Akblog-V5.7Tema
1505418113571169708

Nessus Komutları ve Kullanımı

Nessus Komutları ve Kullanımı
Yorum Ekle
1 Mayıs 2021

Nessus Komutları ve Kullanımı Nasıldır

Sizlere bu konumuzda "Nessus Komutları ve Kullanımı" hakkında bilgiler vereceğiz. Dokümanımızın şimdiden yararlı olması dileğiyle.

Nessus, bir güvenlik aracı olup fiziksel taramalar ve zafiyet analizleri için kullanılan bir uygulamadır. Oluşturulacak tarama profilleri vasıtasıyla, bütün bir network veya belirli hostlar taranabilir, güvenlik açıklıkları keşfedilebilir.

Nessus Özellikleri

Raporlama ve Monitörizasyon

• Esnek raporlama: Zafiyet veya host itibariyle sınıflandırma yapılmasını, yönetim özetinin oluşturulmasını veya tarama sonuçlarının öne çıkan değişikliklerle karşılaştırılmasını teminen raporların isteğe göre uyarlanabilmesine olanak tanır.

- Yerel (XML), PDF (Nessus sunucusu üzerine Java kurulumu gerektirir), HTML ve CSV formatları

• Tarama sonuçları ve iyileştirme tavsiyelerine yönelik hedeflenmiş e-posta bildirimleri ve konfigürasyondaki iyileştirmelerin taranması

Tarama Yetenekleri

• Tespit: Hassas ve yanlışsız olarak yüksek-hızlı varlık saptama

• Tarama: Zafiyet tarama (IPv4/IPv6/hybrid şebekeler de dahil olmak üzere)

- Sertifikalandırılmamış zafiyet tespiti

- Sertifikalandırılmış zafiyet tespiti

- PCI DSS uyumluluğu

• Kapsam: Geniş varlık kapsamı ve profil çıkarma

- Ağ aygıtları: Güvenlik Duvarları/router’lar/switchler (Juniper, Check Point, Cisco, Palo Alto Networks), yazıcılar, yedekleme üniteleri Ağ aygıtlarının çevrimdışı konfigürasyon denetlemesi

- Sanallaştırma: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server

- İşletim Sistemleri: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries

- Veritabanları: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB

- Web uygulamaları: Web sunucuları, web hizmetleri, OWASP zafiyetleri -

Bulut: Salesforce gibi bulut uygulamalarıyla Amazon Web Services, Microsoft Azure ve Rackspace gibi bulut oluşumlarının (cloud instance) konfigürasyonlarını tarar

- Uyumluluk: Resmi gerekliliklerle, kurumsal gerekliliklerin ve mevzuat yükümlüklerinin yerine getirilmesinde yardımcı olur.

- Güvenli bir konfigürasyon, sistem güçlendirme, kötü niyetli yazılım tespiti, web uygulama taraması ve erişim kontrollerinin yapılmasını teminen PCI DSS gerekliliklerinin uygulanmasındayardımcı olur.

• Tehditler: Botnet/malicious (kötü niyetli), süreç / antivirüs denetlemesi

- Virüsleri, kötü niyetli yazılımları, sisteme izinsiz erişim geçişlerini (backdoor), botnet ile enfekte olmuş sistemlerle iletişim içinde olan ana makineleri, bilinen/ bilinmeyen (tanınan/ tanınmayan) süreçleri ve kötü niyetli içeriğe bağlanan/içerikle bağlantısı olan web hizmetlerini tespit eder.

- Uyumluluk Denetimi: FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX

- Konfigürasyon denetimi: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA, PCI

• Kontrol Sistemlerinin Denetimi: SCADA sistemleri, gömülü cihazlar (embedded devices) ve ICS uygulamaları

• Hassas İçerik Denetimi: PII (örneğin kredi kartı numaraları, SSN’ler)

Konuşlandırma ve Yönetim

• Esnek konuşlandırma: Kurum içindeki yerleşik (on-premises) olarak veya bir hizmet sağlayıcının bulutunda konuşlandırılan yazılım, donanım ve sanal teçhizat (virtual appliance)

• Tarama Seçenekleri: Çevrimiçi, çevrimdışı veya uzak varlıkların daha derinlikli ve tanecikli (granular) olarak analizini teminen hem sertifikalandırılmamış (non-credentialed), uzak taramaları hem de sertifikalandırılmış (credentialed) yerel taramaları destekler.

• Konfigürasyon / Politikalar: Sıra dışı politikalar ve konfigürasyon şablonları.

• Risk puanları: CVSS’i baz alan zafiyet sınıflandırması, beş önem derecesi seviyesi (Kritik, Yüksek, Orta, Düşük, Bilgi), riskin yeniden biçimlendirilmesini teminen isteğe göre düzenlenebilir önem derecesi seviyeleri.

• Önceliklendirme: Exploit çerçevesi (exploit framework) ile korelasyonun yanısıra (Metasploit, Core Impact, Canvas ve ExploitHub) ve işletilebilirliğe, exploit edilebilirliğe ve önem derecesine göre filtreleme

• Genişletilebilirlik (extensible): Nessus’un, mevcut zafiyet yönetimi iş akışınıza entegre olabilmesini teminen RESTful API desteği

Nessus Komutları ve Kullanımı 

Metasploit - Konsolundayken (load nessus) yazarak Nessus'u entegre ediyoruz.

Entegre işlemi gerçekleştikten sonra nessus_help yazarak tüm komutlarımızı göre biliyoruz.

Uyarı: Görsellerin üzerin tıklayarak büyük formatta görebilirsiniz.






Akblog.net

Kaynak: Cyber-warrior.Org

AK SEO

2007-2021 Dijital Pazarlama İnternet Hizmetleri
Bilişim dünyasında 2005 yılından itibaren aktif olarak çalışmalarımızı yoğun bir şekilde yürütüyoruz. Grafik Çalışmaları | E-ticaret, Blog, Kişisel ve Kurumsal Site Yazılımları | Kurumsal Danışmanlık Hizmet Faaliyetleri | için iletişime geçebilirsiniz.
Sponsor: Son Dakika Haber | Siber Güvenlik

  1. Nessus, bir güvenlik aracı olup fiziksel taramalar ve zafiyet analizleri için kullanılan bir uygulamadır.

    YanıtlayınSil
  2. Nessus'ta oluşturulacak tarama profilleri vasıtasıyla, bütün bir network veya belirli hostlar taranabilir, güvenlik açıklıkları keşfedilebilir.

    YanıtlayınSil
  3. Doküman kaynağımız: Cyber-warrior.Org
    Güvenle okuyablirsiniz.

    YanıtlayınSil