Flan Scan, el escáner de vulnerabilidades de Cloudflare
Hace algunos días Cloudflare presento al público el lanzamiento del proyecto Flan Scan, que escanea hosts en la red en busca de vulnerabilidades no corregidas. Flan Scan es un complemento para el escáner de seguridad de red Nmap, que lo convierte en una herramienta totalmente funcional para identificar hosts vulnerables en redes grandes. El código del proyecto está escrito en Python y distribuido bajo la licencia BSD.
Flan Scan en realidad no es un proyecto nuevo ya que se desarrollo alrededor de Nmap, Flan Scan combina el mapeo de red con el escaneo de vulnerabilidades, adema de que la compañía desarrolló Flan Scan después de “intentos fallidos” de usar escáneres existentes.
“Creamos Flan Scan después de dos intentos fallidos de usar escáneres ‘estándar de la industria’ para nuestros escaneos de cumplimiento”
“Hace poco más de un año, estábamos pagando a un gran proveedor por su escáner hasta que nos dimos cuenta de que era uno de nuestros costos de seguridad más altos y muchas de sus características no eran relevantes para nuestra configuración” dijo Cloudflare.
Sobre Flan Scan
El script hace ping a un servidor remoto de terceros, para identificar vulnerabilidades que afectan los servicios, se utiliza el script vulners que se suministra en nmap la cual verifica si el software de destino se ha conectado a problemas de seguridad conocidos y su uso se puede restringir a puntajes CVSS de niveles de gravedad particulares.
Flan Scan usa Nmap para ejecutar un escaneo de ping ICMP, escaneo de puertos SYN, verificaciones de detección de servicio, escaneo de protocolo de enlace TCP y escaneos de captura de pancartas, así como escaneos opcionales de direcciones UDP e IPv6.
Además de que facilita la búsqueda de puertos de red abiertos en la red bajo investigación, determina los servicios relacionados y las versiones de los programas utilizados, y también crea una lista de vulnerabilidades que afectan los servicios identificados. Después de completar el trabajo, se genera un informe que resume los problemas identificados y enumera los identificadores CVE relacionados con las vulnerabilidades detectadas, ordenados por nivel de peligro.
Las tareas realizadas por Flan Scan se reducen principalmente a simplificar la implementación del sistema de escaneo de vulnerabilidades basado en nmap en grandes redes y entornos de nube. Se proporciona un script para implementar rápidamente un contenedor aislado basado en Docker o Kubernetes para iniciar el proceso de verificación en la nube y transferir el resultado a Google Cloud Storage o Amazon S3.
Basado en el informe XML estructurado generado por nmap, Flan Scan genera un informe fácil de leer en formato LaTeX, que se puede convertir a PDF.
Cloudflare agregó que no estaba obteniendo el “valor del dinero” de los escáneres existentes y por lo tanto, cambió a una opción de código abierto para cumplir con los plazos de cumplimiento estrictos.
“Necesitábamos un escáner que pudiera detectar con precisión los servicios en nuestra red y luego buscar esos servicios en una base de datos de CVE para encontrar vulnerabilidades relevantes para nuestros servicios”, dice Cloudflare.”Además, a diferencia de otros escáneres que habíamos probado, nuestra herramienta tenía que ser fácil de implementar en toda nuestra red”.
¿Cómo obtener y utilizar Flan Scan?
Para quienes estén interesados en poder instalar esta herramienta lo que deben hacer es abrir una terminal (puedes hacerlo con la combinación de teclas Ctrl + Alt + T).
Y en ella vas a teclear lo siguiente:
sudo apt install git git clone https://github.com/cloudflare/flan.git
Y ahora debes entrar a la carpeta con:
cd flan
Hecho esto debes de construir los paquetes (para ello es necesario que tengas Doker instalado en tu sistema) esto lo puedes hacer con el siguiente comando:
make build
Y para iniciar la herramienta lo haces ejecutando el siguiente comando:
make start
Si quieres conocer más al respecto sobre esta herramienta, puedes consultar el siguiente enlace. Mientras que para conocer los detalles del uso y el código de esta herramienta lo puedes hacer desde este enlace.