Ponieważ projekty oprogramowania wciąż się rozwijają, programiści mają tendencję do korzystania z coraz większej liczby bibliotek innych firm. Dzięki temu wysyłanie nowych funkcji przebiega szybciej i wydajniej. Jednakże, gdy twój program jest zależny od bibliotek stworzonych przez kogoś innego, istnieje duża szansa, że wydarzy się coś nieoczekiwanego.
Odnotowano rosnącą liczbę ataków w łańcuchu dostaw oprogramowania wykorzystujących moduły zawierające złośliwy kod. GitLab opracował nowe narzędzie o nazwie Package Hunter, aby zapobiec tym atakom.
Jak działa Łowca pakietów?
Package Hunter to solidne narzędzie do monitorowania zależności w modułach oprogramowania i ostrzegania programistów o niepożądanych zachowaniach. Jest to projekt open-source opracowany przez zespół bezpieczeństwa GitLab. W momencie pisania tego tekstu, Package Hunter współpracuje z Moduły NodeJS i Rubinowe Klejnoty.
Analizuje zależności Twojego programu w poszukiwaniu złośliwego kodu. Aby to zrobić, Package Hunter zainstaluje wymagane moduły w środowisku piaskownicy i
monitorować połączenia systemowe. Jeśli którekolwiek z tych wywołań systemowych wygląda podejrzanie lub nietypowo, Łowca pakietów natychmiast zaalarmuje programistę.Pod maską Łowca pakietów wykorzystuje Falco, projekt zabezpieczeń natywny dla chmury, który może wykrywać zagrożenia w czasie wykonywania. Zmniejsza to czas potrzebny programistom na ręczne przeglądanie kodu.
Jak korzystać z łowcy pakietów w swoich projektach
Package Hunter bezproblemowo integruje się z istniejącymi narzędziami GitLab. Aby użyć go w swoim projekcie, najpierw zainstaluj oprogramowanie na swoim lokalnym komputerze. Śledź te instrukcje instalacji Package Hunter.
Zauważ, że ten pakiet wymaga Falco 0.23.0, Docker 20.10 (lub nowszy) i Node 12.21 (lub nowszy). Po zakończeniu instalacji możesz rozpocząć korzystanie z narzędzia Package Hunter w potokach CI. Śledź te instrukcje korzystania z Package Huntera w potokach CI.
Chroń swoje oprogramowanie za pomocą Package Hunter
GitLab's Package Hunter to skuteczne narzędzie dla programistów, którzy nieustannie szukają złośliwego kodu w swoich projektach. Ponieważ ataki w łańcuchu dostaw stają się coraz bardziej powszechne, musimy szybko dostosować się, aby chronić nasze oprogramowanie. Posiadanie jasnego wyobrażenia o tych atakach ma kluczowe znaczenie dla ochrony kolejnego dużego projektu.
Nie możesz przebić się przez frontowe drzwi? Zamiast tego zaatakuj sieć łańcucha dostaw. Oto jak działają te hacki.
Czytaj dalej
- Bezpieczeństwo
- Otwarte źródło
- Bezpieczeństwo w Internecie
- Tylne drzwi

Rubaiat jest absolwentem CS z silną pasją do open-source. Oprócz tego, że jest weteranem systemu Unix, zajmuje się także bezpieczeństwem sieci, kryptografią i programowaniem funkcjonalnym. Jest zapalonym kolekcjonerem książek z drugiej ręki i ma nieustanny podziw dla klasycznego rocka.
Zapisz się do naszego newslettera
Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!
Kliknij tutaj, aby zasubskrybować