TR | EN | DE | Our Site

Nessus ile Güvenlik Açığı Taraması

 Nessus ile Güvenlik Açığı Taraması

    Nessus, güvenlik uzmanları tarafından işletim sistemleri, ağ aygıtları ve uygulamalar dahil olmak üzere çeşitli sistemlerdeki güvenlik açıklarını belirlemek ve değerlendirmek için yaygın olarak kullanılan güçlü bir güvenlik açığı tarama aracıdır. İstemci arayüzünün kullanıcıların taramaları yapılandırmasına ve sonuçları görüntülemesine izin verdiği, sunucunun ise gerçek taramayı gerçekleştirdiği bir istemci-sunucu modeli üzerinde çalışır.

Nessus ile Güvenlik Açığı Tarama Süreci

Nessus, güvenlik açığı taraması için aşağıdakileri içeren sistematik bir süreci takip eder:
  1. Port Taraması : Bu ilk adım hangi ana bilgisayarların aktif olduğunu ve bu ana bilgisayarlarda hangi portların açık olduğunu belirler. Örneğin, IP adresindeki bir web sunucusunu tararsanız , Nessus 80 (HTTP) ve 443 (HTTPS) portlarının açık olduğunu keşfedebilir.
    192.168.1.10
  2. Hizmet Algılama : Açık portları tanımladıktan sonra, Nessus bu portlarda çalışan hizmetleri, adları ve sürümleriyle birlikte algılar. Önceki örnekle devam edersek, 80 portu açıksa, Nessus bunu "Apache HTTP Server 2.4.41" çalıştırıyor olarak tanımlayabilir.
  3. Güvenlik Açığı Tanımlama : Nessus, keşfedilen hizmetleri ve sürümleri bilinen güvenlik açıklarının (örneğin CVE'ler) veritabanıyla karşılaştırarak olası sorunları belirler. Belirlenen Apache sürümünde bilinen bir güvenlik açığı varsa (örneğin, CVE-2020-9490), Nessus bunu işaretler.
  4. Araştırma : Bu adım, varlıklarını doğrulamak ve yanlış pozitifleri ortadan kaldırmak için olası güvenlik açıklarının daha fazla araştırılmasını içerir. Örneğin, Nessus bir web uygulamasında olası bir SQL enjeksiyonu güvenlik açığı tespit ederse, varlığını doğrulamak için bunu kontrollü bir şekilde istismar etmeye çalışabilir.

Temel Nessus Komutları ve Örnekleri

  1. Yeni Bir Tarama Başlatma :
    • Adım Adım :Nessus web arayüzüne giriş yapın.
    • Örnek : Bir şirket tüm dahili ağını güvenlik açıklarına karşı taramak istiyor. Bu taramayı başlatarak Nessus, 'den 'e kadar olan tüm cihazları kontrol edecektir .192.168.1.1192.168.1.254
  2. Tarama Sonuçlarını Görüntüleme :
    • Adım Adım :Tarama tamamlandıktan sonra "Taramalarım" bölümüne gidin.
    • Örnek : Güncel olmayan yazılımlarla ilgili kritik güvenlik açıklarının listelendiğini görüyorsunuz .192.168.1.15
  3. Güvenlik Açığı Sonuçlarını Filtreleme :
    • Adım Adım :Tarama sonuçlarınızın "Güvenlik Açıkları" sekmesinde filtre seçeneğini bulun.
    • Örnek : Bu filtreyi uyguladıktan sonra OpenSSL'in yamalanmamış bir sürümüyle ilgili kritik bir güvenlik açığı olduğunu görüyorsunuz .192.168.1.15
  4. VPR ile Güvenlik Açıklarının Önceliklendirilmesi :
    • Adım Adım :Tarama sonuçlarınızda "VPR En Önemli Tehditler" sekmesine gidin.
    • Örnek : 9 (yüksek risk) VPR puanına sahip bir güvenlik açığının, üzerinde açık bir yönetim arayüzüyle ilişkili olduğunu fark edersiniz . Bu önceliklendirme, düzeltme çabalarının odaklanmasına yardımcı olur.192.168.1.20
  5. Rapor Oluşturma :
    • Adım Adım :Ana menüde “Raporlar” sekmesine tıklayın.
    • Örnek : "Kritik Güvenlik Açıkları Raporu" başlıklı bir HTML raporu oluşturduktan sonra, anında düzeltme eylemleri için bunu BT ekibinizle paylaşabilirsiniz.

Çözüm

Bu temel komutlarda ustalaşarak ve Nessus'un nasıl çalıştığını anlayarak, güvenlik uzmanları bu aracı BT ortamlarındaki güvenlik açıklarını belirlemek ve önceliklendirmek için etkili bir şekilde kullanabilirler. Düzenli tarama yalnızca uyumluluğun sürdürülmesine yardımcı olmakla kalmaz, aynı zamanda olası tehditlere karşı genel güvenlik duruşunu da güçlendirir.

Yorum Gönder

Daha yeni Daha eski

İletişim Formu