Nessus - Web sitelerindeki ağ güvenliği sorunlarını analiz edin

İçindekiler

Araç iki ana bileşenden oluşur:

  • nessusd: taramayı yapan Nessus modülü.
  • nessus istemcisi: taramaları izleyen ve bulunan zafiyetlerin sonuçlarını raporlar ve uyarılar aracılığıyla kullanıcıya sunan bir sistemdir.
Atadığımız parametrelere göre bilgi tarayan ve toplayan bir web sunucusu olarak çalışır.

iken siber güvenlik tehditleri sürekli gelişiyor Web sitelerinde ve uygulamalarda güvenlik açıkları arayan saldırılardan, web yöneticileri, örneğin bağlantı noktalarının güvenliğinden çok web koduna odaklanır.

Bir bağlantı noktasının açık mı yoksa kapalı mı olduğunu belirlemek, bir sunucunun güvenliğini sağlamlaştırmada kritik bir adımdır. ve taramalar ve saldırılarla ilgili sorunlardan kaçının. Örneğin, 80 veya 443 numaralı bağlantı noktası açık değilse, o sunucuda genel bir web sitesi olmaması muhtemeldir.

Bağlantı noktası taraması, çalışmakta olan hizmetin tanımlanmasına ve hizmet bekleyen veya alınmayı bekleyen verilerin dinleme bağlantı noktalarının belirlenmesine olanak tanır. bu yüzden port taraması gerekli bir uygulamadırİstemci tarafı saldırılarından bahsederken bile, JavaScript kullanarak istemci sistemlerini bağlantı noktası tarayıcılarına dönüştürmek için kullanılabilecek ve böylece web'e bağlanan tüm kullanıcıları tarayabilecek bir komut dosyası göreceğiz.

Javascript Port Scanner, istemci verilerini toplamak için bir komut dosyasını nasıl kullanabileceğimize bir örnektir, onu indirebilir ve bir sunucuda veya yerel olarak çalıştırabiliriz.

Port tarayıcıyı gözle görülür şekilde test ettik ve ftp için 21, ssh için 22 ve smtp open için 25 port bulduk.

bir yaptığımızda güvenlik açığı taraması, Nessus Dört dahili bağlantı noktası tarayıcısından biriyle bağlantı noktası taraması yaparak başlar:

  • AmapM
  • Nmap
  • NetStat Bağlantı Noktası Tarayıcı
  • SYN Tarayıcı

Sunucuda veya bilgisayarda hangi portların açık olduğunu belirlemek için tarama yapıyoruz ve ardından bu açık bağlantı noktalarına yönelik çeşitli tehditleri ve saldırıları ele alır.

Mevcut güvenlik açığı testleri Nessus deposunu kısmen ücretsiz ve kısmen abonelik olarak öder, bu depolar Nessus'un kendi komut dosyası dili olan NASL dilinde (Nessus Saldırı Komut Dosyası Dili) yazılmış komut dosyalarıdır.

Bu eğitim, Ubuntu'dan Nessus aracını kurmayı ve kullanmayı amaçlamaktadır., gerçekleştirmek için ağdaki bilgisayarların ve web sitelerinin güvenlik açığı taraması, bu araç, daha önce diğer öğreticilerde gördüğümüz diğer araçlarla bir ağ güvenliği denetiminde yapılacağı şekilde kullanılır:

  • Güvenlik açığı analizi için OpenVAS güvenlik paketi
  • ZAP ile bir web sitesi güvenlik açığını tarayın.

Nessus bir sunucuya veya yerel olarak kurulur ve bir terminal penceresinden yönetilebilir ve bir tarayıcıda jeneratör raporlarını görüntüleyebilir.

Nessus çapraz platformdur ve Linux, Mac OS X, Solaris, FreeBSD ve Windows üzerinde çalışabilir. Nessus Home ücretsiz sürümüdür Bu, kişisel bir ev ağını (16 IP adresine kadar) yüksek hızda taramamıza izin verir, taramalar ve depolar basit ancak eksiksizdir ve güvenlik açıkları için özel olanlar mevcut değildir.

gerçekleştirmelerine izin verirler güvenlik kontrolleri ve içerik denetimleri. Nessus Home, yalnızca ev ortamında kişisel kullanımınız için mevcuttur. Bir şirket tarafından kullanılmamalıdır.

