Kurulumlar #4 | Nessus ve OpenVAS Kurulumu

Gauloran

Kıdemli Moderatör
7 Tem 2013
8,096
585
local
Nessus ve OpenVAS Kurulumu

Uzak sistemlerdeki güvenlik açıklarını başarılı bir şekilde bulmanın ve kullanmanın anahtarı, elinizdeki bilgi miktarıyla ilgilidir. Klişe gelebilir ama bu bilgiyi elde etmenin anahtarı sıkı çalışmakla ilgilidir; yazılım, donanım ve konfigürasyon açıklarını araştırmak. Derine inmeli ve daha çok çalışmalısınız! Her zaman her şeyi bilemeyeceğimiz söyleniyor :d. Bize yardımcı olmak için, ikisini Backtrack 5 R2'ye (Nessus ve OpenVAS) yükleyeceğimiz birkaç kapsamlı güvenlik açığı tarayıcısı var. Ancak dediğim gibi, bütün mevzu çok çalışmanıza bağlı. Eğer işinizi sizin için yapmak için yalnızca güvenlik açığı tarayıcılarına güveniyorsanız, birçok ilginç ve kritik güvenlik açığını kaçıracağınızdan emin olabilirsiniz.

Nessus

Bildiğim kadarıyla en iyi güvenlik açığı tarayıcısı olan Nessus ile başlayacağız. Nessus Backtrack 5 R2'de varsayılan olarak bulunmuyor. Bu yüzden önce onu kurmamız lazım.

Kod:
root@bt:~# apt-get install nessus

[...snip...]
The following NEW packages will be installed:
  nessus
[...snip...]
güzel, şimdi Nessus'u etkinleştirmek için bir anahtara ihtiyacımız var. Burada iki ana seçenek var, Nessus'u ticari olmayan özel kullanım için kullanacağımız için ücretsiz bir “HomeFeed” anahtarı alabiliriz. Tek yapmanız gereken, buradan kayıt formunu doldurmak.
http://www.nessus.org/register/

SecScann_Big1.png


Formu doldurduktan sonra, e-posta ile size hemen kayıt anahtar

Kod:
root@bt:~# /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX

Your activation code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.
Yukarıda görebileceğiniz gibi, bakmanız gereken tüm seçenekleri içeren bir yapılandırma dosyası var (varsayılan ayarlar işi yeterince iyi yapıyor olsa da). Daha sonra Nessus kurulumumuz için bir kullanıcı hesabı eklememiz gerekiyor, o kullanıcıyı Nessus yöneticisi olarak ayarlamamız gerekiyor. Kuralları tanımlamanız istendiğinde, boş bırakmak için enter'a basmanız yeterlidir.

Kod:
root@bt:~# /opt/nessus/sbin/nessus-adduser

Login : b33f
Login password : 
Login password (again) : 
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y

[COLOR=red]User rules[/COLOR]
----------
nessusd has a rules system which allows you to restrict the hosts
that b33f has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done : 
(the user can have an empty rules set)

Login            : b33f
Password         : ***********
This user will have 'admin' privileges within the Nessus server
Rules            :
Is that ok ? (y/n) [y] y
User added
Geriye kalan tek şey Nessus sunucusunu başlatmaktır.

Kod:
root@bt:~# /etc/init.d/nessusd start

Starting Nessus
Nessus'u kapatmak da aynı şekilde çalışır. Artık tarayıcınızı açabilirsiniz (Chrome kullanıyorum ama firefox'u kullanmakta özgürsünüz), "https://127.0.0.1:8834/" adresine gidin ve kullanıcı kimlik bilgilerinizle oturum açın.

SecScann_Big2.png

SecScann_Big3.png


OpenVAS

OpenVAS, başka bir mükemmel güvenlik açığı tarayıcısıdır. OpenVAS'ı kurmak biraz can sıkıcı bir durumdur, ancak çabaya değer. Aşağıda gösterilen dizine gidin, orada bir script dosyası vardır ("openvas-check-setup"), bu özellikle bir şeyler ters giderse kurulumunuzda sorun giderme için faydalı olacaktır. Öncelikle OpenVAS için bir SSL sertifikası oluşturmamız gerekecek (kullanmayacak olsak bile).

