Nessus vuln tarayıcıdır. Sistemdeki olası zaafiyetleri tarar.
https://www.tenable.com/downloads/nessus?loginAttempted=true bu adrese gidip debian veya ubuntu versiyonu indirilebilir.
İndirdikten sonra o directory de dpkg Nessus…(press tab) diyerek depackage ediyoruz. Depackage ettikten sonra otomatik yüklenir ve /etc/init.d/nessusd start diyerek başlatılabilir. Çalıştırdıktan sonra karşımıza şöyle bir ekranda açılır :
Paketlerin yüklenmesi vs biraz vakit alacaktır. Daha sonra nessus essentials seçip kullanıcı adı şifre mail vs bilgileri giriyoruz. Daha sonra da yükleme tamamlanır ve login ekranı gelir. Login yaptıktan sonra şu ekrana geçiyoruz.
Daha sonra da create new scan diyoruz. Burada birkaç seçenek var. Basic network scan ile başlayacağız ama advanced scan gibi seçenekler de mevcut.
Değerleri girdikten sonra yandaki tabdan scan istediğimiz bir zamanda yapabiliriz. Otomatik olarak o seçtiğimiz tarih ve saatte yapar. Discovery sekmesindeyse port scan dersek most common portları tarar hepsini seçersek hepsini tarar. Assesmentta süreyi kısaltmak için bilindik vuln. tara diyebiliriz.
Bütün ayarlamaları yaptıktan sonra kayıt edip run ediyoruz.
Advanced scan kısmında daha detaylı taramalar yapabiliriz. TCP/UDP ping gönderme vs seçenekleri var.
Assesment kısmında hydra aktif olursa şifreleri brute force yapmaya çalışır.
Scan bittikten sonra vuln.ları kritiklik düzeyine göre sıralar.Scan sonuçlarını görmek istediğimizde önce şöyle bir ekran görürüz.
Sonrasında da üst tablardan Vulnerabilities kısmına tıklayınca bulunanlar listelenir.
Ancak bunun sonuçlarına tamamen güvenemeyiz. Tarama sonuçlarını test edip görmemiz gerekiyor. Apache server örneğinde burp suite ile request atıp oradan dönen response’daki header’ın apache versiyonu ile tarama sonucunda elde ettiğimiz sonuç uymuştu. Yine böyle bir yöntem izleyip bulgularımızı doğrulamamız gerekiyor.