Hadi indirelim:

[renk = # 006400]Nessus'u Ücretsiz İndirin[/Renk]

Ardından bir terminal penceresi açıp aşağıdakileri indirip çalıştırdığımız dizine gidiyoruz. yükleme komutu:

 sudo dpkg -i * .deb
Bizden yönetici veya root şifresi isteyecek, kurulduktan sonra aşağıdaki komutu kullanarak aracı başlatıyoruz.
 sudo /etc/init.d/nessusd
Bir tarayıcı açıp aşağıdaki url'yi https://localhost:8834 / yazıyoruz ve güvenli olmayan site istisnasını doğrulayan dijital sertifikanın güvenlik uyarısını kabul etmemiz gerekiyor.
İlk açılışta bizden bir kullanıcı adı ve şifre girmemizi isteyecek, ardından depolar indirilip güncellenecek, bu işlem internet bağlantısına bağlı olarak 15 dakika veya bir saat gibi uzun sürebiliyor.

Sonra Nessus masaüstüne erişiyoruz ve bir ağ taraması yapılandıracağız, tıklıyoruz Yeni tarama

Daha sonra, Nessus'un sahip olduğu modülleri ve komut dosyalarını içeren bir ekran göreceğiz, bazıları ücretsizdir, örneğin seçeneği kullanabiliriz Gelişmiş Tarama.

Ardından parametreleri, ipi 192.168.0.1/24 olacak bir wifi ağını taramak için yapılandırıyoruz, bu bir etki alanı da olabilir.

Bir başlık tanıtıyoruz, raporun kaydedileceği klasörü seçiyoruz ve ardından taranacak sunucunun, cihazın veya web'in IP'sini atıyoruz.

Sonra görev listesine gidiyoruz ve başlat okuna (başlatıcı) basıyoruz ve tarama işlemi başlayacak.

Tarama uzun sürecek güvenlik açıklarını aramak ve sınıflandırmak risk düzeyine göre.

Tarama bittiğinde, oluşturulan görevin başlığına tıklıyoruz ve her bir host veya bilgisayarın analizini, tespit edilen güvenlik açıkları ile görebiliyoruz, bu durumda atanan IP'nin 24 hostunu tarıyoruz.

bunu gözlemleyebiliriz bazı güvenlik açıkları bulundu ip 192.168.0.10 ve 192.168.0.14'te karşılaşılan sorunlar arasında şunları sayabiliriz:

Güvenilmeyen SSL Sertifikasısmtp bağlantı noktası 25'i güvensiz olarak tanımlar ve devre dışı bırakılmalıdır.

KOBİ sunucusu
Etkindir ve kimliği doğrulanmamış bir uzak saldırgan, SMB sunucusuna karşı ortadaki adam saldırıları gerçekleştirmek için bundan yararlanabilir.

Bulunan güvenlik açıkları ve bildirimler hakkında daha fazla ayrıntı istiyorsak, genişletmek istediğimiz öğeye tıklamalıyız.

Nessus, tarayıcıyı çalıştırmak için bize birçok seçenek sunar ve güvenlik açığı analizi yapmak. Bu aracı tek tek bilgisayarları, IP adresi aralıklarını veya tüm alt ağları taramak için kullanabiliriz.

Nessus ile güvenlik açıklarını bir arada kullanarak izlemek için 1.200'den fazla modül ve eklenti var, hedefi test etmek için bir dizi güvenlik açığı belirtebiliriz.

Diğer Nessus araçlarının aksine, ortak bağlantı noktalarında çalışan aktif hizmetleri izlemeye odaklanmayacak, bunun yerine bu hizmetlerin ve bağlantı noktalarının güvenlik açıklarından yararlanmaya çalışacak.

Taramayı ve analizi daha etkili hale getirmek için taranacak platformun bazı yönlerini bilmeliyiz:

  • Hangi portların açık olduğunu ve portlarda hangi dinleme servislerinin mevcut olduğunu taramalı ve bilmeliyiz.
  • Uzak makinede hangi işletim sisteminin çalıştığını belirleyin.

Bir kere Nessus'a giriş yapıyoruz web arayüzünü kullanarak aşağıdakiler gibi farklı seçenekleri yapılandırmamız gerekir:

  • Politika Kullanımı: tarama için gerekli seçenekleri yapılandırabilen.
  • Tarama: farklı analizler eklemek için.
  • Raporlar: sonuçları analiz etmek için.

ÖzetNessus, ağ ve İnternet güvenlik açıklarını tarama sürecini otomatikleştiren bir araçtır, ayrıca tarama sırasında tanımlanan güvenlik açıkları için çözümler önerir. BT Güvenliği sevenler için önerilir.

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave