Nessus ve OpenVas Proğramı ile Zafiyet Tespiti
by Suat Münüklü · Published · Updated
5. Nessus ve OpenVas Programı ile Zafiyet Tespiti
Nessus yazılımı ile hedef sisteme yönelik açık ve zafiyet taraması yapabilirsiniz. Home versiyonunu resmi sitesinden indirip kali sunucuya kurarak kullanabilirsiniz. Home versiyonu kısıtlı olmasına rağmen taramalarda nessus kullanmanız kolaylık sağlayabilir.
Nessus indirme linki : http://www.tenable.com/products/nessus/ sistesinden home versiyonunu indirebilirisiniz.
Nessus kurulumu esnasında bizde activation key istiyecek. Activation key’I ise (https://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code ilk önce bu adresten kayıt olmanız gerekir) link’ten bulabilirsiniz.
5.1 Nessus Kurulumu
Nessus kurulumu için gerekli dosya indirimi yaptıktan sonra dosyayı kaydettiginiz dizine terminal ekranda giderek.
Dpkg –i Nessus-6.1.0-debian6_amd64.deb ( yazarak kurulumu başlatıyoruz.)
Kurulum bittikten sonra
/etc/init.d/nessusd start (yazarak servislerini başlatıyoruz ve https://localhost:8834 yazarak nessusun servisinin kurulumunu tamamlarız.)
Aşağıda ki adımları izleyerek kurulumu yapabilirsiniz. Öncelikli olarak belirtmek isterim ki Nessus zafiyet yani vulnerability açığı arama programları arasında lider bir programdır. Tabi ki lisanslı ve ücretli bir kullanımı mevcut. 7 Günlük deneme sürümünü kullanarak ne gibi işlemler yapıyor onları gözlemleyebiliriz.
Nessusun sitesine girdiginiz zaman free lisans almak için üye olmamız gerekmekte. Öncelikle üye olalim.
Tarafınıza aşağıda ki gibi bir mail gelecektir. Bu mail’de size download linki ve 7 günlük deneme sürümü için aktivasyon kodu verecektir. Aktivasyon kodunu kurulum esnasında kullanacağız. Öncelikle download etmemiz gerekmekte.
aşağıda ki resim de kurulumu yapacağınız sunucu için uygun olan sürümü indirip devam edecegiz. Kali sunucu kullananlar için uygun olanlari sarı işaret halinde belirtmiş bulunuyorum.
İlgili setup kurulumunu indirdikten sonra , dosyayı indirdigimiz konuma terminal ekranında giderek ” dpkg -i “packet name”> “yazıyoruz. Bilmeyenler içinde belirtmek isterim dpkg komutu kurulum yapmamız için kullanacağımız komuttur.
Kurulum tamamlandıktan sonra Nessus’u çalıştırmak için servislerini aktif etmemiz gerekmekte. Bunun için servislerin çaıştığı klasörün altına giderek yani ” /etc/init.d/nessusd start ” yazarak Nessus servisini aktif ediyorum.Artık local sunucumuz da yani kali sunucumuzun kendi üstünde Nessus servisi çalışır durumdadır.
Nessus’u kullanmaya başlamak için bir web browser açarak, “https://”hostname”:8834” yazarak , yada “https://localhost:8834 “yazarak erişim sağlayabiliriz. Network’de olan bir sunucunun web browserını kullanarakta erişim sağlayabiliriz. Bunun için de network de olan bir cihazın web browser sayfası üzerinden ” https://”kali sunucunun ip adresi”:8834 ” yazarak erişim sağlayabiliriz.
Artık Nessus programını kullanmaya başlıyabiliriz. İlk erişim sağladığımız da tarafımıza oluşturulması için bir kullanıcı adı ve şifre oluşturmamız gerekmektedir. Kendi adınıza bir hesap oluşturmak için kullanıcı adı ve şifre belirlemimiz gerekmektedir.
Aşağıda belirtilen kısımda Nessus’u aktif etmek için tarafımıza ilk kurulum esnasında mail ile gelen aktivasyon kodunu girmemiz gerekmektedir. Ardından Continue diyerek kuruluma başlıyabiliriz.
Aşağıda belirtlien kısım artık kuruluma başladığımızı göstermektedir.
Nessus’un kurulumu bitmiş ve artık kullanıma geçebiliriz. 🙂
Nessus Tarama ve Zafiyet Yönetimi
Nessus’un kurulumunu bitirdiğimize göre bundan sonra işlemlerde , zafiyet tarama işlemlerini yapıyor olacağız.
Nessus port tarama , sistem servislerini tarama gibi bir çok işlemi gerçekleştirir.
Bu süre zarfında nessus ile taradığımız veya hedef aldığımız sistem üzerinde bize getirilen zafiyetler, hedef aldığımız sistemin zayıf yönleridir.
Öncelikli olarak Nessus’un arayüzünden bahsedelim.
My Scan = Aktif olarak taradığımız hedefleri tarafımıza gösterir.
All Scan = Tüm taradığımız ve taraması biten hedefleri tarafımıza gösterir.
Trash = Taraması biten veya yarıda kesip , sildiğimiz taramaların çöp kutusudur.
Policies = Hedef aldığımız sistemler üzerinde belli kurallar yani politikalar uygulayarak tarama yapmamızı sağlalyan sekmedir. Tarama esnasında hedef sisteme gerçekleştirdiğimiz işlemler ile alakalı.
Customized Reports = Taramasını bitirdiğimiz hedeflerin , bize rapor halinde bilgisini sunar.
Scanners = Nessun’un Professional sürümünde , başka bir Nessus servisine uzaktan bağlanarak başka ağları yönetmemize yarar.
———————————————————————————————————————————————————-
İmport = Başka bir nessus portalında yaptığımız tarama/taramalar varsa onu bulunduğumuz veya kullandığımız Nessus servise aktarmamıza yarar.
New Folder = Klasör oluşturarak taramaları düzenli bir şekilde tutmamıza yarar.
New Scan = Yeni bir tarama başlatmamıza yarar.
Settings = Nessus’un update ayarlarını , aktivasyon kodunu , proxy ayarlarını , password v.b ayarlarını yaptığımız yer.
Yeni bir tarama başlatmak için New Scan diyerek devam ediyoruz. Upgrade olarak belirtilen işlemler bize Professional sürümünde tarama yapmamıza izin veren toollardır. Biz free bi yazılım kullandığımız için belli standartları kullanabiliriz şimdilik.
Bizim burada test edeceğimiz ilk tool “Basic Network Scan” olacaktır. Network’ü tarayarak zafiyetleri bizez getirecektir. Basic Network Scan’e bastığımız zaman bize bi policy ekranı getirecektir.
Bu kısım da bize policy ekranlarında taramanın genel ayarlarını, hergün belirli saatler de başlatmamızı istedigi, v.b gibi detaylı kuralları getirecektir. Gerekli ayarlamaların hepsini yaptıktan sonra SAVE diyerek yaptığımız tarama işlemlerini kaydediyoruz.
Artık hedef aldığımız sistem veya network tarama yaparak zafiyet yapmamıza hazır. İlk ekranda karşıma gelen “My Scans” Klasörüne erişerek Play butonuna basarak manuel olarak taramayı başlatabiliriz. Ek olarak taramanın üstüne basarak içine erişerek, Launch sekmesi ile de başlatabiliriz. Taramamızı başlatalım.
Taramamız artık başlamış bulunmaktadır. Bize zafiyetleri getirmesi için taramanın bitmesini beklemekteyiz.
Taramamız bittiktekten sonra taramanın içine girdigimiz zaman bize taradığı network’ün ve üzerinde zafiyet veya info bilgileri gösteren bi grafiksel ekran olacaktır. Bu ekranda direk grafik arayüzlerine basarakta zafiyetleri görebiliriz.Bu ekran da hostların network de açık olan sunucuların açıklarını getirecektir. Üst tarafta Vulnerabilities sekmesine basarakta network’de ki bütün exploitleri görebiliriz.
Taramamız bittikten sonra hedef aldığımız sistemin raporunu açarak gerekli zafiyetlerini kontrol edebiliriz. Burada ki zafiyetler bizi sisteme erişmemizi sağlıyacaktır.
