A
B
C
Ç
D
E
F
G
Ğ
H
I
İ
J
K
L
M
N
O
P
R
S
Ş
T
U
Ü
V
Y
Z
Q
W
X
+ Ekle
Nessus ile Network Penetration Test

Nessus ile Network Penetration Test

 

Herkese merhabalar bir önceki makalemde sizlere Nessus’un kurulumundan bahsetmiştim şimdiki makalemde ise Nessus’u biraz daha tanıyayıp ağlar arası pentest işlemi gerçekleştireceğiz.
Nessus port tarama toolları gibi sistem portlarını ve sistemlere dair servisleri tespit etme işleminide gerçekleştirir.
Httos://localhost:8834 den Nessus’a bağlantı sağlıyoruz ve giriş yapıyoruz daha sonra karşımıza çıkan ekranın sol kısmında New Scan diyerekten yada Policies kısmından işlemlerimize başlayabiliriz.
Aşağıda ki fotoğrafda tarama seçenekleri mevcuttur.

Üzerinde Upgrade yazısı olan araçlar ücretli araçlardır.
Tam olarak Nessus’un free versiyonu ile yapabileceğimiz işlemler ;
1-Host Keşfi
2- Network Taraması
3-Windows Zararlı Yazılım Taraması
4-Heartbleed
Şimdi network taraması işlemimizi gerçekleştirmeye başlayalım, ekrandaki ‘Basic Network Scan’ yazan kısma giriş yapıyoruz ve bu kısımda yapacağımız olan network scan’e dair policy oluşturacağız.

Save diyip kaydediyoruz ve sol taraftaki sekmelerden kendi isteğinize göre kurallarınızı belirleyebilirsiniz.
Örnek vermek gerekirse tarama tipine dairde kurallar oluşturabilirsiniz

Credentials kısmından sisteminize dair sizlerden bilgiler isteyecektir. Windows bir sistemde tarama işlemi gerçekleştirecekseniz sisteminize dair bilgilerinizi girerek daha detaylı tarama yapmasını sağlayabilirisiniz.
Linux işletim sisteminde tarama yapacaksanız SSH bilgilerini girerek detaylı tarama sağlayabilirsiniz.

Şimdi tarama işlemimizin ayarlarını yapacağız.
Karşımıza çıkan sayfadaki bölümleri dolduruyoruz ve target kısmıa test yapmak istediğiniz hedefin IP’sini veya domain adını yazabilirsiniz.
Not: Düzenlemiş olduğumuz policy’i tarama profilimiz default olarak algılamaktadır eğer birden fazla policy belirlerisek o zaman tarama ayarları ekranında karşımıza çıkmaktadır.

Görüldüğü üzere EFA Pentest adında oluşturmuş olduğum klasörüme testleri gerçekleştireceğim hedef eklendi.

Ağı tarama işlemine başlamadan önce ‘ Schedule Settings’ bölümünden yani takvim simgesindede erişebilirsiniz tarama yapacağınız zamanı belirleyebilirsiniz ben now diyip kaydettim ve sağ üstten launch diyerek tarama işlemimizi başlatıyoruz.
Aşağıda görüldüğü üzere tarama işlemi başladı.

Tarama isminin üstüne tıklatıdığınızda taramaya dair daha detaylı bilgi edinebilirisiniz.
‘Vulnerabilities’ kısmına bakarak ne tür açıkların bulunduğunu görebillirsiniz ve açıklar belli bir sınıflandırma içinde karşınıza çıkmaktadırlar bunlar ‘ Info – Low –Medium, Critical’ olarak seviyeleri belirlenmiştr ve bu sayede sizslerde risk seviyesine göre analizlerinizi gerçekleştirebilirisiniz.

Bulunan herhangi bir zaafiyetin üzerine gelip tıkladığınızda karşınıza gelen ekranda size o zaafiyet ile ilgili bilgiler vermektedir.

Not: Reference Information kısmından CVE ve OSVDB numaraları ile bu numaralara dair metasploitten arama yaparak uygun exploiti bulup sisteme sızma işlemi gerçekleştirebilirsiniz bu konuyu ileri zamanda yazacağım makalede bahsedeceğim.
Sistememize dair tarama işlemimiz ve bulduğu zaafiyetlere dair işlemlerimiz bitti.
Şimdi bulunan açıkları rapor haline getirme işlemini anlatacağım sizlere.

History kısmında menünün sağ üst kısmından Export diyerek istediğiniz formattan raporu hazırlama işlemini gerçekleştirebilirsiniz ben pdf olarak export işlemini gerçekleştirdim.

Gördüğünüz üzere düzenli bir şekilde bize raporları sundu ben hem açıklara dair hemde hostlara dair 2 adet rapor export ettim.
Raporda bulunan zaafiyetlere dair detaytlı açıklamalar vardır bu açıklamalara göre sisteminizde bulunan açıklara dair aksiyonlar gerçekleştirebilirsiniz.

Bir başka makalemde sizlerle görüşmek dileği ile..