- 7 Tem 2013
- 8,221
- 4
- 709
Nessus ve OpenVAS Kurulumu
Uzak sistemlerdeki güvenlik açıklarını başarılı bir şekilde bulmanın ve kullanmanın anahtarı, elinizdeki bilgi miktarıyla ilgilidir. Klişe gelebilir ama bu bilgiyi elde etmenin anahtarı sıkı çalışmakla ilgilidir; yazılım, donanım ve konfigürasyon açıklarını araştırmak. Derine inmeli ve daha çok çalışmalısınız! Her zaman her şeyi bilemeyeceğimiz söyleniyor :d. Bize yardımcı olmak için, ikisini Backtrack 5 R2'ye (Nessus ve OpenVAS) yükleyeceğimiz birkaç kapsamlı güvenlik açığı tarayıcısı var. Ancak dediğim gibi, bütün mevzu çok çalışmanıza bağlı. Eğer işinizi sizin için yapmak için yalnızca güvenlik açığı tarayıcılarına güveniyorsanız, birçok ilginç ve kritik güvenlik açığını kaçıracağınızdan emin olabilirsiniz.
Nessus
Bildiğim kadarıyla en iyi güvenlik açığı tarayıcısı olan Nessus ile başlayacağız. Nessus Backtrack 5 R2'de varsayılan olarak bulunmuyor. Bu yüzden önce onu kurmamız lazım.
güzel, şimdi Nessus'u etkinleştirmek için bir anahtara ihtiyacımız var. Burada iki ana seçenek var, Nessus'u ticari olmayan özel kullanım için kullanacağımız için ücretsiz bir HomeFeed anahtarı alabiliriz. Tek yapmanız gereken, buradan kayıt formunu doldurmak.
http://www.nessus.org/register/
Formu doldurduktan sonra, e-posta ile size hemen kayıt anahtar
Yukarıda görebileceğiniz gibi, bakmanız gereken tüm seçenekleri içeren bir yapılandırma dosyası var (varsayılan ayarlar işi yeterince iyi yapıyor olsa da). Daha sonra Nessus kurulumumuz için bir kullanıcı hesabı eklememiz gerekiyor, o kullanıcıyı Nessus yöneticisi olarak ayarlamamız gerekiyor. Kuralları tanımlamanız istendiğinde, boş bırakmak için enter'a basmanız yeterlidir.
Geriye kalan tek şey Nessus sunucusunu başlatmaktır.
Nessus'u kapatmak da aynı şekilde çalışır. Artık tarayıcınızı açabilirsiniz (Chrome kullanıyorum ama firefox'u kullanmakta özgürsünüz), "https://127.0.0.1:8834/" adresine gidin ve kullanıcı kimlik bilgilerinizle oturum açın.
OpenVAS
OpenVAS, başka bir mükemmel güvenlik açığı tarayıcısıdır. OpenVAS'ı kurmak biraz can sıkıcı bir durumdur, ancak çabaya değer. Aşağıda gösterilen dizine gidin, orada bir script dosyası vardır ("openvas-check-setup"), bu özellikle bir şeyler ters giderse kurulumunuzda sorun giderme için faydalı olacaktır. Öncelikle OpenVAS için bir SSL sertifikası oluşturmamız gerekecek (kullanmayacak olsak bile).
Daha sonra, OpenVAS'ın en son NVT'leri almasını sağlayacağız, bunlar OpenVAS'ın kullandığı güvenlik açığı imza dosyaları gibidir.
Şimdi sertifikayı oluşturun ve veritabanını yeniden oluşturun.
Yeni indirilen tüm NVT'leri veritabanına yüklemek için tarayıcıyı başlatın (biraz zaman alabilir), veritabanını yeniden oluşturun ve yedekleyin.
OpenVAS tarayıcısıyla etkileşim kurmak için bir yönetici kullanıcıyı yapılandırın.
OpenVAS'ın kullanacağı bağlantı noktalarını yapılandırın ve tarayıcı için web-GUI'ı başlatın.
Son olarak normal bir kullanıcı hesabı ekleyin. Bu oldukça önemli, girdikten sonra sizden "Kimlik Doğrulama (geçiş / sertifika)" istenecektir, bunu boş bırakın ve sadece enter tuşuna basın, ardından bir "Oturum açma şifresi" belirlemeniz istenecektir. Kullanıcı için kural tanımlaması istendiğinde CTRL-D tuşlarına basarak bu alanı boş bırakın.
Her şey bitti, artık tarayıcınızı açıp "http://127.0.0.1:9392/" adresine yönlendirebilirsiniz ve OpenVAS için Greenbone Güvenlik Asistanı ile karşılaşacaksınız.
Bahsetmem gereken bir şey daha var. Yeniden başlatırsanız ve OpenVAS'ı yeniden başlatmak isterseniz, epeyce komut gerektirdiği için biraz sıkıcı olur. Size (ve benim) kolaylık sağlamak için, bu komutları aşağıdan indirebileceğiniz küçük bir shellscript dosyasına döktüm. Bu dosya NVT'leri güncelleyecek, veritabanını yeniden oluşturacak ve başlatacaktır.
