Bir önceki NESSUS konumuzda Kurulumunu ve Aktivasyonu sunmuştum. Bu konumuzda ise NESSUS’u inceleyip tanıyacağız.

Kurulum yapmayan arkadaşlar için aşağıda linki bulunan konuma göz atabilirler.

  • Detaylı Kurulum ve Aktivasyon - NESSUS 1
  • NESSUS’u TANIMA ve DETAYLI INCELEME

    Nessus Nmap tarayıcısı gibi sistemin portlarını , servislerini tespit etmektedir. Pluginlerin güncel durumuna göre açıkları tespit eder ve bize sunar. Kullanımıda daha önce bahsettiğim gibi çok kolay ve hızlıdır.

    İlk olarak https://localhost:8834/ üzerinden arayüzümüze gidelim. Eğer açılmazsa servisi başlatmanız gerekmektedir.

    Konsola /etc/init.d/nessusd start yazdıktan sonra arayüzü açabilirsiniz.     
    

    Açılış biraz uzun sürebilir. Kısa bir süre sonra panel açılacaktır.

    Yetkili olarak atadığımız kullanıcı adımızı ve şifremizi giriyoruz. Sol üst köşede bulunan New Scan+ butonuna tıklayalım.

    Görüldüğü gibi bir çok tarama çeşidi mevcuttur. Ayrıca hali hazırda bulunan tarama profilleride bulunuyor buda kolay ve hızlı taramayı gerçekleştirmektedir.

    Üzerinde UPGRADE yazan çeşitler yükseltme gerektiren premium özellikle açılan özelliklerdir. Fakat ücretsiz kullanacaklarımız elbette mevcuttur. Testlerini gerçekleştireceğiz.

    Nessus ile Ağ Arası Pentest

    Nessus’ta tarama gerçekleştirmemiz için policies oluşturmamız lazım . Yani bir tarama profili ortaya çıkartmamız gerekmektedir. Hazır halde bize sunulan profiller mevcut tabii ki.

    Nessus ile bahsettiğim gibi bir çok alanda tarama yapabiliriz. Örneğin ;

    # Network Taraması
    # Host Keşfi
    # Zararlı Yazılım Taraması
    # Heartbleed ( OpenSSL Açığı )
    
    gibi zaafiyetler taranabilir. Fakat satın alma işlemi yapmadığımız için sınırlı şekilde işlem yapabileceğiz.

    Örnek bir network taraması yapalım. Üst Menüden Policies bölümüne giriyoruz. Sonrasında +New Policy butonuna tıklayıyoruz.

    Karşımıza çıkan kutulardan Basic Network Scan’ı seçiyoruz.

    Doldurmamız gereken formda, Name profil ismi yazıyoruz. Description’a ise herhangi bir not yazabilirsiniz. Sonrasında SAVE butonuna tıklayarak işlemi tamamlıyoruz.

    Profil oluşturmayı kısaca geçtim . Ayrıca sol tarafta bulunan General,Permissions,Dicovery gibi menülerden özel ayarlamalarda yapabilirsiniz. Şimdilik Default ayarları kullanarak devam ediyorum.

    Üst menüden Scans bölümüne geçelim ve +New Scan butonuna tıklayalım .

    Sonrasında ise All Tamplates - Scanner - User şeklinde yer alan üst başlıklardan User’i seçiyoruz. Çünkü oluşturduğumuz Profil üzerinden tarama yapacağız.

    Oluşturduğumuz profili göreceğiz. Üzerine tıklıyoruz.

    Tarama ayarları penceresi açılacaktır. İlk önce sol tarafta BASIC ayarlarda olacağız. Aynı profil oluşturduğumuz gibi tarama ismini ve açıklamasını yazalım.

    Folder kısmında özel klasör seçebilirsiniz. Scan bölümünde klasör oluşturma seçeneği mevcut. Örneğin Windows veya Linux için ayrı ayrı taramalar oluştururken karışmaması için klasörler oluşturup tarama profilini oralara kaydedebilirsiniz. Sık kullanacak arkadaşlar için öneriyorum.

    Targets bölümüne ise görselde de örnek verdiğim gibi. Taramak istediğimiz ağ IP sini tanımlıyoruz. Tüm ağı taramak isteyen veya belli bir aralıkta taramak isteyen arkadaşlar aşağıdaki görnekleri kullanabilir.

    192.168.1.0-154 ( Belirli aralık için tarama )
    192.168.1.0/24 ( 0-255 arasında tarama için )
    
    Veya tek bir IP tanımlayabilirsiniz.

    Sol menüde Schedule kısmından ise tarama yapılacak zaman dilimini özel olarak belirtebilirsiniz. Dilediğiniz sürede bir program oluşturabiliyorsunuz.

    Biz hemen tarayacağımız için Enable Schedule tikini kapatıp devam ediyoruz.

    Yine sol menüde Natifications kısmından tarama sonuçlarının size mail olarak gelmesini sağlayabilirsiniz. Fakat Nessus SMTP mail server ayarlarını yapmalısınız.

    En sağ kısımda Play işaretine tıklayarak taramamızı başlatıyoruz.

    Görüldüğünü gibi ben 192.168.1.0/24 ü seçtiğim için ağda aktif olan IP lerin taramasını gösteriyor. Ayrıca çok hoşuma giden grafik ve renkli olarak olarak bilgi sunması ; Info Low Medium High gibi bilgilendirme yapıyor.

    Üst menüden Vulnerabilities bölümüne girdiğimizde ise bulunan açıklar önem sırasına göre dizilmektedir. High veya Critical açıklar olursa exploit edip çok önemli sızmalar yapabilirsiniz. Benim taramamda mediumlar var ama bir tanesinin içine girelim ve kontrol edelim.

    Bilgilendirmeye baktığımız zaman En başka Description yani açıklaması , altında ise Solution açığın çözümü yer almaktadır. Ayrıca sağ tarafta Plugin bilgisi ve Risk Bilgilendirmesi yer almaktadır.

    Sağ en alt kısımda ise Referance Information ( Referans Bilgisi ) yer almaktadır. Bu kısım çok önemlidir. CVE ve OSVDB numaralarıyla Metasploit üzerinden exploit araması yapabiliyoruız.

    Örneğin açığımızda ; OSVDB:8114 bilgisi verilmiş. Konsolumuza msfconsole yazarak metasploit fremework u aktif edelim.
    sonrasında ise search OSVDB:8114 yazarak açığımız taratalım.     
    

    Bu şekilde tarama yapabiliriz . Exploit bulunursa alt kısımda bize gösterecektir ve MSF araclığıyla sömürebilirsiniz.

    Taramayı rapor olarakta çıkartabiliyoruz. Sağ üst köşede Export butonunda PDF,HTML,CSV,Nessus DB gibi bir çok seçenek ve dosya türüyle raporumuzu kaydedebiliriz.

    Örnek PDF olarak bir rapor alalım.

    PDF i seçtikten sonra Export butonuna tıklıyoruz ve indirme işlemi başlıyor.

    Gördüğünüz gibi gayet profesyonel bir düzenle taradığımız IP lere göre ayrı ayrı raporlama barındıran bir PDF dosyasını bize sunmuş bulunmaktadır. Raporda açıkların detaylı açıklamalarını bulabilirsiniz. Buna göre hareket ederek açığı sömürmek veya kapatmak için işlemler yapabilirsiniz.

    Bir sonraki Nessus konumda, Nessus Pluginlerini kullanarak MSF de tarama yapmayı göstereceğim.

    Faydalı bir konu olması dileğimle, azimli günler dilerim. (AkkuS)