Sızma Testi ve Güvenlik Uygulamaları (1.Bölüm)

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,235
1,120
Midgard

96otavx.png



Sızma Testi ve Güvenlik Uygulamaları
Derleme & Edit: Zoptik


*1. Grup Sızma Testleri Videoları*

İçindekiler
1-Modül 1: Etik Hacking'e Giriş
2-Modül 2: Keşif(Recoinnaisance) ve Bilgi(veri) Toplama

3-Modül 3: Ağ Analizi

GİRİŞ

Bu kılavuzu CEH'in içeriğine uygun olarak oluşturmaya çalıştım. Kılavuz bir saldırı kılavuzu olarak tanımlanabilir. Sızma testi sırasında "hangi süreçler, nasıl ve hangi sırayla?" sorularını cevaplamak ve kafa karışıklığını gidermek için adım adım bir rehber oluşturmaya çalıştım.

Okursanız, kılavuzda ele alınan konulardan memnun kalabilirsiniz. Birçok değişik başlıktaki konuyu birleştirmeye çalışmaktadır rehber. Burada görev birazda siz sevgili hackerlara düşüyor.

Bu çalışmada genel hatlarıyla işlenen konular hakkında daha fazla bilgi edinerek, azimle çalışarak ve araştırma yaparak kendinizi geliştirdiğiniz sürece yeni bir şeyler öğrenebilirsiniz.



6ispuu5.jpg
by210f1.png







Modül 1: Etik Hacking'e Giriş





Siber Güvenlik Kökeni

CIA(Gizlilik, bütünlük, erişebilirlik)

Risk

Politikalar, Süreçler

▪ Fiziksel Güvenlik Taraması
▪ Mantıksal Taramalar



n7oktyo.jpg

-Alıntıdır-


CIA
Confidentialy = Gizlilik(mahremiyet)

Integrity = Bütünlük(tutarlılık)

Availability = Erişilebilirlik


---------------------------

Gizlilik:
Bilgilerin yetkisiz bir kullanıcıya sızmasını önleyin.

Bütünlük:
Yetkisiz bir kullanıcı için bilgi(veri) alışverişi ve sistem bilgi(veri) alışverişini önleyin.

Erişilebilirlik:
Yetkili kullanıcılar için tüm bilgilere her an erişim.


--------------------------

İnkar etmeme:

Bu, bir işlemin daha sonra reddedilememesidir

Kaynak:
Veri bağlantısı olan bir sistemdeki tüm bilgi(veri)sayar uzantıları. (insanlar, yazılım, bilgi(veri), donanım ve hizmetler)

Tehdit:
Bilgi(veri) varlıklarına zarar verebilecek şeylere sebep olabilecek vaziyetler.

Güvenlik Açığı:
Bir sistemdeki tehditler nedeniyle yararlanılabilecek boşluklar ve zayıflıklar.


Fiziksel Güvenlik Kontrolleri;


Tam Disk Şifreleme (FDE)

Yedeklemelerin şifrelenmesi

Hava ve Nem


Derinlemesine Savunma

Çok Katmanlı Güvenlik

Ağ güvenlik önlemi

Virüs koruması

Veri Bütünlüğü Analizi

Davranış analizi

Uygulama Güvenliği



Politikalar, Süreçler ve Sosyal Yardım
Fizik




Bilgisayar

Uygulama

Aygıt


----------------------
IDS :
Intrusion(dışarıdan müdahale) Detection(tanımlama) Systems : Saldırı Tespit(bulma) Sistemleri

IPS :
Saldırı Önleme Sistemleri : Saldırı Önleme Sistemleri

Siber Yıkım Zinciri (Cyber Kill Chain);

Bir bilgisayar korsanının sisteme sızma adımları incelendiğinde çoğunlukla aşağıdaki 7 madde yer almaktadır:
1- Keşif (keşif aşaması)
2- Kurma aşaması
3- Teslimat (Kullanılabilirlik, iletişim aşaması)
4- Çalıştırma (Exploit saldırısı, keşif evresi) *Bu adım bilgisayar korsanını önlemek için son merhaledir.
5- Kurma (Kurulum aşaması)
6- Komuta ve Kontrol (kontrol ve komut icrası)
7- Hedefler alanındaki eylemler



Modül 2: Keşif(Recoinnaisance) ve Bilgi(veri) Toplama
Ayakizi(Footprint) ve keşif(Recoinnaisance);

*Bu noktada, 2. CyberKillChain modelinin modülünü ve ilk aşamasını inceleyeceğiz.

Bilgi(veri) toplama,
Pasif(Passive) ve aktif bilgi(veri) toplama olarak ikiye ayrılır;

Pasif(Passive) bilgi(veri) toplama: Bu, hedefin herhangi bir sistemine bağlanmadan yapılır. Yani sosyal medya ya kamuya açık veriler Google, Shodan, gibi tarayıcılar bu kapsamda örnek olarak verilebilir.

Pasif(Passive) araçlar: TheHarvester, Shodan, Whois, arama motorları, kariyer siteleri, sosyal medya, Archive.org..

Google ile Pasif(Passive) veri ve bilgi(veri) toplama: site:facebook.com.tr, inurl:edu.tr, Dosyatipi:xls, -Şehir :zoptik.com.tr

* Faydalı ve detaylı ve araştırmalar için Exploit-DB üzerinden "
Google Hacking Database"den bilgi(veri) alınabilir.

allinurl: URL'ye dahil edilecek bir anahtar kelime olarak arama yapın.

intext: Bir web sitesinde kullanılacak bir anahtar kelime olarak arama yapılır.

intitle: Sayfaların başlık-etiket (head) bölümünde kelimeler aranır.

site: Aradığınız alan adı yazılır.

allintitle: Bu parametrede yazan kelime, sayfaların bağlandığı etiketlerde aranır.

inurl: Bahsedilen tüm kelimeler URL'de kelime olarak aranır.

Shodan ile Pasif(Passive) bilgi(veri) toplama : Shodan, filtre kullanarak anahtarlar, masaüstü bilgisayarlar, sunucular, yönlendiriciler gibi farklı bilgisayar sistemlerini bulmamızı sağlayan bir iot arama (search engine) motorudur:
https://www.shodan.io/


Whois sorgusu ile Pasif(Passive) bilgi(veri) toplama: Bu, etki alanı üzerinden önemli bilgilere erişmemizi sağlayan bir araçtır(toldur).:
WHOIS Search, Domain Name, Website, and IP Tools - Who.is


TheHarvester toolu ile Pasif(Passive) bilgi(veri) toplama: Belirtilen tarayıcıları kullanarak herhangi bir etki alanında arama yapmak veya arama yapmak mümkündür.

Kod:
root@kali:/home/kali# TheHarvester(biçerdöver)

-d zoptik.com

-L 400

-b Google

Aktif bilgi(veri) toplama: Bilgi(veri), hedefle etkileşime girerek toplanır.

Aktif bilgi(veri) toplama araçları: Gobuster, Dimitry, Dirb, Nmap, Nslookup (aktif/Pasif(Passive)), Dig, Maltego(aktif/Pasif(Passive))

Dig ile Aktif Bilgi(veri) Toplama: Alan adları aracılığıyla aktif olarak bilgi(veri)(veri) toplamak için kullanlır.

Kod:
root@kali:/home/kali# dig google.com @185.154.85.24


DNS Bölge Yönlendirme: Bölge yönlendirme, kayıtları DNS'ye aktarmamızı sağlar.

Kod:
root@kali:/home/kali# dig axfr furkan.com @10.10.10.10

Dirb ile aktif bilgi(veri) toplama:
Bu, web sitesindeki dizine göz atmamızı sağlayan bir araçtır.

Kod:
root@kali:/home/kali# dirb https://www.zoptik.com.tr


- Wordlist.txt dosyasını kullanarak txt dosyasında subdomainleri arayabiliriz.

Kod:
root@kali:/home/kali# dirb https://www.zoptik.com.tr/usr/share/dirb/wordlists/glossary.txt

Gobuster ile Aktif Bilgi(veri) Araştırma:
Bu, web sitesindeki dizini analiz etmek için kullanılan bir tooldur .Dirb’ e benzer şekilde çalışır, fakat farklı olarak, Gobuster'ın "dizinin dizinine" bakmamasıdır. Bu sebeple, dirb aracından daha hızlıdır.Normalde, Kali Linux'ta mevcut değildir. Kendimiz indirip kurmalıyız.

Kod:
root@kali:/home/kali#Kanton GobusterEast-you Fêtes de fin d'année 2023 -w /usr/share/dirb/wordlists/big.txt

Dmitry’yle aktif bilgi(veri) araştırılması:
Bu araç(tool) ile Whois, "host firma ve açık port bilgi(veri)lerini" alabiliyoruz ancak "açık portlar" nmap gibi güveniebilir değil.

Maltago ile aktif/Pasif(Passive) bilgi(veri) toplama:
Bu aracı kullanarak "whois bilgi(veri)leri, alan adları, ağ algılama, e-posta adresi, IP adresi, telefon, faks numaraları, sosyal ağlar" gibi bilgi(veri)leri toplama için kullanılan büyük ölçekli bir programdır. Kali, Linux ile kullanılabilir.

Nmap ile aktif bilgi(veri) araştırması:
Güvenlik duvarını engellemek mümkündür. Güvenlik duvarı , Firewalking yöntemi kullanılarak atlanabilir.(Modül 3'te ayrıntılı olarak tartışılmıştır)

Bağlantı noktası kavramı:

Bu, iki bilgisayarın iletişim kurması için mantık kapısı olarak adlandırılır. UDP ve TCP ile toplam 65535 bağlantı noktası kullanılabilir.

IANA'ya (İnternet Tahsisli Numaralar Kurumu) göre;

Bilinen Bağlantı Noktaları: 0- 1023

Kayıtlı Bağlantı Noktaları : 1024- 49151

Dinamik ve/veya özel portallar: 49152– 65535

Temel Bağlantı Noktası Bilgi(veri)leri:



80-> HTTP22-> SSH
443-> HTTPS23-> TELNET
445-> KOBİ'ler25-> SMTP
123-> NTP514 -> SYSLOG
21-> FTP69-> KIMLIĞI DOĞRULANMAMIŞ ERIŞIM
Aktif bilgi(veri) toplama için bariyer güvenlik duvarı;

Harici ağdan dahili bir ağ taranmak istendiğinde, güvenlik duvarı cihazı taramaların büyük bir kısmını engeller.

