OpenVAS Temelleri ve OpenVAS ile Zafiyet Değerlendirme Testinin Gerçekleştirilmesi

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Open Vulnerability Assessment System (OpenVAS), Kali üzerinde varsayılan olarak paketleri bulunan, açık kaynaklı, popüler zafiyet tarama ve denetim araçlarının başında gelir. Bu yazıda, OpenVAS temelleri ve OpenVAS ile standart bir zafiyet değerlendirme testi gerçekleştirilecektir.

Öncelikle OpenVAS sayfasında (varsayılan olarak https://127.0.0.1:9392 adresinde) oturum açılır.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-01

Açılışta aşağıdaki gbi bir ekran ile karşılaşılır.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-02

Zafiyet testleri için kullanılan imzaları bir gösterge panelinde listelemek için “SecInfo Management > Dashboard” adımları izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-03

NVT (Network Vulnerability Tests) için kullanılan imzaları listelemek için “SecInfo Management > NVTs” adımı izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-04

Bu imzaları güncellemek için “Administration > NVT Feed” adımı izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-05

Yeni bir tarama başlatmak için öncelikle “Configuration > Scan Configs” adımları izlenerek gelen ekranda yıldız ikonu ile yeni bir tarama konfigürasyonu oluşturulur.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-06

Tarama konfigürasyona isim verilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-07

Gelen ekranda istenen değişikliklerin gerçekleştirilmesi sağlanabilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-08

Checkbox kullanılarak imza ailesinin (AIX Local Security Checks gibi) tamamı yeni oluşturulan tarama konfigürasyonuna eklenmesi sağlanabilir. Turuncu ok ikonu ile imza ailesindeki (Amazon Linux Local Security Checks gibi) imzaların otomatik olarak güncellenmesi (eklenmesi gibi), mavi ok ikonu ile imza ailesindeki (CISCO gibi) mevcut durumdaki imzaların statik olarak kalması sağlanabilir. Mavi anahtar ikonu ile de imza ailesinde (Brute force attacks) imza bazlı seçim sağlanabilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-09

Mavi checkbox kurularının işaretlenmesi ile gelen ekranda istenen imzalar seçilebilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-10

Böylece istenen imzaların yeni oluşturulan tarama konfigürasyonuna eklenmesi sağlanır.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-11

Böylece tarama konfigürasyonu oluşturulmuştur.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-12

Zafiyet değerlendirme testinin yapılacağı port listesini belirlemek için “Configuration > Targets > Port Lists” adımları izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-13

Gelen ekranda TCP veya UDP portları listelenebilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-14

Böylece port listesi oluşturulmuştur.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-15

Erişimler sırasında kullanılabilecek kimlik bilgileri için “Configuration > Targets > Credentials” adımları izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-16

Gelen ekrana kimlik bilgileri girilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-17

Zafiyet değerlendirme testinin yapılacağı hedef IP listesini belirlemek için “Configuration > Targets” adımları izlenir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-18

Gelen ekranda hedef IP adresleri listelenir ve tarama yapılacak servisler belirtilebilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-19

Böylece hedef listesi oluşturulmuştur.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-20

Zafiyet değerlendirme testini gerçekleştirmek için yeni bir görev başlatılması gerekir. Yeni görev oluşturmak için “Scan Management > Tasks” ekranında yıldız ikonuna tıklanır.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-21

Gelen ekranda görev adı, zamanlama seçenekleri, hedef sistemler, tarayıcı seçimi gerçekleştirilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-22

Böylece görev oluşturulmuştur. Görev ekranında yeşil ikona tıklanarak tarama görevi başlatılabilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-23

Tarama işleminin süreci yapılandırılabilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-24

Zafiyet değerlendirme testi tamamlandıktan sonra “Scan Management > Reports” adımları ile gelen ekranda rapor incelenebilir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-25

Bir zafiyete ait detaylar aşağıdaki gibidir.

performing-and-configuring-a-basic-vulnerability-scan-by-using-openvas-26

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.