Kod:
root@bt:~# cd /pentest/misc/openvas/

root@bt:/pentest/misc/openvas# openvas-mkcert
The following files were created:

. Certification authority:
   Certificate = /usr/local/var/lib/openvas/CA/cacert.pem
   Private key = /usr/local/var/lib/openvas/private/CA/cakey.pem

. OpenVAS Server : 
    Certificate = /usr/local/var/lib/openvas/CA/servercert.pem
    Private key = /usr/local/var/lib/openvas/private/CA/serverkey.pem

Press [ENTER] to exit
Daha sonra, OpenVAS'ın en son NVT'leri almasını sağlayacağız, bunlar OpenVAS'ın kullandığı güvenlik açığı imza dosyaları gibidir.

Kod:
root@bt:/pentest/misc/openvas# openvas-nvt-sync

[...snip...]
[i] Download complete
[i] Checking dir: ok
[i] Checking MD5 checksum: ok
Şimdi sertifikayı oluşturun ve veritabanını yeniden oluşturun.

Kod:
root@bt:/pentest/misc/openvas# openvas-mkcert-client -n om -i

root@bt:/pentest/misc/openvas# openvasmd --rebuild
Yeni indirilen tüm NVT'leri veritabanına yüklemek için tarayıcıyı başlatın (biraz zaman alabilir), veritabanını yeniden oluşturun ve yedekleyin.

Kod:
root@bt:/pentest/misc/openvas# openvassd

[...snip...]
All plugins loaded

root@bt:/pentest/misc/openvas# openvasmd --rebuild

root@bt:/pentest/misc/openvas# openvasmd --backup
OpenVAS tarayıcısıyla etkileşim kurmak için bir yönetici kullanıcıyı yapılandırın.

Kod:
root@bt:/pentest/misc/openvas# openvasad -c 'add_user' -n openvasadmin -r Admin
OpenVAS'ın kullanacağı bağlantı noktalarını yapılandırın ve tarayıcı için web-GUI'ı başlatın.

Kod:
root@bt:/pentest/misc/openvas# openvasmd -p 9390 -a 127.0.0.1

root@bt:/pentest/misc/openvas# openvasad -a 127.0.0.1 -p 9393

root@bt:/pentest/misc/openvas# gsad --http-only --listen=127.0.0.1 -p 9392
Son olarak normal bir kullanıcı hesabı ekleyin. Bu oldukça önemli, girdikten sonra sizden "Kimlik Doğrulama (geçiş / sertifika)" istenecektir, bunu boş bırakın ve sadece enter tuşuna basın, ardından bir "Oturum açma şifresi" belirlemeniz istenecektir. Kullanıcı için kural tanımlaması istendiğinde CTRL-D tuşlarına basarak bu alanı boş bırakın.

Kod:
root@bt:/pentest/misc/openvas# openvas-adduser

Using /var/tmp as a temporary file holder.

Add a new openvassd user
---------------------------------

Login : b33f
Authentication (pass/cert) [pass] : 
Login password : 
Login password (again) : 

User rules
---------------
openvassd has a rules system which allows you to restrict the hosts that b33f has the right to test.
For instance, you may want him to be able to scan his own host only.

Please see the openvas-adduser(8) man page for the rules syntax.

Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)

Login             : b33f
Password          : ***********

Rules             : 

Is that ok? (y/n) [y] y
user added.
Her şey bitti, artık tarayıcınızı açıp "http://127.0.0.1:9392/" adresine yönlendirebilirsiniz ve OpenVAS için Greenbone Güvenlik Asistanı ile karşılaşacaksınız.


Bahsetmem gereken bir şey daha var. Yeniden başlatırsanız ve OpenVAS'ı yeniden başlatmak isterseniz, epeyce komut gerektirdiği için biraz sıkıcı olur. Size (ve benim) kolaylık sağlamak için, bu komutları aşağıdan indirebileceğiniz küçük bir shellscript dosyasına döktüm. Bu dosya NVT'leri güncelleyecek, veritabanını yeniden oluşturacak ve başlatacaktır.

OpenVAS:

https://www.fuzzysecurity.com/tutorials/files/openvas.rar

SecScann_Big4.png

SecScann_Big5.png


Source: https://www.fuzzysecurity.com/tutorials/8.html
Translator @Gauloran
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.