FireWalking (Ateşte yürümek😉)

Bu gibi durumlarda, iç ağı güvenlik duvarı için taramak için sızma testinde kullanılan yönteme "Firewalking" yöntemi denir.



Modül 3: Ağ Analizi

*Tarama ızgarası, CEH'nin 3. bölümüdür. modül. Bu noktada, ağ analizleri yapmaya odaklanacağız.

Ping taraması;Bağlantı noktası taraması;
- Megaping (Megaping)- NMAP (NMAP)-Mascan
-Atık- Zen Klasörü

Ping ve ICMP Ping Taraması;

Açık sistemler, gönderilen isteklere bir ICMP Yankı Yanıtı döndürür.

Hangi cihazların aktif olduğunu öğrenmek için kullanılır.

Paketler, ICMP Yankı istekleri kullanılarak ağ üzerinden gönderilir.

Bir paketin güvenlik duvarından geçip geçmediğini kontrol edebiliriz.

Belirtilen ağ maskesindeki (alt ağ) her adrese bir yankı isteği gönderilir.


Ping;
IP adreslerine sahip bilgisayarların TCP/IP çalıştırıp çalıştırmadığını ve çalıştırıyorsa ne kadar sürede isteğin vardığını öğrenmek için kullanılır.

Ping, cihaza 32 milyar yte (ICMP) paketi gönderir. Sonra

Paketin geri dönmesini bekleyin.

- Bu paket, cihaza bir yankı isteği gönderir ve yankı yanıtını bekler.


Vuruş;
- ICMP yankı paketlerinin birden çok ana bilgisayara gönderilmesine izin verir.

Kod:
root@kali:/home/kali# fping -AEG 192.168.5.0/24

NMAP(NETWORKMAPPİNG) nedir?
- Ağ haritası çıkarma
- Ağ(Network) analizi
- Açık(Open Source) kaynak
- Ücretsiz
- Geniş kullanıcı tabanı
- Mükemmel topluluk desteği
- Kendi başına birçok iş yapabilir. – Herhangi bir platformda çalışır – İyi belgelere sahiptir.


NMAP(NETWORKMAPPİNG) ile neler yapabiliriz?
Bağlantı Noktası Taraması
Kaba Kuvvet Saldırısı
Güvenlik Duvarı Algılama
Sunucu Keşfi
Ağ topolojisini keşfetme
İstismar
Servis ve Sürüm Algılama
Güvenlik Açığı Tespiti
İşletim Sistemi Algılama


NMAP(NETWORKMAPPİNG) Ping Taraması – Bağlantı Noktası Taraması Yok ( -sn )
Açık olan cihazları, belirlediğimiz ağ aralığında bulmamızı sağlar.

Kod:
root@kali:/home/kali# NMAP(NetworkMapping) -sn 192.168.2.10-15



NMAP(NETWORKMAPPİNG) ping analizi ( -sP )
Açık olan cihazların belirli bir ağ aralığında olanları algılanacaktır.

Kod:
root@kali:/home/kali# NMAP(NetworkMapping) -sP 192.168.5.0/24

Bağlantı noktalarını NMAP(NETWORKMAPPİNG) ile tarayın;

- Sızma testinde ilk adım sunucuların taranması ve açık portun kontrol edilmesi veya

Hizmetleri tanımlamak önemlidir .

- Bu gibi durumlarda NMAP(NetworkMapping) ile bir analiz yaptığımızda sunucu ile ilgili hemen hemen tüm bilgileri alırız.


Kod:
root@kali:/home/kali# NMAP(NetworkMapping) www.google.com


25mdvhe.jpg

-Alıntıdır-


3 yönlü el sıkışma;
İletişimi başlatın;
İletişimi sonlandırır;


ok6ap6s.jpg

-Alıntıdır-
NMAP(NETWORKMAPPİNG), TCP ve UDP analizi (-sT&-sU)
TCP Analizi;


Kod:
root@kali:/home/kali#NMAP -sT -p 80.443 192.168.5.0/24

-p parametresi, seçtiğimiz bir bağlantı noktasını taramamızı sağlar.

UDP Taraması:

Kod:
root@kali:/home/kali# NMAP -sU-T4192.168.6.3

- T parametresini kullanarak paketlerin sevk edilme hızını belirliyoruz. T, 0 ile 5 arasında bir değere sahiptir. Güvenlik duvarı atlama tekniklerinde yaygın olarak kullanılır.

NMAP(NETWORKMAPPİNG) SYN Taraması / Gizli Tarama ( -sS )
Hedef bağlantı noktası taranırken, TCP-SYN paketleri gönderilmesine rağmen, ACK paketleri gönderilmemektedir.

SYN paketine yanıt olarak alınan yanıtlardan doğru port açılışını belirlemek mümkündür.


Kod:
root@kali:/home/kali# NMAP -sS 192.168.2.43

Küçük NMAP(NETWORKMAPPİNG) taramaları;
- Belirli bağlantı noktalarını taramak için kullanılır.

Kod:
root@kali:/home/kali#NMAP -p 18,21,80 192.168.2.43

- Yukarıda analizde, hedefte yalnızca 18, 21 ve 80 numaralı bağlantı noktaları taranmıştır.

NMAP(NETWORKMAPPİNG) XMAS Analizi
FIN, PUSH yada URG bayrakları hedefe gönderilir.

Hedefteki bu port kapalıysa, "RST-ACK" yanıtı döndürülür.

Hedeften herhangi bir yanıt döndürülmezse, bağlantı noktasının açık(open) olduğunu anlamamız gerekir.


Kod:
root@kali:/home/kali#NMAP -sX 192.168.5.73

NMAP(NETWORKMAPPİNG) Hızlı Tarama

- Ağdaki cihazları ve açık portları hızlıca tespit etmemizi sağlar.

Kod:
root@kali:/home/kali# NMAP(NetworkMapping) -T4 -F 192.168.7.83

NMAP(NETWORKMAPPİNG) ile İşletim Sistemlerini Belirleme:

Kod:
root@kali:/home/kali# NMAP(NetworkMapping) -O 192.168.6.53

Komut dosyasını NMAP(NETWORKMAPPİNG) ile tarayın

- Kullanabileceğimiz NMAP(NetworkMapping)'e ait olan NMAP(NetworkMapping) betiklerini listelemek için şu komutu kullanabiliriz;

Kod:
root@kali:/home/kali# arama *.nse

NMAP(NETWORKMAPPİNG) ile güvenlik açığı komut dosyalarını tarayın

- Zafiyet içeren NMAP(NetworkMapping) betiklerinin listelenmesi için şu komut kullanılabilir;

Kod:
root@kali:/home/kali# arama *-vuln-*.nse

NMAP(NETWORKMAPPİNG)’in komut dosyalarıyla tarama

- NMAP(NetworkMapping), komut dosyalarını her hedefte deneyerek tüm bağlantı noktalarındaki güvenlik açıklarını bulmaya çalışır.

Kod:
root@kali:/home/kali# NMAP(NetworkMapping) -sC 192.168.2.13

NMAP(NETWORKMAPPİNG) Öğrenme Sürüm Notları:

Kod:
root@kali/home/kali# NMAP(NetworkMapping) -sV 192.168.2.13

NMAP(NETWORKMAPPİNG) bağlantı noktalarının açık (-PN) olduğunu varsayalım

Bu komutta NMAP(NETWORKMAPPİNG)'e şöyle söylenir: "Ping paketleri nedeniyle cihazdan yanıt alamıyorsanız, denemek üzere olduğunuz güvenlik açıklarını yeniden deneyin. Kapının kapalı olduğunu düşünebilirsiniz, gerçekten açık olabilir ve bir komut dosyası denerseniz, burada bir güvenlik açığı bulur ve sızma işlemini gerçekleştirirsiniz. Zafiyetleri tek tek tarayarak denediği için zafiyetler bulunması zaman alabilir ancak port kapalı görünse bile çalışır .

NMAP(NETWORKMAPPİNG) ile İç Ağ Analizi

Bu ağ tarama profili ile şunlar yapılabilir;
1-Açık port belirlenir.

2-Ana bilgi(veri)sayarın işletim sistemi belirlenir.

3-Açık portlar ana bilgi(veri)sayarda tespit edilir .

4-Portlarda çalışan servisler(programlar) belirlenir.

5-Servis versiyon bilgi(veri)si öğrenilir.

6-Port ve hostlardaki zafiyetler tespit edilir.

7-Yukarıdaki işlemler NMAP(NetworkMapping), ZeNMAP(NetworkMapping) veya Hping3 araçları kullanılarak kolayca yapılabilir.


ZeNMAP(NetworkMapping) ile ağ analizi
Bu,NMAP(NetworkMapping)'in arayüz sürümüdür .

Kullanımı kolay:
Hedef belirlendikten sonra “Tara” butonuna basılarak işlem başlatılır.
ZeNMAP(NetworkMapping)'i indirmek için “NMAP.org/download" ve ZeNMAP GUI'nin .rpm uzantısına sahip dosyayı indirin. Kali, Debian'a dayanmaktadır. Red Hat Linux için geliştirilmiş, ancak indirmekte olduğumuz dosyanın uzantısı olan bir paket yöneticisidir. Ayrıca, bu dosyayı bir Debian sisteminde çalıştırmak için bir geçici çözüm vardır;

"Alien" kullanarak, .rpm uzantılı dosyaları .deb paketlerine dönüştürmek mümkündür. Bu yüzden;


Kod:
root@kali:/home/kali# apt alien dpkg-dev
'i kurun
Debhelper build-essential programını kurduktan sonra ,


Kod:
root@kali:/home/kali# alien zeNMAP(NetworkMapping)-7.80-1.noarch.rpm
komutunu uyguladıktan sonra son olarak,

Kod:
root@kali:/home/kali#Diş saklama: -I zeNMAP(NetworkMapping)_7.80-2_all.deb

Port Tarama(SCAN)- Hping3 ile:
Genellikle ağ eşleme ve hizmet reddi saldırıları için kullanılır.

ICMP paketleri için kapanmış olan ağlarda kullanılır.

HTTP, Ping'in kısaltmasıdır. Örneğin bir sisteme çalışır durumda mı diye ping atarken, Hping3 ile http (web server) ping atarak şansımızı deneyebiliriz. Değilse, NMAP(NetworkMapping) ile diğer portları taramaya geçeceğiz. İşte bu noktada NMAP(NetworkMapping) Faz 3'te devreye giriyor. NMAP(NetworkMapping)'i ilk etapta kullanmamamızın nedeni "zaman ve para sorunu"dur. NMAP(NetworkMapping) analizinden sonra engelleme olasılığı da dikkate alınmalıdır.


Kod:
root@kali:/home/kali#HPING3 –SCAN 21.80 -C 5 -S 192.168.6.83

Hping3 ile kullanabileceğimiz analitik türlerinden bazıları;
Bir kurbanın SYN Seli:

Kod:
root@kali:/home/kali#hping3 -s 192.168.1.1 -a 192.168.1.254 -p 22 --sel

Akıllı ana bilgisayar için tüm alt ağı tarayın:

Kod:
root@kali:/home/kali#hping3 -1 192.168.3.x –rand-dest -I eth0

iptables. iptables, Linux işletim sisteminde bulunan bir güvenlik duvarıdır. Hizmetlerin çalıştığı bağlantı noktalarındaki trafik akışını engelleyebilir ve başka bir bağlantı noktasına yönlendirebilirsiniz.

NMAP(NETWORKMAPPİNG) ile Ana Bilgisayar Keşfi

Kod:
root@kali:/home/kali#NMAP(NetworkMapping) -sn -n 192.168.81.0/24


SNİFF
IPS sisteminin bir örneği de budur. Açık kaynak kodludur. İmzalar için para ödediler. Bir arkadaşımız bilgisayarında denemek için

Snort yerleşir, kuralları yazar, diğeri ona saldırmaya çalışır ve geçip geçemeyeceğini görür, yakalandığını görür. Bu sayede biri pentest askeri olarak gelişirken, diğeri defansif olarak gelişir. VM'ye yükledikten sonra imzaları yazacağız, kuralların nasıl yazılacağını öğreneceğiz ve ardından tüm trafiği Snort'a yönlendireceğiz. Ağı Snort IPS sistemi üzerinden çalıştırarak güvenliği sağlamaya çalışıyoruz.


Kod:
root@kali:/home/kali# root@kali:/home/kali# NMAP -sn -n 192.168.91.0/24 | grep "NMAP Taraması" | cut -d " " " -f 5 > /root/desktop/target_IPs.txt

Kod:
root@kali:/ev/kali#cat / kök / Masaüstü / target_IPs.txt
>:
Kod:
SEC: Ping Taraması (Ana Bilgi(veri)sayar Algılama)
>:
 -n : isim atama
>:
 grep: "NMAP(NetworkMapping) taraması": "NMAP(NetworkMapping) taraması" ifadesini içeren satırların listesi.
>:
 cut -d " " -f 5
: Gelen ifadeyi boşluk ayırıcıya göre böler ve 5 olarak ayarlar. Sütunu alın.
>:
Çıktıyı belirtilen klasöre yönlendirin.



 
Son düzenleme:

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,235
1,120
Midgard
Sızma Testi ve Güvenlik Uygulamaları(2.Bölüm)

*1. Grup Sızma Testleri Videoları*


İçindekiler:
4- Modül 4: Sayım
5-
Modül 5: Güvenlik Açığı Taraması

Modül 4: Sayım



Bu aşama CEH'in dördüncü modülüdür. Bu noktada, hedef hakkında daha ayrıntılı bilgi(veri) toplayacağımız başvuruları sunacağız. Numaralandırma çok fazla bilgi(veri) sağlar, ancak takılıp kalma ihtimalimiz yüksektir.

-iL komutu, dosya taranacaksa IP adreslerinin listesini belirtmenizi sağlar.



Nikto Tool ile web'deki güvenlik açıklarını tespit etme


Kod:
root@kali:/home/kali# nikto -h http://192.168.3.23

-h: Bu, HTTP üzerinden tarandığı anlamına gelir.

Temel Hizmetler
-NetBIOS-SMTP-NTP- Unix/Linux
-SNMP-DNS- LDAP (LDAP)-Tahmin



NetBIOS Hizmeti


- Ağın temel I/O sistemi, yerel bir ağ üzerinden birbirleriyle iletişim kuran cihazlarla iletişime izin verir. Ayrıca ad ayrıştırma gerçekleştiren bir API olarak da görünür.

Varsayılan olarak, NetBIOS hizmeti 139 numaralı bağlantı noktasında çalışır. OSI modelinin "oturum katmanında" bulunur. Aynı ağda birden fazla bilgisayarın olması durumunda, oturum katmanı, doğru iletişimin olmasını ve doğru bilgisayarların iletişim kurmasını sağlar. OSI'nin 5. katmanında bulunur.


NetBIOS 3 amaç için kullanılır ;

-Oturum hizmeti sağlamak için
-Adı düzeltme
-Datagram dağıtımı gerçekleştirme



SMB (Sunucu İleti Bloğu)
; "Sunucu İleti Bloğu", istemci ve sunucu arasındaki bağlantıyı sağlayan ağ protokolüdür(kaydıdır). OSI modeli uygulama katmanı olarak görev görür. Dosya paylaşımında ağda, yazıcıda ve çeşitli bağlantılarda kullanılır. 445 ve 139 numaralı bağlantı noktalarında çalışır.

SMB sürümleri ve kullandıkları işletim sistemleri aşağıda listelenmiştir ;

- SMB1: Windows Server 2000/2003 ve Windows XP

SMB2: Windows Server 2008 ve Windows Vista SP1

SMB2.1: Windows Server 2008 R2 ve Windows 7

SMB3: Windows Server 2012 ve Windows 8



NetBIOS numaralandırma toolları(araçları):
Hyena, Winfingerprint, SuperScan

Nbtscan aracı(toolu);

- nbtcan aracı, ağ maskesinde NetBIOS Ad Hizmeti'nin etkinleştirildiği aygıtları algılamak ve gerekli bilgileri toplamak için kullanılabilir.

Kod:
root@kali:/home/Kali# NBTSCAN 192.168.53.0/24

SNMP Hizmeti

Basit Ağ Yönetimi Protokolü, ağa bağlı cihazları yönetmek ve kontrol etmek için kullanılır.

Varsayılan olarak, 161-162 UDP bağlantı noktalarını kullanır.

OSI 7. Katman üzerinde çalışır.


SNMP hizmeti 3 bölümden oluşmaktadır;
* Ağ Yönetimi
* Temsilci Uygulaması
* Yönetici Uygulaması



SNMP Keşif/Sorgu Araçları:
Solarwinds IP Ağ Tarayıcısı, OpUtils, SNMP Tarayıcı, SNMPUtil, SNScan, SNMP Yürüyüşü


DNS Hizmeti


Alan Adı Sistemi, alan adı ve IP adresi arasında çözülür. OSI, Katman 7'de çalışır.


Varsayılan DNS;


UDP 53 (sorunları çözmek için)

TCP bağlantı noktalarını 53 kullanır (bölge aktarımları için).

Bölge: DNS'deki belirli bir etki alanı için tüm kayıtlar. - DNS algılama/sorgulama araçları; N'yi arayın,




SMTP Hizmeti


Basit posta yönlendirme protokolü, e-posta göndermemize veya iletmemize olanak tanır.

Varsayılan olarak, 25 ve 587 numaralı TCP bağlantı noktalarını kullanır.

* SMTP algılama/sorgulama araçları; NetScan Pro Araçları



NTP Numaralandırma


-Ağ Zaman Protokolü, ağdaki cihazların saatini senkronize etmek için kullanılır.

-UDP bağlantı noktası 123'ü kullanır.

-OSI, Katman 7'de çalışır.

* NTP tespit/sorgulama araçları; ntpq, ntpdc, ntptrace..



LDAP Numaralandırma


Microsoft Active Directory, Light Weight Directory Access Protocol, OpenLDAP gibi servislere erişmek için kullanılır. OSI, Katman 7'de çalışır.
Varsayılan olarak,

TCP bağlantı noktası389'u kullanır.

* LDAP keşif/sorgulama araçları: Softerra LDAP Yöneticisi, Active Directory, LDAP Yönetim Aracı, Active Directory Explorer, Etki Alanı Hizmetleri Yönetim Paketi.

Unix/Linux Numaralandırma Yardımcı Programları

-Ton Düzenleme
-Rpcinfo
-Parmak
-RpcClient (Rpcİstemci)
-enum4linux


enum4linux aracı;

- Samba üzerinden Windows/Linux sistemleri hakkında bilgi(veri) vermek için kullanılır. root@kali:/home/kali# enum4linux -S 192.168.87.143

Windows Numaralandırma Araçları

-Pslist (Pslist)
-Psgetsid
-Pslog Listesi
-Beceri
-Kanton Psexec
-Psloggedon (Psloggedon Dili)
-sid2user / user2sid


Ne gibi önlemler alınmalı?

SMTP sunucularının kendilerine gönderilen e-posta adresini doğrulaması gerekir.

Gereksiz servisler kapatılmalıdır.

Alarm ve kayıt sistemleri yerinde olmalıdır.

Devre dışı bırakılamayan hizmetler, belirli IP adreslerinden erişilebilir olacak şekilde yapılandırılmalıdır.

Şifreli protokoller kullanılmalıdır.





Modül 5: Güvenlik Açığı Taraması

Güvenlik açığı taraması, bu aşama CEH'nin beşinci modülüdür. Güvenlik açığı taramaları yapmaya odaklanacağız.

Zafiyet tarama araçları;
Nessus, OpenVAS, NMAP(NetworkMapping)

Bugüne kadar yaptığımız işlemler göz önüne alındığında; Hedef belirledik – Bilgi(veri) topladık – Daha fazla bilgi(veri) topladık – Sistemlerin açık mı kapalı mı olduğunu kontrol ettik – Hizmet analizi yaptık. Şimdi bu bölümde bulduğumuz hizmetlerin güvenlik açığını tartışacağız.


