29 Mayıs 2014 Perşembe

Nessus Vulnerability Scanner Kullanımı

Penetration test' lerde kullanılan ve zaafiyet tarama araçlarından biri olan Nessus kullanımını hep beraber görelim.













Öncelikle aktivasyon kodu oluşturmamız gerekiyor. Aşağıda ki linke tıklayarak yalnızca 16 ip adresi tarayan Home versiyonu için kayıt oluyoruz.

http://www.tenable.com/products/nessus-home

Sonrasında bilgisayarımıza uygun versiyonu indirebiliriz.

http://www.tenable.com/products/nessus/select-your-operating-system

İşletim sisteminize uygun olan ve indirmiş olduğunuz kurulum dosyasını çalıştırıp kurduktan sonra Nessus masa üstünde kısayol oluşturuyor.

Kısayola tıklayıp çalıştırdıktan sonra bizi aşağıda ki resim karşılıyor.














Get Started butonuna basarak bu adımı geçebiliriz.














Mailimize gelen aktivasyon kodunu yazıp next butonuna basıyoruz.


Kullanmak istediğimiz kullanıcı adı ve şifreyi yazarak bu adımı da geçiyoruz.






Next: Download Plugins butonuna basarak taramalar için gerekli plugin dosyalarını internetten yüklemesini
bekliyoruz.










Plugin yüklemesi bittiğinde karşılama ekranı önümüze geliyor. Seçmiş olduğumuz kullanıcı adı ve şifre ile giriş yaparak programımızı açıyoruz.













Continue tuşuna veya üst menüden policies' e tıklayarak yeni bir tarama profili oluşturmamızı istiyor.






















Basic Network Scan' e tıklayıp, policy' mize bir isim vererek devam ediyoruz.

(Siz istediğiniz başka tarama tipleri de oluşturabilirsiniz, heartbleed açığı, mobile scan, host discovery veya malware scan gibi)













Scan tipi olarak Internal seçeneğini seçiyoruz.












En son adımı da onaylayarak policy' mizi oluşturduk.












Nessus' un anasayfasında ki New Scan butonuna basıyoruz. Taramamıza bir isim verip, Targets kısmına ister taramak istediğimiz bilgisayarın ip' sini istersek (192.168.1.1-192.168.1.254) vererek taramamızı başlatıyoruz. Tek bir ip' yi taramak tüm networkü tarama seçeneğine göre daha az zaman alacak ve hedef odaklı olacaktır.













Taramamız bittiğinde Status kısmında Completed yazacaktır.









Taramanın üzerine tıklayarak bulduğu sonuçları görebiliriz.













Bulduğu sonucun üzerine tıklayarak detayları görebiliriz.













Bulduğu açıkların üzerine tıklayarak, o açık hakkında tanımı bulabilir, nasıl giderilebileceği ile ilgili bilgi alabilirsiniz. Konular hakkında yamalar da mevcuttur.













Örnek olarak kendi test sunucumu taradığım sanal ve Win 2003 Sp2 olan yüklü olan, hiçbir güncelleme yapılmamış bilgisayarda Critical olarak adlandırılan ve saldırganların uzaktan kod çalıştırabildiği açıklar bulmuş olduk.(Kırmızı renk ile işaretli olan MS09-001, MS08-067)

Critical olarak adlandırılan açıklar tehlikelidir, saldırganın sizin bilgisayarınız üzerinde uzaktan Admin yetkileri ile kod çalıştırabilmesine ve sistemde istediğini yapabilmesine olanak verir.

İşletim sistemlerinin tüm güncellemelerinin eksiksiz yapılması, firewall' ların açık olması korunma açısından çok önemlidir.

İlerleyen günlerde Metasploit yardımıyla saldırganların bu açıkları kullanarak sistemlere nasıl sızdıklarını inceleyeceğiz.

Siz de kendi bilgisayar ve sunucularınızı tarayarak açıklarınızı görebilir ve gerekli tedbirleri alabilirsiniz.

Hiç yorum yok:

Yorum Gönder