Nessus ile Güvenlik Açığı Taraması
Nessus'a Genel Bakış
Nessus, güvenlik uzmanları tarafından işletim sistemleri, ağ aygıtları ve uygulamalar dahil olmak üzere çeşitli sistemlerdeki güvenlik açıklarını belirlemek ve değerlendirmek için yaygın olarak kullanılan güçlü bir güvenlik açığı tarama aracıdır. İstemci arayüzünün kullanıcıların taramaları yapılandırmasına ve sonuçları görüntülemesine izin verdiği, sunucunun ise gerçek taramayı gerçekleştirdiği bir istemci-sunucu modeli üzerinde çalışır.Nessus ile Güvenlik Açığı Tarama Süreci
Nessus, güvenlik açığı taraması için aşağıdakileri içeren sistematik bir süreci takip eder:- Port Tarama :
Bu ilk adım hangi ana bilgisayarların aktif olduğunu ve bu ana bilgisayarlarda hangi portların açık olduğunu belirler. Örneğin, IP adresindeki bir web sunucusunu tararsanız , Nessus 80 (HTTP) ve 443 (HTTPS) portlarının açık olduğunu keşfedebilir.192.168.1.10
- Servis Algılama :
Açık portları tanımladıktan sonra Nessus, bu portlarda çalışan hizmetleri, adları ve sürümleriyle birlikte algılar. Önceki örnekle devam edersek, 80 portu açıksa, Nessus bunu "Apache HTTP Server 2.4.41" çalıştırıyor olarak tanımlayabilir. - Güvenlik Açığı Tanımlaması :
Nessus, keşfedilen hizmetleri ve sürümleri bilinen güvenlik açıklarının (örneğin CVE'ler) veritabanıyla karşılaştırarak olası sorunları belirler. Belirlenen Apache sürümünde bilinen bir güvenlik açığı varsa (örneğin, CVE-2020-9490), Nessus bunu işaretler. - Araştırma :
Bu adım, varlıklarını doğrulamak ve yanlış pozitifleri ortadan kaldırmak için olası güvenlik açıklarının daha fazla araştırılmasını içerir. Örneğin, Nessus bir web uygulamasında olası bir SQL enjeksiyonu güvenlik açığı belirlerse, varlığını doğrulamak için bunu kontrollü bir şekilde istismar etmeye çalışabilir.
Temel Nessus Komutları ve Örnekleri
- Yeni Bir Tarama Başlatma :
- Tarama Sonuçlarını Görüntüleme :
- Güvenlik Açığı Sonuçlarını Filtreleme :
- VPR ile Güvenlik Açıklarının Önceliklendirilmesi :
- Rapor Oluşturma :
- Adım Adım :Ana menüde “Raporlar” sekmesine tıklayın.
- Örnek : "Kritik Güvenlik Açıkları Raporu" başlıklı bir HTML raporu oluşturduktan sonra, anında düzeltme eylemleri için bunu BT ekibinizle paylaşabilirsiniz.