Güvenlik açıklarını tarayın;

- Zafiyet taramasını çalıştırmadan önce yapmanız gereken ilk şey , hedef cihazın veya ağın erişilebilirlik durumunu belirlemektir.

Zafiyet taramasında en sık kullanılan araçlardan biri "Nessus" aracıdır.

Linux cihazlarda, nessus sunucusunu yapılandırabilmek için nessus istemcisini arka planda kullanabilirsiniz

"nessus" komutunu çalıştırmamız gerekiyor.

Güvenlik açığı kategorileri;

Gerçekten olumlu: Olumlu bir şey söylüyorum ve bu doğru.

Gerçek Negatif: Olumsuz bir şey söylüyorum ve bu doğru.

Yanlış pozitif: Olumlu bir şey söylüyorum ama bu doğru değil.

Yanlış negatif: Olumsuz bir şey söylüyorum ama bu doğru değil.


Ağ güvenlik açığı tarayıcıları ;

-Nessus
-OpenVAS (Açık Vadi)
-SATMAK
-NMAP(NetworkMapping) (Harita)

NMAP(NETWORKMAPPİNG) ile güvenlik açıklarını tarayın;


g34e6l2.jpg

-Alıntıdır-

Aşağıdaki komutu kullanarak, "-iL" parametresini kullanarak, tümünü kontrol edebiliriz.

IP adreslerini güvenlik açıklarına karşı tarayabiliriz.

root@kali:/home/kali#NMAP -iL /root/Desktop/hedef_IP.txt –-script *-vuln-*


Nessus Güvenlik Açığı Tarama Aracı


Nessus Vulnerability Scanner: Network Security Solution

Güvenlik açıklarını analiz etmek için bir araçtır.

Kapsamlı ve detaylı analizlere olanak sağlar .

Temel Nessus Ağ Analizi ;

Nessus'un kurulumu tamamlandıktan sonra, kimlik bilgi(veri)lerini tarayıcıya girdikten sonra, aşağıdaki ekran görünecektir .


kiufyko.jpg

-Alıntıdır-



Sol tarafta bir gösterge panosu var. Burada taramaları ve kaydedilen tüm taramaları bulacaksınız. "Kaynaklar" bölümünde, belirleyeceğimiz eklentilerin politikalarını ve ayarlarını bulacaksınız. Eklenti, eklenti anlamına gelir. Nessus eklentiler aracılığıyla çalışır. Eklentiler, size normalde sahip olmadığınız ek özellikler sağlayan işlevsel yazılımlardır. Hemen altındaki "Tarayıcılar" bölümünde yerel bir tarayıcı var. Başka tarayıcılar varsa, bu menüdeki tüm tarayıcılar toplanacaktır. Yeni bir tarama başlatmak için sağ üstteki "Yeni Tarama" çubuğuna tıklayıp taramaya başlayabiliriz.



Bu bölümde, birkaç tarama yöntemiyle karşılaşacağız. Ücretsiz sürümü kullandığımız için programın bazı özelliklerini kullanamayacağız. Nessus ile basit taramaların yanı sıra gelişmiş tarama, kötü amaçlı yazılım taraması, web uygulaması taraması gibi birçok özel güvenlik açığı taraması da yapabilirsiniz.



İlk olarak, basit bir analiz yapalım. "Policies" e tıklayalım ve bu bölümde yapacağımız analiz için bir policy(politika) oluşturalım. Yine buradan "temel ağ analizi" sekmesini seçip devam edebiliriz.



6xfhm9u.jpg

-Alıntı-


Nessus'un navigasyon sırasında uyması gereken kuralları belirlemek için bir politika oluşturulur. Yapacağımız taramayla ilgili bir politikamız var. Politikaya bir ad verebilir ve bir açıklama ekleyebiliriz. En önemli kısım, politika kimlik bilgi(veri)leri ve eklenti seçenekleridir.


3wg4rhu.jpg

-Alıntı-

"Kimlik Bilgi(veri)leri" sekmesine tıkladığımızda sistemimiz hakkında bilgi(veri) istenecektir. Bu bilgi(veri)leri girdiğimizde analiz edeceğimiz hedef sistem bilgi(veri)lerini girip daha detaylı bir analiz gerçekleştirebileceğiz. Linux işletim sisteminde analiz yapacağımız için SSH bilgi(veri)lerini girerek daha detaylı bilgi(veri) alabileceğiz.


ocu4ot6.jpg

-Alıntı-

Eklentiler bölümüne tıkladığımızda varsayılan olarak hiçbir şey seçilmiyor. Buraya güvenlik duvarı eklentisini ekledim. Bu eklentiyi politikalarıma ekleyerek, güvenlik duvarı taramaları da çalıştırabilirim. Bunun gibi birçok eklenti var. Örneğin, Hizmet Reddi (DOS) eklentisi... İstediğiniz önizleme için bir deneme yanılma testi çalıştırmayı planlıyorsanız, bu eklentiyi seçebilir ve ilkeyi kaydedebilirsiniz.


404xih7.jpg

-Alıntı-

Oluşturduğumuz politikaya buradan ulaşabilirsiniz. Şu anda tek politika bu olduğundan, Nessus bu politikayı tarama sırasında varsayılan olarak algılayacaktır. Politika oluşturulduktan sonra "My scan > new scan" diyerek tarama ayarlarımızı oluşturuyoruz.


Tarama Ayarlarını Yapın


60flwzh.jpg

-Alıntı-


Analize herhangi bir açıklama ve isim verebilirsiniz. Bu taramayı nerede saklayacağınıza karar verebilirsiniz. Standı kullanıyorum. "Target" bölümünde analiz etmek istediğimiz ağı da belirtebiliriz. '192.168.1.0' ağındaki makineleri taramak için belirttim. Burada belirli bir IP adresi de belirtebilirsiniz. "Save" diyerek kaydedeceğiz.



8ntaskv.jpg

-Alıntı-

"Ağ Taraması" tarama ayarları "Taramam" dosyasında görüntülenir. Artık her şey taramaya başlamaya hazır. "Ağ analizi" sekmesine çift tıklayıp taramaya başlamak için bölüme gidebiliriz.

ra21bfa.jpg

-Alıntı-

Burada "Başlat" a basarak taramayı başlatabiliriz. Taramanın süresi ilkeye, hedef sisteme, tarama türüne vb. bağlı olarak değişebilir.

jecdqb7.jpg

-Alıntı-

Biraz önce başlattığım Nessus taraması yaklaşık 11-12 dakika sürdü. Bunu sağdaki "tarama ayrıntıları" bölümünde görebiliriz. "Zafiyetler" kısmına bakacak olursak, zafiyetlerin kategorize edildiğini ve seviyelerinin "Info-Low-Medium-Critical" olarak belirlendiğini görüyoruz. Zafiyetleri ayrıntılı olarak incelemek için "Güvenlik Açıkları" kısmına tıklayabiliriz.


eg9oyh8.jpg

-Alıntı-

Bu sekmeye bakarsak, 40 sonucun güvenlik açığı özelliklerine göre kategorize edildiğini görüyoruz. Genel olarak, bilgi(veri) çıktısını, yani "INFO"yu görürüz. Kritik bir güvenlik açığı olmamasına rağmen , orta düzeyde zayıflıklar var. Listelenen sonuçlardan birine tıkladığınızda, Nessus bize güvenlik açığı ve düzeltmeleri hakkında da bilgi(veri) sağlar. Ortalama sonuca tıklayalım ve detayları görelim.




d7rpd0i.jpg

-Alıntı-

Bu da bize orta seviyenin son ucunda "IP Forwarding Enabled" zafiyeti olduğunu gösteriyor. Ayrıca sağ alt bölümde risk bilgi(veri)lerini görüntüler ve CVE bilgi(veri)lerini sağlar. Ayrıca, güvenlik açığının açıklamasını inceleyebilir ve Açıklama ve Çözüm bölümünde nasıl kapatılacağını görebilirsiniz. Bu sayede sızma testçileri Nessus ile otomatik zafiyet taramaları yaparak bu sonuçlara ulaşmakta ve zafiyetleri kapatmak için çözümler sunmaktadır.


Örneğin, Nessus ile basit bir zafiyet taraması gerçekleştirdik. Güvenlik açığının sonuçlarını rapor olarak ayıklayabilirsiniz. Bunu yapmak için, listelenen sonuçların sağ üst köşesindeki rapor bölümüne girebilirsiniz.

n6ul9r1.jpg

-Alıntıdır-

Raporu, Excel, PDF veya HTML formatında çalıştırabilirsiniz. Rapordaki güvenlik açıklarını, ayrıntılı bilgi(veri)leri ve güvenlik açıklarının yamalarını da görüntüleyebilirsiniz. Siz de Nessus gibi otomatik araçları kullanarak sisteminizi zafiyetlere karşı tarayabilir ve küçük ölçekte de olsa zafiyetleri bulup önlem alabilirsiniz


Nessus ile İleri Zafiyet Taraması

Zafiyet taraması yapılmadan önce ihtiyaçlara göre bir strateji belirlenmelidir. Bir politika oluşturmak için ana sayfadaki "Politika" bağlantısını tıklayın.

p6xzn96.jpg

-Alıntı-

Varsayılan olarak, hiçbir ilke oluşturulmamış gibi görünür. "Yeni Politika" düğmesi kullanılarak yeni bir tarama politikası oluşturulabilir.

pf4is32.jpg

-Alıntı-


Görüntülenen sayfada birçok ilke seçeneği vardır. "Gelişmiş Tarama" seçeneğini kullanarak özel bir ilke oluşturmak en iyisi olabilir.

1gkkzvv.jpg

-Alıntıdır-

Temel politika seçeneklerinde, politikanın adı ve açıklaması belirtilebilir.

bziryzv.jpg

-Alıntıdır-


Eklentiler, analizin niteliğine göre seçilebilir. Örneğin, tüm eklentiler etkinleştirildiğinde, "Reddedilmesi istenen
servis- Denial of Service" şıkkı devre dışı bırakılabilir.

mks62en.jpg

-Alıntıdır-

Kimlik bilgileri elde edilebiliyorsa, bu kimlik bilgileri kullanılarak kimlik doğrulamasından sonra daha ayrıntılı bir güvenlik açığı taraması gerçekleştirilebilir.

duf1szt.jpg

-Alıntı-

Tüm sistem tamamlandıktan sonra ilke kaydı tamamlanır ve ilke oluşturulur.

mybfke3.jpg

-Alıntıdır-


Yeni bir tarama işlemi bu aşamadan sonra bağlanabilir. Bunu yapmak için "Tara" bağlantısını tıklayın. Açılan pencerede yeni bir güvenlik açığı taraması başlar.

bngqw73.jpg

-Alıntıdır-

Kullanıma hazır şablonlar, güvenlik açığı taramasının gerçekleştirildiği ilke olarak kullanılabilir veya daha önce oluşturulan ilke seçilebilir.


lnwn5l3.jpg

-Alıntıdır-
Genel tarama ayarlarında IP değerleri, taramanın adı, açıklaması yazılarak ağ taraması işlemi başlatılabilir.


14jlhsm.jpg

-Alıntı-

Dijitalleşme süreci bu şekilde başlar.

e03lchw.jpg

-Alıntı-


Tarama olurken veya tarama bitince tarama sonuçları görüntülenebilir. Bunu yapmak için, taramanın adına (Ağ Taraması) bağlantıyı tıklayabilirsiniz. Açılan sayfada, güvenlik açığına ve bilgisayara göre bir liste oluşturulabilir. Güvenlik açığı durumu listesi:

qwxleou.jpg

-Alıntı-


Tarama sonuçları sayfasındaki Güvenlik Açıkları sekmesi, güvenlik açıklarını önem derecelerine ve bilgisayar sayısına göre listeler.

5l1mzvw.jpg

-Alıntı-

Her güvenlik açığı için, güvenlik açığıyla ilgili ayrıntılar görüntülenir. Güvenlik açığının türü (uzak, yerel vb.), risk derecesi, istismarın durumu ve varsa istismar edilme yöntemleri listelenir.

p1oavrq.jpg

-Alıntı-


Arkası Yarın..:))
Zoptik 🙋‍♂️ 🇹🇷 ❤️

-İlk Kısım Sonu-


6ispuu5.jpg
by210f1.png
 
Son düzenleme:

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,444
991
Ellerinize sağlık hocam çok güzel bir konu olmuş.
 

Zwo

Katılımcı Üye
Sızma Testi ve Güvenlik Uygulamaları(2.Bölüm)

*1. Grup Sızma Testleri Videoları*


İçindekiler:
4- Modül 4: Sayım
5-
Modül 5: Güvenlik Açığı Taraması

Modül 4: Sayım



Bu aşama CEH'in dördüncü modülüdür. Bu noktada, hedef hakkında daha ayrıntılı bilgi(veri) toplayacağımız başvuruları sunacağız. Numaralandırma çok fazla bilgi(veri) sağlar, ancak takılıp kalma ihtimalimiz yüksektir.

-iL komutu, dosya taranacaksa IP adreslerinin listesini belirtmenizi sağlar.



Nikto Tool ile web'deki güvenlik açıklarını tespit etme


Kod:
root@kali:/home/kali# nikto -h http://192.168.3.23

-h: Bu, HTTP üzerinden tarandığı anlamına gelir.

Temel Hizmetler
-NetBIOS-SMTP-NTP- Unix/Linux
-SNMP-DNS- LDAP (LDAP)-Tahmin



NetBIOS Hizmeti


- Ağın temel I/O sistemi, yerel bir ağ üzerinden birbirleriyle iletişim kuran cihazlarla iletişime izin verir. Ayrıca ad ayrıştırma gerçekleştiren bir API olarak da görünür.

Varsayılan olarak, NetBIOS hizmeti 139 numaralı bağlantı noktasında çalışır. OSI modelinin "oturum katmanında" bulunur. Aynı ağda birden fazla bilgisayarın olması durumunda, oturum katmanı, doğru iletişimin olmasını ve doğru bilgisayarların iletişim kurmasını sağlar. OSI'nin 5. katmanında bulunur.


NetBIOS 3 amaç için kullanılır ;

-Oturum hizmeti sağlamak için
-Adı düzeltme
-Datagram dağıtımı gerçekleştirme



SMB (Sunucu İleti Bloğu)
; "Sunucu İleti Bloğu", istemci ve sunucu arasındaki bağlantıyı sağlayan ağ protokolüdür(kaydıdır). OSI modeli uygulama katmanı olarak görev görür. Dosya paylaşımında ağda, yazıcıda ve çeşitli bağlantılarda kullanılır. 445 ve 139 numaralı bağlantı noktalarında çalışır.

SMB sürümleri ve kullandıkları işletim sistemleri aşağıda listelenmiştir ;

- SMB1: Windows Server 2000/2003 ve Windows XP

SMB2: Windows Server 2008 ve Windows Vista SP1

SMB2.1: Windows Server 2008 R2 ve Windows 7

SMB3: Windows Server 2012 ve Windows 8



NetBIOS numaralandırma toolları(araçları):
Hyena, Winfingerprint, SuperScan

Nbtscan aracı(toolu);

- nbtcan aracı, ağ maskesinde NetBIOS Ad Hizmeti'nin etkinleştirildiği aygıtları algılamak ve gerekli bilgileri toplamak için kullanılabilir.

Kod:
root@kali:/home/Kali# NBTSCAN 192.168.53.0/24

SNMP Hizmeti

Basit Ağ Yönetimi Protokolü, ağa bağlı cihazları yönetmek ve kontrol etmek için kullanılır.

Varsayılan olarak, 161-162 UDP bağlantı noktalarını kullanır.

OSI 7. Katman üzerinde çalışır.


SNMP hizmeti 3 bölümden oluşmaktadır;
* Ağ Yönetimi
* Temsilci Uygulaması
* Yönetici Uygulaması



SNMP Keşif/Sorgu Araçları:
Solarwinds IP Ağ Tarayıcısı, OpUtils, SNMP Tarayıcı, SNMPUtil, SNScan, SNMP Yürüyüşü


DNS Hizmeti


Alan Adı Sistemi, alan adı ve IP adresi arasında çözülür. OSI, Katman 7'de çalışır.


Varsayılan DNS;


UDP 53 (sorunları çözmek için)

TCP bağlantı noktalarını 53 kullanır (bölge aktarımları için).

Bölge: DNS'deki belirli bir etki alanı için tüm kayıtlar. - DNS algılama/sorgulama araçları; N'yi arayın,




SMTP Hizmeti


Basit posta yönlendirme protokolü, e-posta göndermemize veya iletmemize olanak tanır.

Varsayılan olarak, 25 ve 587 numaralı TCP bağlantı noktalarını kullanır.

* SMTP algılama/sorgulama araçları; NetScan Pro Araçları



NTP Numaralandırma


-Ağ Zaman Protokolü, ağdaki cihazların saatini senkronize etmek için kullanılır.

-UDP bağlantı noktası 123'ü kullanır.

-OSI, Katman 7'de çalışır.

* NTP tespit/sorgulama araçları; ntpq, ntpdc, ntptrace..



LDAP Numaralandırma


Microsoft Active Directory, Light Weight Directory Access Protocol, OpenLDAP gibi servislere erişmek için kullanılır. OSI, Katman 7'de çalışır.
Varsayılan olarak,

TCP bağlantı noktası389'u kullanır.

* LDAP keşif/sorgulama araçları: Softerra LDAP Yöneticisi, Active Directory, LDAP Yönetim Aracı, Active Directory Explorer, Etki Alanı Hizmetleri Yönetim Paketi.

Unix/Linux Numaralandırma Yardımcı Programları

-Ton Düzenleme
-Rpcinfo
-Parmak
-RpcClient (Rpcİstemci)
-enum4linux


enum4linux aracı;

- Samba üzerinden Windows/Linux sistemleri hakkında bilgi(veri) vermek için kullanılır. root@kali:/home/kali# enum4linux -S 192.168.87.143

Windows Numaralandırma Araçları

-Pslist (Pslist)
-Psgetsid
-Pslog Listesi
-Beceri
-Kanton Psexec
-Psloggedon (Psloggedon Dili)
-sid2user / user2sid


Ne gibi önlemler alınmalı?

SMTP sunucularının kendilerine gönderilen e-posta adresini doğrulaması gerekir.

Gereksiz servisler kapatılmalıdır.

Alarm ve kayıt sistemleri yerinde olmalıdır.

Devre dışı bırakılamayan hizmetler, belirli IP adreslerinden erişilebilir olacak şekilde yapılandırılmalıdır.

Şifreli protokoller kullanılmalıdır.





Modül 5: Güvenlik Açığı Taraması

Güvenlik açığı taraması, bu aşama CEH'nin beşinci modülüdür. Güvenlik açığı taramaları yapmaya odaklanacağız.

Zafiyet tarama araçları;
Nessus, OpenVAS, NMAP(NetworkMapping)

Bugüne kadar yaptığımız işlemler göz önüne alındığında; Hedef belirledik – Bilgi(veri) topladık – Daha fazla bilgi(veri) topladık – Sistemlerin açık mı kapalı mı olduğunu kontrol ettik – Hizmet analizi yaptık. Şimdi bu bölümde bulduğumuz hizmetlerin güvenlik açığını tartışacağız.


Güvenlik açıklarını tarayın;

- Zafiyet taramasını çalıştırmadan önce yapmanız gereken ilk şey , hedef cihazın veya ağın erişilebilirlik durumunu belirlemektir.

Zafiyet taramasında en sık kullanılan araçlardan biri "Nessus" aracıdır.

Linux cihazlarda, nessus sunucusunu yapılandırabilmek için nessus istemcisini arka planda kullanabilirsiniz

"nessus" komutunu çalıştırmamız gerekiyor.

Güvenlik açığı kategorileri;

Gerçekten olumlu: Olumlu bir şey söylüyorum ve bu doğru.

Gerçek Negatif: Olumsuz bir şey söylüyorum ve bu doğru.

Yanlış pozitif: Olumlu bir şey söylüyorum ama bu doğru değil.

Yanlış negatif: Olumsuz bir şey söylüyorum ama bu doğru değil.


Ağ güvenlik açığı tarayıcıları ;

-Nessus
-OpenVAS (Açık Vadi)
-SATMAK
-NMAP(NetworkMapping) (Harita)

NMAP(NETWORKMAPPİNG) ile güvenlik açıklarını tarayın;


g34e6l2.jpg

-Alıntıdır-

Aşağıdaki komutu kullanarak, "-iL" parametresini kullanarak, tümünü kontrol edebiliriz.

IP adreslerini güvenlik açıklarına karşı tarayabiliriz.

root@kali:/home/kali#NMAP -iL /root/Desktop/hedef_IP.txt –-script *-vuln-*


Nessus Güvenlik Açığı Tarama Aracı


Nessus Vulnerability Scanner: Network Security Solution

Güvenlik açıklarını analiz etmek için bir araçtır.

Kapsamlı ve detaylı analizlere olanak sağlar .

Temel Nessus Ağ Analizi ;

Nessus'un kurulumu tamamlandıktan sonra, kimlik bilgi(veri)lerini tarayıcıya girdikten sonra, aşağıdaki ekran görünecektir .


kiufyko.jpg

-Alıntıdır-



Sol tarafta bir gösterge panosu var. Burada taramaları ve kaydedilen tüm taramaları bulacaksınız. "Kaynaklar" bölümünde, belirleyeceğimiz eklentilerin politikalarını ve ayarlarını bulacaksınız. Eklenti, eklenti anlamına gelir. Nessus eklentiler aracılığıyla çalışır. Eklentiler, size normalde sahip olmadığınız ek özellikler sağlayan işlevsel yazılımlardır. Hemen altındaki "Tarayıcılar" bölümünde yerel bir tarayıcı var. Başka tarayıcılar varsa, bu menüdeki tüm tarayıcılar toplanacaktır. Yeni bir tarama başlatmak için sağ üstteki "Yeni Tarama" çubuğuna tıklayıp taramaya başlayabiliriz.



Bu bölümde, birkaç tarama yöntemiyle karşılaşacağız. Ücretsiz sürümü kullandığımız için programın bazı özelliklerini kullanamayacağız. Nessus ile basit taramaların yanı sıra gelişmiş tarama, kötü amaçlı yazılım taraması, web uygulaması taraması gibi birçok özel güvenlik açığı taraması da yapabilirsiniz.



İlk olarak, basit bir analiz yapalım. "Policies" e tıklayalım ve bu bölümde yapacağımız analiz için bir policy(politika) oluşturalım. Yine buradan "temel ağ analizi" sekmesini seçip devam edebiliriz.



6xfhm9u.jpg

-Alıntı-


Nessus'un navigasyon sırasında uyması gereken kuralları belirlemek için bir politika oluşturulur. Yapacağımız taramayla ilgili bir politikamız var. Politikaya bir ad verebilir ve bir açıklama ekleyebiliriz. En önemli kısım, politika kimlik bilgi(veri)leri ve eklenti seçenekleridir.


3wg4rhu.jpg

-Alıntı-

"Kimlik Bilgi(veri)leri" sekmesine tıkladığımızda sistemimiz hakkında bilgi(veri) istenecektir. Bu bilgi(veri)leri girdiğimizde analiz edeceğimiz hedef sistem bilgi(veri)lerini girip daha detaylı bir analiz gerçekleştirebileceğiz. Linux işletim sisteminde analiz yapacağımız için SSH bilgi(veri)lerini girerek daha detaylı bilgi(veri) alabileceğiz.


ocu4ot6.jpg

-Alıntı-

Eklentiler bölümüne tıkladığımızda varsayılan olarak hiçbir şey seçilmiyor. Buraya güvenlik duvarı eklentisini ekledim. Bu eklentiyi politikalarıma ekleyerek, güvenlik duvarı taramaları da çalıştırabilirim. Bunun gibi birçok eklenti var. Örneğin, Hizmet Reddi (DOS) eklentisi... İstediğiniz önizleme için bir deneme yanılma testi çalıştırmayı planlıyorsanız, bu eklentiyi seçebilir ve ilkeyi kaydedebilirsiniz.


404xih7.jpg

-Alıntı-

Oluşturduğumuz politikaya buradan ulaşabilirsiniz. Şu anda tek politika bu olduğundan, Nessus bu politikayı tarama sırasında varsayılan olarak algılayacaktır. Politika oluşturulduktan sonra "My scan > new scan" diyerek tarama ayarlarımızı oluşturuyoruz.


Tarama Ayarlarını Yapın


60flwzh.jpg

-Alıntı-


Analize herhangi bir açıklama ve isim verebilirsiniz. Bu taramayı nerede saklayacağınıza karar verebilirsiniz. Standı kullanıyorum. "Target" bölümünde analiz etmek istediğimiz ağı da belirtebiliriz. '192.168.1.0' ağındaki makineleri taramak için belirttim. Burada belirli bir IP adresi de belirtebilirsiniz. "Save" diyerek kaydedeceğiz.



8ntaskv.jpg

-Alıntı-

"Ağ Taraması" tarama ayarları "Taramam" dosyasında görüntülenir. Artık her şey taramaya başlamaya hazır. "Ağ analizi" sekmesine çift tıklayıp taramaya başlamak için bölüme gidebiliriz.

ra21bfa.jpg

-Alıntı-

Burada "Başlat" a basarak taramayı başlatabiliriz. Taramanın süresi ilkeye, hedef sisteme, tarama türüne vb. bağlı olarak değişebilir.

jecdqb7.jpg

-Alıntı-

Biraz önce başlattığım Nessus taraması yaklaşık 11-12 dakika sürdü. Bunu sağdaki "tarama ayrıntıları" bölümünde görebiliriz. "Zafiyetler" kısmına bakacak olursak, zafiyetlerin kategorize edildiğini ve seviyelerinin "Info-Low-Medium-Critical" olarak belirlendiğini görüyoruz. Zafiyetleri ayrıntılı olarak incelemek için "Güvenlik Açıkları" kısmına tıklayabiliriz.


eg9oyh8.jpg

-Alıntı-

Bu sekmeye bakarsak, 40 sonucun güvenlik açığı özelliklerine göre kategorize edildiğini görüyoruz. Genel olarak, bilgi(veri) çıktısını, yani "INFO"yu görürüz. Kritik bir güvenlik açığı olmamasına rağmen , orta düzeyde zayıflıklar var. Listelenen sonuçlardan birine tıkladığınızda, Nessus bize güvenlik açığı ve düzeltmeleri hakkında da bilgi(veri) sağlar. Ortalama sonuca tıklayalım ve detayları görelim.




d7rpd0i.jpg

-Alıntı-

Bu da bize orta seviyenin son ucunda "IP Forwarding Enabled" zafiyeti olduğunu gösteriyor. Ayrıca sağ alt bölümde risk bilgi(veri)lerini görüntüler ve CVE bilgi(veri)lerini sağlar. Ayrıca, güvenlik açığının açıklamasını inceleyebilir ve Açıklama ve Çözüm bölümünde nasıl kapatılacağını görebilirsiniz. Bu sayede sızma testçileri Nessus ile otomatik zafiyet taramaları yaparak bu sonuçlara ulaşmakta ve zafiyetleri kapatmak için çözümler sunmaktadır.


Örneğin, Nessus ile basit bir zafiyet taraması gerçekleştirdik. Güvenlik açığının sonuçlarını rapor olarak ayıklayabilirsiniz. Bunu yapmak için, listelenen sonuçların sağ üst köşesindeki rapor bölümüne girebilirsiniz.

n6ul9r1.jpg

-Alıntıdır-

Raporu, Excel, PDF veya HTML formatında çalıştırabilirsiniz. Rapordaki güvenlik açıklarını, ayrıntılı bilgi(veri)leri ve güvenlik açıklarının yamalarını da görüntüleyebilirsiniz. Siz de Nessus gibi otomatik araçları kullanarak sisteminizi zafiyetlere karşı tarayabilir ve küçük ölçekte de olsa zafiyetleri bulup önlem alabilirsiniz


Nessus ile İleri Zafiyet Taraması

Zafiyet taraması yapılmadan önce ihtiyaçlara göre bir strateji belirlenmelidir. Bir politika oluşturmak için ana sayfadaki "Politika" bağlantısını tıklayın.

p6xzn96.jpg

-Alıntı-

Varsayılan olarak, hiçbir ilke oluşturulmamış gibi görünür. "Yeni Politika" düğmesi kullanılarak yeni bir tarama politikası oluşturulabilir.

pf4is32.jpg

-Alıntı-


Görüntülenen sayfada birçok ilke seçeneği vardır. "Gelişmiş Tarama" seçeneğini kullanarak özel bir ilke oluşturmak en iyisi olabilir.

1gkkzvv.jpg

-Alıntıdır-

Temel politika seçeneklerinde, politikanın adı ve açıklaması belirtilebilir.

bziryzv.jpg

-Alıntıdır-


Eklentiler, analizin niteliğine göre seçilebilir. Örneğin, tüm eklentiler etkinleştirildiğinde, "Reddedilmesi istenen
servis- Denial of Service" şıkkı devre dışı bırakılabilir.

mks62en.jpg

-Alıntıdır-

Kimlik bilgileri elde edilebiliyorsa, bu kimlik bilgileri kullanılarak kimlik doğrulamasından sonra daha ayrıntılı bir güvenlik açığı taraması gerçekleştirilebilir.

duf1szt.jpg

-Alıntı-

Tüm sistem tamamlandıktan sonra ilke kaydı tamamlanır ve ilke oluşturulur.

mybfke3.jpg

-Alıntıdır-


Yeni bir tarama işlemi bu aşamadan sonra bağlanabilir. Bunu yapmak için "Tara" bağlantısını tıklayın. Açılan pencerede yeni bir güvenlik açığı taraması başlar.

bngqw73.jpg

-Alıntıdır-

Kullanıma hazır şablonlar, güvenlik açığı taramasının gerçekleştirildiği ilke olarak kullanılabilir veya daha önce oluşturulan ilke seçilebilir.


lnwn5l3.jpg

-Alıntıdır-
Genel tarama ayarlarında IP değerleri, taramanın adı, açıklaması yazılarak ağ taraması işlemi başlatılabilir.


