Nessus ile Tarama

Nessus vuln tarayıcıdır. Sistemdeki olası zaafiyetleri tarar.

https://www.tenable.com/downloads/nessus?loginAttempted=true bu adrese gidip debian veya ubuntu versiyonu indirilebilir.

İndirdikten sonra o directory de dpkg Nessus…(press tab) diyerek depackage ediyoruz. Depackage ettikten sonra otomatik yüklenir ve /etc/init.d/nessusd start diyerek başlatılabilir. Çalıştırdıktan sonra karşımıza şöyle bir ekranda açılır :

Paketlerin yüklenmesi vs biraz vakit alacaktır. Daha sonra nessus essentials seçip kullanıcı adı şifre mail vs bilgileri giriyoruz. Daha sonra da yükleme tamamlanır ve login ekranı gelir. Login yaptıktan sonra şu ekrana geçiyoruz.

Daha sonra da create new scan diyoruz. Burada birkaç seçenek var. Basic network scan ile başlayacağız ama advanced scan gibi seçenekler de mevcut.

Değerleri girdikten sonra yandaki tabdan scan istediğimiz bir zamanda yapabiliriz. Otomatik olarak o seçtiğimiz tarih ve saatte yapar. Discovery sekmesindeyse port scan dersek most common portları tarar hepsini seçersek hepsini tarar. Assesmentta süreyi kısaltmak için bilindik vuln. tara diyebiliriz.

Bütün ayarlamaları yaptıktan sonra kayıt edip run ediyoruz.

Advanced scan kısmında daha detaylı taramalar yapabiliriz. TCP/UDP ping gönderme vs seçenekleri var.

Assesment kısmında hydra aktif olursa şifreleri brute force yapmaya çalışır.

Scan bittikten sonra vuln.ları kritiklik düzeyine göre sıralar.Scan sonuçlarını görmek istediğimizde önce şöyle bir ekran görürüz.

Sonrasında da üst tablardan Vulnerabilities kısmına tıklayınca bulunanlar listelenir.

Ancak bunun sonuçlarına tamamen güvenemeyiz. Tarama sonuçlarını test edip görmemiz gerekiyor. Apache server örneğinde burp suite ile request atıp oradan dönen response’daki header’ın apache versiyonu ile tarama sonucunda elde ettiğimiz sonuç uymuştu. Yine böyle bir yöntem izleyip bulgularımızı doğrulamamız gerekiyor.

 

Masscan Ve Metasploit ile Tarama

ÖZET :

masscan -p1-65535 192.168.57.134 komutuyla çalıştırabiliriz.

Metasploit ile taramak için :

mfsconsole yazıp search portscanner diyoruz. Daha sonra da syn toolunu kullanıyoruz. Bu toolun seçeneklerini set rhosts 192.168.57.134 ve set ports 1-65535 komutlarıyla belirleyip run diyoruz ve tarama başlıyor. nmap yüklü olmayan makinelerde kullanışlı olabiliyor.

 

https://github.com/robertdavidgraham/masscan adresinde masscan tooluna ulaşabiliriz. Bu tarama aracı ile bütün internet de taranabilir.

masscan -p1-65535 192.168.57.134 komutuyla çalıştırabiliriz.

nmap -T4  -p- 192.168.57.134 komutu da nmap ile yapılan versiyonudur.

Masscan -sS yazmadığımız zaman otomatik olarak bu opsiyonla tarama yapmak için çalışır.

Bazen massscan bazen de nmap daha hızlı çalışır.

Metasploit ile tarama yapmak için msfconsole yazıp metasploit framework console açıyoruz. Buradan search portscan yazdığımızda da portscanner araçları çıkıyor karşımıza.Bu toolardan syn isimli toolu kullanabiliriz.

use auxiliary/scanner/portscan/syn  yazıp daha sonra da options yazıp seçeneklerine bakabiliriz.

Daha sonra set rhosts 192.168.57.134 ve set ports 1-65535 yazıp seçenekleri ayarladıktan sonra run diyoruz. Çok fazla detay vermiyor ama hangi portun açık olduğunu söylüyor.