OpenVAS:
https://www.fuzzysecurity.com/tutorials/files/openvas.rar
Source: https://www.fuzzysecurity.com/tutorials/8.html
Translator @Gauloran
Uzak sistemlerdeki güvenlik açıklarını başarılı bir şekilde bulmanın ve kullanmanın anahtarı, elinizdeki bilgi miktarıyla ilgilidir. Klişe gelebilir ama bu bilgiyi elde etmenin anahtarı sıkı çalışmakla ilgilidir; yazılım, donanım ve konfigürasyon açıklarını araştırmak. Derine inmeli ve daha çok çalışmalısınız! Her zaman her şeyi bilemeyeceğimiz söyleniyor :d. Bize yardımcı olmak için, ikisini Backtrack 5 R2'ye (Nessus ve OpenVAS) yükleyeceğimiz birkaç kapsamlı güvenlik açığı tarayıcısı var. Ancak dediğim gibi, bütün mevzu çok çalışmanıza bağlı. Eğer işinizi sizin için yapmak için yalnızca güvenlik açığı tarayıcılarına güveniyorsanız, birçok ilginç ve kritik güvenlik açığını kaçıracağınızdan emin olabilirsiniz.
Nessus
Bildiğim kadarıyla en iyi güvenlik açığı tarayıcısı olan Nessus ile başlayacağız. Nessus Backtrack 5 R2'de varsayılan olarak bulunmuyor. Bu yüzden önce onu kurmamız lazım.
Kod:
root@bt:~# apt-get install nessus
[...snip...]
The following NEW packages will be installed:
nessus
[...snip...]
http://www.nessus.org/register/
Formu doldurduktan sonra, e-posta ile size hemen kayıt anahtar
Kod:
root@bt:~# /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Your activation code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.
Kod:
root@bt:~# /opt/nessus/sbin/nessus-adduser
Login : b33f
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
[COLOR=red]User rules[/COLOR]
----------
nessusd has a rules system which allows you to restrict the hosts
that b33f has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
Login : b33f
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
Is that ok ? (y/n) [y] y
User added
Kod:
root@bt:~# /etc/init.d/nessusd start
Starting Nessus
OpenVAS
OpenVAS, başka bir mükemmel güvenlik açığı tarayıcısıdır. OpenVAS'ı kurmak biraz can sıkıcı bir durumdur, ancak çabaya değer. Aşağıda gösterilen dizine gidin, orada bir script dosyası vardır ("openvas-check-setup"), bu özellikle bir şeyler ters giderse kurulumunuzda sorun giderme için faydalı olacaktır. Öncelikle OpenVAS için bir SSL sertifikası oluşturmamız gerekecek (kullanmayacak olsak bile).
Kod:
root@bt:~# cd /pentest/misc/openvas/
root@bt:/pentest/misc/openvas# openvas-mkcert
The following files were created:
. Certification authority:
Certificate = /usr/local/var/lib/openvas/CA/cacert.pem
Private key = /usr/local/var/lib/openvas/private/CA/cakey.pem
. OpenVAS Server :
Certificate = /usr/local/var/lib/openvas/CA/servercert.pem
Private key = /usr/local/var/lib/openvas/private/CA/serverkey.pem
Press [ENTER] to exit
Kod:
root@bt:/pentest/misc/openvas# openvas-nvt-sync
[...snip...]
[i] Download complete
[i] Checking dir: ok
[i] Checking MD5 checksum: ok
Kod:
root@bt:/pentest/misc/openvas# openvas-mkcert-client -n om -i
root@bt:/pentest/misc/openvas# openvasmd --rebuild
Kod:
root@bt:/pentest/misc/openvas# openvassd
[...snip...]
All plugins loaded
root@bt:/pentest/misc/openvas# openvasmd --rebuild
root@bt:/pentest/misc/openvas# openvasmd --backup
Kod:
root@bt:/pentest/misc/openvas# openvasad -c 'add_user' -n openvasadmin -r Admin
Kod:
root@bt:/pentest/misc/openvas# openvasmd -p 9390 -a 127.0.0.1
root@bt:/pentest/misc/openvas# openvasad -a 127.0.0.1 -p 9393
root@bt:/pentest/misc/openvas# gsad --http-only --listen=127.0.0.1 -p 9392
Kod:
root@bt:/pentest/misc/openvas# openvas-adduser
Using /var/tmp as a temporary file holder.
Add a new openvassd user
---------------------------------
Login : b33f
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :
User rules
---------------
openvassd has a rules system which allows you to restrict the hosts that b33f has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)
Login : b33f
Password : ***********
Rules :
Is that ok? (y/n) [y] y
user added.
Bahsetmem gereken bir şey daha var. Yeniden başlatırsanız ve OpenVAS'ı yeniden başlatmak isterseniz, epeyce komut gerektirdiği için biraz sıkıcı olur. Size (ve benim) kolaylık sağlamak için, bu komutları aşağıdan indirebileceğiniz küçük bir shellscript dosyasına döktüm. Bu dosya NVT'leri güncelleyecek, veritabanını yeniden oluşturacak ve başlatacaktır.
OpenVAS:
https://www.fuzzysecurity.com/tutorials/files/openvas.rar
Source: https://www.fuzzysecurity.com/tutorials/8.html
Translator @Gauloran