14jlhsm.jpg

-Alıntı-

Dijitalleşme süreci bu şekilde başlar.

e03lchw.jpg

-Alıntı-


Tarama olurken veya tarama bitince tarama sonuçları görüntülenebilir. Bunu yapmak için, taramanın adına (Ağ Taraması) bağlantıyı tıklayabilirsiniz. Açılan sayfada, güvenlik açığına ve bilgisayara göre bir liste oluşturulabilir. Güvenlik açığı durumu listesi:

qwxleou.jpg

-Alıntı-


Tarama sonuçları sayfasındaki Güvenlik Açıkları sekmesi, güvenlik açıklarını önem derecelerine ve bilgisayar sayısına göre listeler.

5l1mzvw.jpg

-Alıntı-

Her güvenlik açığı için, güvenlik açığıyla ilgili ayrıntılar görüntülenir. Güvenlik açığının türü (uzak, yerel vb.), risk derecesi, istismarın durumu ve varsa istismar edilme yöntemleri listelenir.

p1oavrq.jpg

-Alıntı-


Arkası Yarın..:))
Zoptik 🙋‍♂️ 🇹🇷 ❤️

-İlk Kısım Sonu-


6ispuu5.jpg
by210f1.png
Hocam çok güzel olmuş ama biraz uzun sanki
 

Yegar

Üye
17 Kas 2023
85
22
Kanada
Sızma Testi ve Güvenlik Uygulamaları(2.Bölüm)

*1. Grup Sızma Testleri Videoları*


İçindekiler:
4- Modül 4: Sayım
5-
Modül 5: Güvenlik Açığı Taraması

Modül 4: Sayım



Bu aşama CEH'in dördüncü modülüdür. Bu noktada, hedef hakkında daha ayrıntılı bilgi(veri) toplayacağımız başvuruları sunacağız. Numaralandırma çok fazla bilgi(veri) sağlar, ancak takılıp kalma ihtimalimiz yüksektir.

-iL komutu, dosya taranacaksa IP adreslerinin listesini belirtmenizi sağlar.



Nikto Tool ile web'deki güvenlik açıklarını tespit etme


Kod:
root@kali:/home/kali# nikto -h http://192.168.3.23

-h: Bu, HTTP üzerinden tarandığı anlamına gelir.

Temel Hizmetler
-NetBIOS-SMTP-NTP- Unix/Linux
-SNMP-DNS- LDAP (LDAP)-Tahmin



NetBIOS Hizmeti


- Ağın temel I/O sistemi, yerel bir ağ üzerinden birbirleriyle iletişim kuran cihazlarla iletişime izin verir. Ayrıca ad ayrıştırma gerçekleştiren bir API olarak da görünür.

Varsayılan olarak, NetBIOS hizmeti 139 numaralı bağlantı noktasında çalışır. OSI modelinin "oturum katmanında" bulunur. Aynı ağda birden fazla bilgisayarın olması durumunda, oturum katmanı, doğru iletişimin olmasını ve doğru bilgisayarların iletişim kurmasını sağlar. OSI'nin 5. katmanında bulunur.


NetBIOS 3 amaç için kullanılır ;

-Oturum hizmeti sağlamak için
-Adı düzeltme
-Datagram dağıtımı gerçekleştirme



SMB (Sunucu İleti Bloğu)
; "Sunucu İleti Bloğu", istemci ve sunucu arasındaki bağlantıyı sağlayan ağ protokolüdür(kaydıdır). OSI modeli uygulama katmanı olarak görev görür. Dosya paylaşımında ağda, yazıcıda ve çeşitli bağlantılarda kullanılır. 445 ve 139 numaralı bağlantı noktalarında çalışır.

SMB sürümleri ve kullandıkları işletim sistemleri aşağıda listelenmiştir ;

- SMB1: Windows Server 2000/2003 ve Windows XP

SMB2: Windows Server 2008 ve Windows Vista SP1

SMB2.1: Windows Server 2008 R2 ve Windows 7

SMB3: Windows Server 2012 ve Windows 8



NetBIOS numaralandırma toolları(araçları):
Hyena, Winfingerprint, SuperScan

Nbtscan aracı(toolu);

- nbtcan aracı, ağ maskesinde NetBIOS Ad Hizmeti'nin etkinleştirildiği aygıtları algılamak ve gerekli bilgileri toplamak için kullanılabilir.

Kod:
root@kali:/home/Kali# NBTSCAN 192.168.53.0/24

SNMP Hizmeti

Basit Ağ Yönetimi Protokolü, ağa bağlı cihazları yönetmek ve kontrol etmek için kullanılır.

Varsayılan olarak, 161-162 UDP bağlantı noktalarını kullanır.

OSI 7. Katman üzerinde çalışır.


SNMP hizmeti 3 bölümden oluşmaktadır;
* Ağ Yönetimi
* Temsilci Uygulaması
* Yönetici Uygulaması



SNMP Keşif/Sorgu Araçları:
Solarwinds IP Ağ Tarayıcısı, OpUtils, SNMP Tarayıcı, SNMPUtil, SNScan, SNMP Yürüyüşü


DNS Hizmeti


Alan Adı Sistemi, alan adı ve IP adresi arasında çözülür. OSI, Katman 7'de çalışır.


Varsayılan DNS;


UDP 53 (sorunları çözmek için)

TCP bağlantı noktalarını 53 kullanır (bölge aktarımları için).

Bölge: DNS'deki belirli bir etki alanı için tüm kayıtlar. - DNS algılama/sorgulama araçları; N'yi arayın,




SMTP Hizmeti


Basit posta yönlendirme protokolü, e-posta göndermemize veya iletmemize olanak tanır.

Varsayılan olarak, 25 ve 587 numaralı TCP bağlantı noktalarını kullanır.

* SMTP algılama/sorgulama araçları; NetScan Pro Araçları



NTP Numaralandırma


-Ağ Zaman Protokolü, ağdaki cihazların saatini senkronize etmek için kullanılır.

-UDP bağlantı noktası 123'ü kullanır.

-OSI, Katman 7'de çalışır.

* NTP tespit/sorgulama araçları; ntpq, ntpdc, ntptrace..



LDAP Numaralandırma


Microsoft Active Directory, Light Weight Directory Access Protocol, OpenLDAP gibi servislere erişmek için kullanılır. OSI, Katman 7'de çalışır.
Varsayılan olarak,

TCP bağlantı noktası389'u kullanır.

* LDAP keşif/sorgulama araçları: Softerra LDAP Yöneticisi, Active Directory, LDAP Yönetim Aracı, Active Directory Explorer, Etki Alanı Hizmetleri Yönetim Paketi.

Unix/Linux Numaralandırma Yardımcı Programları

-Ton Düzenleme
-Rpcinfo
-Parmak
-RpcClient (Rpcİstemci)
-enum4linux


enum4linux aracı;

- Samba üzerinden Windows/Linux sistemleri hakkında bilgi(veri) vermek için kullanılır. root@kali:/home/kali# enum4linux -S 192.168.87.143

Windows Numaralandırma Araçları

-Pslist (Pslist)
-Psgetsid
-Pslog Listesi
-Beceri
-Kanton Psexec
-Psloggedon (Psloggedon Dili)
-sid2user / user2sid


Ne gibi önlemler alınmalı?

SMTP sunucularının kendilerine gönderilen e-posta adresini doğrulaması gerekir.

Gereksiz servisler kapatılmalıdır.

Alarm ve kayıt sistemleri yerinde olmalıdır.

Devre dışı bırakılamayan hizmetler, belirli IP adreslerinden erişilebilir olacak şekilde yapılandırılmalıdır.

Şifreli protokoller kullanılmalıdır.





Modül 5: Güvenlik Açığı Taraması

Güvenlik açığı taraması, bu aşama CEH'nin beşinci modülüdür. Güvenlik açığı taramaları yapmaya odaklanacağız.

Zafiyet tarama araçları;
Nessus, OpenVAS, NMAP(NetworkMapping)

Bugüne kadar yaptığımız işlemler göz önüne alındığında; Hedef belirledik – Bilgi(veri) topladık – Daha fazla bilgi(veri) topladık – Sistemlerin açık mı kapalı mı olduğunu kontrol ettik – Hizmet analizi yaptık. Şimdi bu bölümde bulduğumuz hizmetlerin güvenlik açığını tartışacağız.


Güvenlik açıklarını tarayın;

- Zafiyet taramasını çalıştırmadan önce yapmanız gereken ilk şey , hedef cihazın veya ağın erişilebilirlik durumunu belirlemektir.

Zafiyet taramasında en sık kullanılan araçlardan biri "Nessus" aracıdır.

Linux cihazlarda, nessus sunucusunu yapılandırabilmek için nessus istemcisini arka planda kullanabilirsiniz

"nessus" komutunu çalıştırmamız gerekiyor.

Güvenlik açığı kategorileri;

Gerçekten olumlu: Olumlu bir şey söylüyorum ve bu doğru.

Gerçek Negatif: Olumsuz bir şey söylüyorum ve bu doğru.

Yanlış pozitif: Olumlu bir şey söylüyorum ama bu doğru değil.

Yanlış negatif: Olumsuz bir şey söylüyorum ama bu doğru değil.


Ağ güvenlik açığı tarayıcıları ;

-Nessus
-OpenVAS (Açık Vadi)
-SATMAK
-NMAP(NetworkMapping) (Harita)

NMAP(NETWORKMAPPİNG) ile güvenlik açıklarını tarayın;


g34e6l2.jpg

-Alıntıdır-

Aşağıdaki komutu kullanarak, "-iL" parametresini kullanarak, tümünü kontrol edebiliriz.

IP adreslerini güvenlik açıklarına karşı tarayabiliriz.

root@kali:/home/kali#NMAP -iL /root/Desktop/hedef_IP.txt –-script *-vuln-*


Nessus Güvenlik Açığı Tarama Aracı


Nessus Vulnerability Scanner: Network Security Solution

Güvenlik açıklarını analiz etmek için bir araçtır.

Kapsamlı ve detaylı analizlere olanak sağlar .

