Nessus Vulnerabilty Scanner Kurulumu & Kullanımı

0xLegendary

Uzman üye
14 Tem 2013
1,402
0

Selamun Aleykum
Nessus Vulnerabilty Scanner sızma testlerinde(pentest) kullanılan bir açık tarama amacıdır.İster bütün network'u isterseniz belli hostları tarayabilmenize olanak sağlar.Bugünde bu aracın kullanımını anlatacağım.

Öncelikle Download Nessus | Tenable Network Security adresinden sisteminize uygun Nessus Sürümünü indirin.Daha sonra setup dosyasını çalıştırın.


b5ny.png

Kurulum esnasında yukardaki resimdeki gibi kullanıcı adı ve şifre girmenizi isticek.Burda kullandığınız kullanıcı adı ve şifrenizi ilerki zamanda programa erişebilmek için kullanacaksınız.


edv7.png

Kurulumda ilerlediğiniz vakit yukardaki resimdeki gibi aktivasyon kodu isticek.Obtain an Activation Code | Tenable Network Security adresinden Home(Ev) tipi programı seçerek ve e posta bilgilerini doldurarak aktivasyon kodu edinebilirsiniz.(bilgiler e-posta adresinize gelicek).Daha sonra edindiğiniz aktivasyon kodu ile program kurulumunu devam ettirebilirsiniz.

Programı kurduğunuzu varsayarak devam ediyorum.Öncelikle programı güncel tutmaya özen gösterin.Bu sayede daha verimli sonuçlar alırsınız.

j1zt.png

Programımızı çalıştırıyoruz.Yukardaki gibi giriş bilgilerimizi yazıp giriş yapıyoruz.

Tarama yapabilmemiz için öncelikle Policies(ilke) belirlememiz gerekiyor.Daha sonra bu belirlediğimiz ilkeleri tarama esnasında kullanacağız.

Programdaki üst menüden Policies kısmını seçerek ilkeler kısmına geçelim.

e3qs.png

Yukardaki resimdeki gibi Kutucuk İçindeki New Policy Butonuna basalım.

s7oc.png

Kendiniz özel ayarlamalar yaparak bir policy oluşturabilir veya burdaki templatelerden herhangi birine kendi ayarlarınızı girebilirsiniz.Ben Basic Network Scan tipini seçerek devam ediyorum.


0tre.png

3 aşamadan oluşan ayar bölümümüzde 1. aşamayı dolduruyoruz.
Policy Name >> Herhangi bir isim verebilirsiniz.
Visibilty >> Görünebilirlik
Description >> Açıklama
kendinize göre dolduruyoruz.Daha sonra devam ediyoruz.

cr47.png

2. ayarlar kısmında scan type yani tarama tipini soruyor.Internal(iç) taramayı seçerek devam ediyoruz.(external >> dış)

9fb7.png

Son ayarlar bölümünde doğrulama metodu ve bilgiler var(doldurulması zorunlu değil).Boş olarak geçiyoruz.Save diyoruz.


jdwd.png

Yukardaki resimdeki gibi Policy yani ilkemiz kayıt oldu.Artık tarama yapabiliriz.

wjet.png

Scans kısmına geçelim.New Scan diyerek yeni tarama oluşturuyoruz.

2ouq.png

Tarama yapabilmemiz için;
Name Kısmından taramamıza isim veriyoruz.
Policy kısmından ilkemizi seçiyoruz.
Targets kısmına hedeflerimizi yazıyoruz.
192.168.42.0/24'ün anlamı 192.168.42.1'den 192.168.42.255'e kadar bütün bilgisayarları tara demek oluyor.Bu kısmı kendinize göre doldurcaksınız.Yani tarama alanınıza göre.
(192.168.0.0/16 >>192.168.0.1'den 192.168.255.255'e kadar tarama yapar.)
Daha sonra Launch butonuna basarak taramamızı başlatıyoruz.

f6wu.png

Yukarda görüldüğü üzere taramamız devam ediyor.Bitmesini bekliyoruz.


3jzj.png

Taramamız bittiği Status bölümünde Completed yazıyor.Artık sistemde tespit edilen açıkları inceleyebilir bunlar hakkında bilgi edinebiliriz.

u8ni.png

Tarama adımızın üstüne tıklıyoruz.Yukardaki gibi bir raporla karşılaşıcaz.
Host kısmında adresleri,Vulnerabilities kısmında tespit edilen açıkları,Scan Details'te tarama detaylarını(isim,hedef vs) görebilirsiniz.

oude.png

Açıklarını inceleyeceğimiz host adresine tıklıyoruz.Resimdeki gibi tespit edilen açıkları listeliyor.Bu noktada inceleyeceğimiz açığın üstüne tıklayarak daha detaylı bilgi edinebiliriz.

953l.png

İnceleyecek olduğumuz açığa tıklayınca yukardaki gibi ayrıntılı bir raporla karşılaşıcaz.Raporu incelediğimiz taktirde;
Description kısmında açıkla ilgili açıklama;
Solution Kısmında açığın nasıl kapatılacağı;
Plugin Output kısmında kullanılan port numarası;

Plugin Detailste;
kullanılan plugin tipi

Risk İnformation kısmında
Risk Factor karşısında risk derecesi(Critical,High vs)

Vulnerabilty İnformation Kısmında ise açıkla ilgili bilgiler yer almaktadır.

Dilediğiniz takdirde raporlama kısmını html dökümasyon olarak elde edebilirsiniz.Bunun için aşağıdaki adımları takip ediniz.

1sxr.png

Sağ üstte bulunan export'a basın

s4qy.png

Yukardaki resimdeki gibi bir menüyle karşılaşcaksınız.Raporlamaya dahil olcak bilgileri sürükleyip sağ tarafa bırakın.

7uxa.png

Ben hepsini dahil ettim.Sağ tarafa sürükleyip bıraktıktan sonra Export Butonuna basın.Html dökümanı indirilcektir.

eqng.png

Daha sonra bu dökümanı yukardaki gibi açıp inceleyebilirsiniz.
(Bundan sonraki aşama pentest yani sızma aşamasıdır.Tespit edilen açıklara uygun exploitlerin enjekte edilmesiyle sisteme sızma gerçekleştirilebilir.)
Bildiklerimi sizlerede aktarmaya çalıştım.Herhangi bir kusurumuz,yanlışımız varsa affola hepinize iyi günler.

xMaterdom Tarafından TürkHackTeam İçin Yazılmıştır.



 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.