NGFdMGJcLWVcNaF6NGV7LGxdLTcsynIkynwdxn1c
Nessus Komutları ve Kullanımı

Nessus Komutları ve Kullanımı

Nessus Komutları ve Kullanımı Nasıldır

Sizlere bu konumuzda "Nessus Komutları ve Kullanımı" hakkında bilgiler vereceğiz. Dokümanımızın şimdiden yararlı olması dileğiyle.

Nessus, bir güvenlik aracı olup fiziksel taramalar ve zafiyet analizleri için kullanılan bir uygulamadır. Oluşturulacak tarama profilleri vasıtasıyla, bütün bir network veya belirli hostlar taranabilir, güvenlik açıklıkları keşfedilebilir.

Nessus Özellikleri

Raporlama ve Monitörizasyon

• Esnek raporlama: Zafiyet veya host itibariyle sınıflandırma yapılmasını, yönetim özetinin oluşturulmasını veya tarama sonuçlarının öne çıkan değişikliklerle karşılaştırılmasını teminen raporların isteğe göre uyarlanabilmesine olanak tanır.

- Yerel (XML), PDF (Nessus sunucusu üzerine Java kurulumu gerektirir), HTML ve CSV formatları

• Tarama sonuçları ve iyileştirme tavsiyelerine yönelik hedeflenmiş e-posta bildirimleri ve konfigürasyondaki iyileştirmelerin taranması

Tarama Yetenekleri

• Tespit: Hassas ve yanlışsız olarak yüksek-hızlı varlık saptama

• Tarama: Zafiyet tarama (IPv4/IPv6/hybrid şebekeler de dahil olmak üzere)

- Sertifikalandırılmamış zafiyet tespiti

- Sertifikalandırılmış zafiyet tespiti

- PCI DSS uyumluluğu

• Kapsam: Geniş varlık kapsamı ve profil çıkarma

- Ağ aygıtları: Güvenlik Duvarları/router’lar/switchler (Juniper, Check Point, Cisco, Palo Alto Networks), yazıcılar, yedekleme üniteleri Ağ aygıtlarının çevrimdışı konfigürasyon denetlemesi

- Sanallaştırma: VMware ESX, ESXi, vSphere, vCenter, Microsoft, Hyper-V, Citrix Xen Server

- İşletim Sistemleri: Windows, OS X, Linux, Solaris, FreeBSD, Cisco iOS, IBM iSeries

- Veritabanları: Oracle, SQL Server, MySQL, DB2, Informix/DRDA, PostgreSQL, MongoDB

- Web uygulamaları: Web sunucuları, web hizmetleri, OWASP zafiyetleri -

Bulut: Salesforce gibi bulut uygulamalarıyla Amazon Web Services, Microsoft Azure ve Rackspace gibi bulut oluşumlarının (cloud instance) konfigürasyonlarını tarar

- Uyumluluk: Resmi gerekliliklerle, kurumsal gerekliliklerin ve mevzuat yükümlüklerinin yerine getirilmesinde yardımcı olur.

- Güvenli bir konfigürasyon, sistem güçlendirme, kötü niyetli yazılım tespiti, web uygulama taraması ve erişim kontrollerinin yapılmasını teminen PCI DSS gerekliliklerinin uygulanmasındayardımcı olur.

• Tehditler: Botnet/malicious (kötü niyetli), süreç / antivirüs denetlemesi

- Virüsleri, kötü niyetli yazılımları, sisteme izinsiz erişim geçişlerini (backdoor), botnet ile enfekte olmuş sistemlerle iletişim içinde olan ana makineleri, bilinen/ bilinmeyen (tanınan/ tanınmayan) süreçleri ve kötü niyetli içeriğe bağlanan/içerikle bağlantısı olan web hizmetlerini tespit eder.

- Uyumluluk Denetimi: FFIEC, FISMA, CyberScope, GLBA, HIPAA/ HITECH, NERC, SCAP, SOX

- Konfigürasyon denetimi: CERT, CIS, COBIT/ITIL, DISA STIGs, FDCC, ISO, NIST, NSA, PCI

• Kontrol Sistemlerinin Denetimi: SCADA sistemleri, gömülü cihazlar (embedded devices) ve ICS uygulamaları

• Hassas İçerik Denetimi: PII (örneğin kredi kartı numaraları, SSN’ler)

Konuşlandırma ve Yönetim

• Esnek konuşlandırma: Kurum içindeki yerleşik (on-premises) olarak veya bir hizmet sağlayıcının bulutunda konuşlandırılan yazılım, donanım ve sanal teçhizat (virtual appliance)

• Tarama Seçenekleri: Çevrimiçi, çevrimdışı veya uzak varlıkların daha derinlikli ve tanecikli (granular) olarak analizini teminen hem sertifikalandırılmamış (non-credentialed), uzak taramaları hem de sertifikalandırılmış (credentialed) yerel taramaları destekler.

• Konfigürasyon / Politikalar: Sıra dışı politikalar ve konfigürasyon şablonları.

• Risk puanları: CVSS’i baz alan zafiyet sınıflandırması, beş önem derecesi seviyesi (Kritik, Yüksek, Orta, Düşük, Bilgi), riskin yeniden biçimlendirilmesini teminen isteğe göre düzenlenebilir önem derecesi seviyeleri.

• Önceliklendirme: Exploit çerçevesi (exploit framework) ile korelasyonun yanısıra (Metasploit, Core Impact, Canvas ve ExploitHub) ve işletilebilirliğe, exploit edilebilirliğe ve önem derecesine göre filtreleme

• Genişletilebilirlik (extensible): Nessus’un, mevcut zafiyet yönetimi iş akışınıza entegre olabilmesini teminen RESTful API desteği

Nessus Komutları ve Kullanımı 

Metasploit - Konsolundayken (load nessus) yazarak Nessus'u entegre ediyoruz.

Entegre işlemi gerçekleştikten sonra nessus_help yazarak tüm komutlarımızı göre biliyoruz.

Uyarı: Görsellerin üzerin tıklayarak büyük formatta görebilirsiniz.






Akblog.net

Kaynak: Cyber-warrior.Org

3 yorum

  1. AK SEO
    AK SEO 1 Mayıs 2021 23:43

    Nessus, bir güvenlik aracı olup fiziksel taramalar ve zafiyet analizleri için kullanılan bir uygulamadır.

  2. AK SEO
    AK SEO 1 Mayıs 2021 23:44

    Nessus'ta oluşturulacak tarama profilleri vasıtasıyla, bütün bir network veya belirli hostlar taranabilir, güvenlik açıklıkları keşfedilebilir.

  3. AK SEO
    AK SEO 1 Mayıs 2021 23:45

    Doküman kaynağımız: Cyber-warrior.Org
    Güvenle okuyablirsiniz.

Destekleyen Kuruluşlar

Haber | Haber | Haber | Haber | Haber | SEO |
Whatsapp üzerinden iletişim kur