Temel Nessus Ağ Analizi ;

Nessus'un kurulumu tamamlandıktan sonra, kimlik bilgi(veri)lerini tarayıcıya girdikten sonra, aşağıdaki ekran görünecektir .


kiufyko.jpg

-Alıntıdır-



Sol tarafta bir gösterge panosu var. Burada taramaları ve kaydedilen tüm taramaları bulacaksınız. "Kaynaklar" bölümünde, belirleyeceğimiz eklentilerin politikalarını ve ayarlarını bulacaksınız. Eklenti, eklenti anlamına gelir. Nessus eklentiler aracılığıyla çalışır. Eklentiler, size normalde sahip olmadığınız ek özellikler sağlayan işlevsel yazılımlardır. Hemen altındaki "Tarayıcılar" bölümünde yerel bir tarayıcı var. Başka tarayıcılar varsa, bu menüdeki tüm tarayıcılar toplanacaktır. Yeni bir tarama başlatmak için sağ üstteki "Yeni Tarama" çubuğuna tıklayıp taramaya başlayabiliriz.



Bu bölümde, birkaç tarama yöntemiyle karşılaşacağız. Ücretsiz sürümü kullandığımız için programın bazı özelliklerini kullanamayacağız. Nessus ile basit taramaların yanı sıra gelişmiş tarama, kötü amaçlı yazılım taraması, web uygulaması taraması gibi birçok özel güvenlik açığı taraması da yapabilirsiniz.



İlk olarak, basit bir analiz yapalım. "Policies" e tıklayalım ve bu bölümde yapacağımız analiz için bir policy(politika) oluşturalım. Yine buradan "temel ağ analizi" sekmesini seçip devam edebiliriz.



6xfhm9u.jpg

-Alıntı-


Nessus'un navigasyon sırasında uyması gereken kuralları belirlemek için bir politika oluşturulur. Yapacağımız taramayla ilgili bir politikamız var. Politikaya bir ad verebilir ve bir açıklama ekleyebiliriz. En önemli kısım, politika kimlik bilgi(veri)leri ve eklenti seçenekleridir.


3wg4rhu.jpg

-Alıntı-

"Kimlik Bilgi(veri)leri" sekmesine tıkladığımızda sistemimiz hakkında bilgi(veri) istenecektir. Bu bilgi(veri)leri girdiğimizde analiz edeceğimiz hedef sistem bilgi(veri)lerini girip daha detaylı bir analiz gerçekleştirebileceğiz. Linux işletim sisteminde analiz yapacağımız için SSH bilgi(veri)lerini girerek daha detaylı bilgi(veri) alabileceğiz.


ocu4ot6.jpg

-Alıntı-

Eklentiler bölümüne tıkladığımızda varsayılan olarak hiçbir şey seçilmiyor. Buraya güvenlik duvarı eklentisini ekledim. Bu eklentiyi politikalarıma ekleyerek, güvenlik duvarı taramaları da çalıştırabilirim. Bunun gibi birçok eklenti var. Örneğin, Hizmet Reddi (DOS) eklentisi... İstediğiniz önizleme için bir deneme yanılma testi çalıştırmayı planlıyorsanız, bu eklentiyi seçebilir ve ilkeyi kaydedebilirsiniz.


404xih7.jpg

-Alıntı-

Oluşturduğumuz politikaya buradan ulaşabilirsiniz. Şu anda tek politika bu olduğundan, Nessus bu politikayı tarama sırasında varsayılan olarak algılayacaktır. Politika oluşturulduktan sonra "My scan > new scan" diyerek tarama ayarlarımızı oluşturuyoruz.


Tarama Ayarlarını Yapın


60flwzh.jpg

-Alıntı-


Analize herhangi bir açıklama ve isim verebilirsiniz. Bu taramayı nerede saklayacağınıza karar verebilirsiniz. Standı kullanıyorum. "Target" bölümünde analiz etmek istediğimiz ağı da belirtebiliriz. '192.168.1.0' ağındaki makineleri taramak için belirttim. Burada belirli bir IP adresi de belirtebilirsiniz. "Save" diyerek kaydedeceğiz.



8ntaskv.jpg

-Alıntı-

"Ağ Taraması" tarama ayarları "Taramam" dosyasında görüntülenir. Artık her şey taramaya başlamaya hazır. "Ağ analizi" sekmesine çift tıklayıp taramaya başlamak için bölüme gidebiliriz.

ra21bfa.jpg

-Alıntı-

Burada "Başlat" a basarak taramayı başlatabiliriz. Taramanın süresi ilkeye, hedef sisteme, tarama türüne vb. bağlı olarak değişebilir.

jecdqb7.jpg

-Alıntı-

Biraz önce başlattığım Nessus taraması yaklaşık 11-12 dakika sürdü. Bunu sağdaki "tarama ayrıntıları" bölümünde görebiliriz. "Zafiyetler" kısmına bakacak olursak, zafiyetlerin kategorize edildiğini ve seviyelerinin "Info-Low-Medium-Critical" olarak belirlendiğini görüyoruz. Zafiyetleri ayrıntılı olarak incelemek için "Güvenlik Açıkları" kısmına tıklayabiliriz.


eg9oyh8.jpg

-Alıntı-

Bu sekmeye bakarsak, 40 sonucun güvenlik açığı özelliklerine göre kategorize edildiğini görüyoruz. Genel olarak, bilgi(veri) çıktısını, yani "INFO"yu görürüz. Kritik bir güvenlik açığı olmamasına rağmen , orta düzeyde zayıflıklar var. Listelenen sonuçlardan birine tıkladığınızda, Nessus bize güvenlik açığı ve düzeltmeleri hakkında da bilgi(veri) sağlar. Ortalama sonuca tıklayalım ve detayları görelim.




d7rpd0i.jpg

-Alıntı-

Bu da bize orta seviyenin son ucunda "IP Forwarding Enabled" zafiyeti olduğunu gösteriyor. Ayrıca sağ alt bölümde risk bilgi(veri)lerini görüntüler ve CVE bilgi(veri)lerini sağlar. Ayrıca, güvenlik açığının açıklamasını inceleyebilir ve Açıklama ve Çözüm bölümünde nasıl kapatılacağını görebilirsiniz. Bu sayede sızma testçileri Nessus ile otomatik zafiyet taramaları yaparak bu sonuçlara ulaşmakta ve zafiyetleri kapatmak için çözümler sunmaktadır.


Örneğin, Nessus ile basit bir zafiyet taraması gerçekleştirdik. Güvenlik açığının sonuçlarını rapor olarak ayıklayabilirsiniz. Bunu yapmak için, listelenen sonuçların sağ üst köşesindeki rapor bölümüne girebilirsiniz.

n6ul9r1.jpg

-Alıntıdır-

Raporu, Excel, PDF veya HTML formatında çalıştırabilirsiniz. Rapordaki güvenlik açıklarını, ayrıntılı bilgi(veri)leri ve güvenlik açıklarının yamalarını da görüntüleyebilirsiniz. Siz de Nessus gibi otomatik araçları kullanarak sisteminizi zafiyetlere karşı tarayabilir ve küçük ölçekte de olsa zafiyetleri bulup önlem alabilirsiniz


Nessus ile İleri Zafiyet Taraması

Zafiyet taraması yapılmadan önce ihtiyaçlara göre bir strateji belirlenmelidir. Bir politika oluşturmak için ana sayfadaki "Politika" bağlantısını tıklayın.

p6xzn96.jpg

-Alıntı-

Varsayılan olarak, hiçbir ilke oluşturulmamış gibi görünür. "Yeni Politika" düğmesi kullanılarak yeni bir tarama politikası oluşturulabilir.

pf4is32.jpg

-Alıntı-


Görüntülenen sayfada birçok ilke seçeneği vardır. "Gelişmiş Tarama" seçeneğini kullanarak özel bir ilke oluşturmak en iyisi olabilir.

1gkkzvv.jpg

-Alıntıdır-

Temel politika seçeneklerinde, politikanın adı ve açıklaması belirtilebilir.

bziryzv.jpg

-Alıntıdır-


Eklentiler, analizin niteliğine göre seçilebilir. Örneğin, tüm eklentiler etkinleştirildiğinde, "Reddedilmesi istenen
servis- Denial of Service" şıkkı devre dışı bırakılabilir.

mks62en.jpg

-Alıntıdır-

Kimlik bilgileri elde edilebiliyorsa, bu kimlik bilgileri kullanılarak kimlik doğrulamasından sonra daha ayrıntılı bir güvenlik açığı taraması gerçekleştirilebilir.

duf1szt.jpg

-Alıntı-

Tüm sistem tamamlandıktan sonra ilke kaydı tamamlanır ve ilke oluşturulur.

mybfke3.jpg

-Alıntıdır-


Yeni bir tarama işlemi bu aşamadan sonra bağlanabilir. Bunu yapmak için "Tara" bağlantısını tıklayın. Açılan pencerede yeni bir güvenlik açığı taraması başlar.

bngqw73.jpg

-Alıntıdır-

Kullanıma hazır şablonlar, güvenlik açığı taramasının gerçekleştirildiği ilke olarak kullanılabilir veya daha önce oluşturulan ilke seçilebilir.


lnwn5l3.jpg

-Alıntıdır-
Genel tarama ayarlarında IP değerleri, taramanın adı, açıklaması yazılarak ağ taraması işlemi başlatılabilir.


14jlhsm.jpg

-Alıntı-

Dijitalleşme süreci bu şekilde başlar.

e03lchw.jpg

-Alıntı-


Tarama olurken veya tarama bitince tarama sonuçları görüntülenebilir. Bunu yapmak için, taramanın adına (Ağ Taraması) bağlantıyı tıklayabilirsiniz. Açılan sayfada, güvenlik açığına ve bilgisayara göre bir liste oluşturulabilir. Güvenlik açığı durumu listesi:

qwxleou.jpg

-Alıntı-


Tarama sonuçları sayfasındaki Güvenlik Açıkları sekmesi, güvenlik açıklarını önem derecelerine ve bilgisayar sayısına göre listeler.

5l1mzvw.jpg

-Alıntı-

Her güvenlik açığı için, güvenlik açığıyla ilgili ayrıntılar görüntülenir. Güvenlik açığının türü (uzak, yerel vb.), risk derecesi, istismarın durumu ve varsa istismar edilme yöntemleri listelenir.

p1oavrq.jpg

-Alıntı-


Arkası Yarın..:))
Zoptik 🙋‍♂️ 🇹🇷 ❤️

-İlk Kısım Sonu-


6ispuu5.jpg
by210f1.png
Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.