-----------Openvas Kurulumu-----------
Openvas , Nessus gibi zafiyet programıdır.Open Vulnerability Assessment System olarak geçmektedir. Openvas için 2 türlü farklı kurulum gerçekleştirebiliriz. Bunlardan biri kali sunucumuz üstüne kurulum sağlayabiliriz , diğeri ise http://www.openvas.org/ sitesinden openvas’in isosunu indirerek yeni bir sanal makine kurulumu yapabiliriz. Tabi biz nessus kurulumunda kali sunucumuza kurulum yaptığımız için openvas’in örneğinde de kali sunucumuz üzerine kurulum gerçekleştirecegim.
Öncelikli olarak kurulum işlemlerini gerçekleştirmek terminal ekranı açmamız gerekmekte. Terminal ekranında ” apt-get install openvas” yazarak bizim daha önce sourcelist’e yerleştirdiğimiz kütüphanelerde openvas’ı bulup yükleme işlemlerini başlatacaktır. Çünkü openvas kütüphanelerimizde bulunan bir yazılımdır. Bu durumla ilgili ” :Unable to locate package ” hatası alırsanız. Geçtiğimiz derslerde sourcelist tarafını kontrol edip , eksiklerinizi düzeltin. Çünkü kütüphaneniz yanlış olur ise kurulumu başlatmıyacaktır.
Kurulumu tamamladıktan sonra Openvas servisini start etmemiz gerekecek. Openvas servisini kendi içinde tuttuğu için ” openvas-start” yazmamız yeterli olacaktır.
Openvas servisini aktif ettikten sonra artık Openvas programımız çalışıyor durumdadır. Tabi openvas tarafına login olmamız için kullanıcıya ihtiyacımız olacaktır. Bunun için aşağıda ki komutları kullanarak kendinize user oluşturup ve password verebilirsiniz.
openvasmd –create-user=”username” –role=Admin
openvasmd –user=”username” –new-password=”password”
Kullanıcımızı oluşturduktan sonra artık giriş yapabiliriz. Openvas :9392 portunu kullanmaktadır. bunun için ” https://127.0.0.1:9392 , https://localhost:9392, https://”hostname”:9392,
https://”kalisunucuip”:9392 yazarak openvas toolumuza erişim sağlayabiliriz. Aşağıda ki gibi kullanıcı adı şifre soracaktır. Oluşturduğunuz kullanıcı adı ile giriş yapalım.
Openvas kurulumunu bitirdik ve oluşturduğumuz kullanıcı ile giriş yaptığımız zaman “SCAP and/or CERT database missing on OMP server” hatası alıyor olacağız. Bunu almamızda ki sebep veritabanın güncel olmadığı için.
Peki veritabanını güncellemek için ne yapmamız gerekecek. Bunun için önce openvas servisini stop etmemiz lazım. Bunun için de “openvas-stop” yazmamız lazım.
Servisi stop ettikten sonra “openvas-setup” yazarak veritabanı update işlemlerini başlatıyorum. Burada ki update işlemi uzun sürecektir.
update işlemleri tamamlandıktan sonra artık openvas kullanıma geçebiliriz.
Openvas Tarama ve Zafiyet Yönetimi
Openvas’in arayüzü de Nessus gibidir. Bu arayüzde nessus gibi policyler v.b ayarlamaları yapmak için “Configuration” tabını kullanacağız. Ama genellikle default ayarlarında bırakacağız. Tarama yapmak için ise “Scans > Task” kısmını kullanacağız.
Task kısmı önümüzde geldiginde sol tarafta “Wizard > Task Wizard” seçeneğine basarak tarama işlemini başlatabiliriz. Eğer ki nessus gibi tarama esnasında konfigurasyon işlemi yapmak istiyor isek o zaman Advanced Task Wizard seçeneğini kullanabiliriz.
Task Wizard seçeğine bastıktan sonra karşımıza ip adresi,hostname veya ip blogu girebilecceğimiz bir ekran gelecektir. Hedef aldığımız ip adresini,hostname veya ip blogu giriyoruz ve ardından “Star Scan” a basarak tarama işlemini başlatıyoruz.
Aşağıda da gördüğümüz üzere tarama işlemi başladı.
Tarama işlemi bittikten sonra hedef aldığımız sunucunun üzerinde ki açıkları görmek için STATUS tabında ki duruma basmanız yeterli olacaktır.
Hedef sistem üzerinde ki açıkları, detayları size low,medium ve high gibi sıralandıralarak bildirecektir. Burada açığı sömürebilir veya açığı kapatabilirsiniz.