Açık kaynak zafiyet tarama ürünü olan OpenVAS (Open Vulnerability Assessment System) kurulumunu bir önceki makalemizde yapmıştık. Bu yazıda ise OpenVAS terminolojisi ve kullanımı hakkında ufak bir girizgah yapıyor olacağım.

Öncelikle fikir oluşturması açısından OpenVAS şeması ile başlıyorum:

OpenVAS Şema

Yukarıdaki şemada görüldüğü üzere OpenVAS’a Command Line Interface (CLI) üzerinden ulaşılabildiği gibi servis portları 443 ya da 9392 olan HTTPS bağlantısı ile arayüzden de erişebiliriz.

OpenVAS 2 ana servis üzerinde çalışır bunlardan birisi 9391 portunu kullanan OpenVAS Scanner’dir ki OpenVAS’a tarama emri göndermeden bu servis ayağa kalkmaz. OpenVAS NVT’leri kullanır. Diğer ana servis ise 9390 portunu kullanan OpenVAS Manager’dir tarama sonrası sonuçları ve yapılandırma ayarları ile ilgili kısımda rol oynar.

 

Bu ön bilgilendirmeyi verdikten sonra ilk zafiyet taramamızı başlatabiliriz.

 

OpenVAS Zafiyet Tarama 1.Yol:

Web tarayıcımızın adres çubuğuna https://127.0.0.1:9392 yazarak kullanıcı adımız ve şifremizi girdikten sonra karşımıza OpenVAS Kontrol Paneli gelecektir.

OpenVAS Kontrol Paneli

Sağ aşağı köşede ilk dikkatimizi çeken grafik NVT (Network Vulnerability Tests – Ağ Güvenlik Açığı Testleri) ‘in severity’lerine göre dağılımını görmekteyiz. Bu kısıma daha sonradan değineceğim.

 

OpenVAS Tara

Scans > Tasks yolunu izliyoruz.

OpenVAS Wizard – 1

Karşımıza ilk taramamızı tek tıkla wizard üzerinden yapabileceğimiz hakkında bilgi veriyor. Bu ekranı kapatıyoruz.

 

OpenVAS Wizard – 2

Daha sonra sihirli değnek’ten > Task Wizard butonuna tıklıyoruz.

 

OpenVAS Wizard – 3

Karşımıza gelen ekranda textbox’a IP adresi ya da Hostname girmemiz bekleniyor. Bu kısıma aşağıdaki varyasyonlarda giriş yapabiliriz.

Ben kendi IP blogumdan örnek vereceğim.

127.0.0.1 (localhost’umuzu taratmak için)

192.168.1.20 (direkt tek host taramak istiyorsak)

192.168.1.0/24 (192.168.1’li blogu yani 254 adet IP için zafiyet taraması yapmak istiyorsak)

192.168.1.10,15,20,25 (bu şekilde giriş yaptığımızda OpenVAS, 192.168.1.10 – 192.168.1.15 – 192.168.1.20 – 192.168.1.25 IP’lerinde zafiyet taraması yapacaktır.)

Start Scan butonuna tıkladığımızda OpenVAS vermiş olduğumuz IP – IP’ler ya da IP Blogunda varsayılan seçenkler ile zafiyet tarama işlemini başlatıyor olacak.

 

OpenVAS Tarama – 1

Name: Zafiyet Tarama işlemini wizard’dan başlattığımız için kendisi otomatik olarak isim atadı.

Status: Zafiyet tarama işlemi ile alakalı son durumu yüzdesel olarak göstermekte.

Actions: Taramayı durdur, başlat, sil ve benzeri komutları bu kısımdan verebiliyoruz.

Status : Done durumuna geçtiğinde tarama işlemi bitmiş olacak ve ilgili raporumuzu çekebilmek için Done yazısının üzerine tıklıyoruz ve raporumuza erişmiş oluyoruz.

OpenVAS – Sonuc

Eğer OpenVAS sistemle ilgili açık ya da açıklar bulduysa bunlarla ilgili bilgi vermekle kalmayıp bu zafiyetin nasıl ortadan kaldırılabileceği ile alakalı da bildilendirme yapabilir. Yapabilir diyorum çünkü bazı açıkların fix’i olmayabilir.

 

OpenVAS Zafiyet Tarama 2.Yol:

Scans > Tasks > Sol Yukarıdaki Yıldız > New Task yolunu izleyerek,

OpenVAS – New Task

1- Task’a bir isim atıyoruz.

2-Hangi host ya da hostlar taranacak kutunun yanındaki yıldıza tıklayıp gerekli bilgileri dolduruyoruz.

3-Eğer taskı takvime bağlamak istemiyorsak Once kutucuğunu işaretliyoruz.

4-Scan Config, taramanın ne kadar derin ya da yüzeysel yapılacağı hakkında seçim yapılan kısım

bu adımlar eksiksiz yapıldıktan sonra Create butonu ile task’ımızı oluşturuyoruz. Fakat oluşturulan bu task otomatik olarak başlamayacak play tuşuna basarak manual olarak bizim tetiklememiz gerekecek.

 

OpenVAS Terminolojisi:

Host:

Ana Bilgisayar, bir bilgisayar ağına bağlı ve taranabilen tek bir sistemdir. Bir veya daha fazla ana bilgisayar, tarama hedefinin temelini oluşturur.

Bir ana bilgisayar da bir varlık türüdür. Taranan veya keşfedilen herhangi bir ana bilgisayar, varlık veritabanına kaydedilebilir.

Tarama hedeflerindeki ve tarama raporlarındaki ana bilgisayarlar, bir IP adresi veya ana bilgisayar adı olan ağ adresleriyle tanımlanır.

Tespit Kalitesi (QoD):

Tespit Kalitesi (QoD), yürütülen güvenlik açığı tespitinin veya ürün tespitinin güvenilirliğini tanımlayan % 0 ile% 100 arasında bir değerdir.

Bu kavram aynı zamanda potansiyel güvenlik açıkları sorununu da çözmektedir. Bunlar her zaman sonuç veritabanında kaydedilir ve saklanır, ancak yalnızca talep üzerine görülebilir.

QoD serisi, oldukça ince taneli kaliteyi ifade etmeyi sağlarken, aslında test rutinlerinin çoğu standart bir metodoloji kullanır. Bu nedenle, QoD Tipleri bir QoD değeri ile ilişkilendirilir. Geçerli tür listesi zamanla uzatılabilir.

 

 

Çözüm Türleri:


Bu bilgiler, güvenlik açığının giderilmesi için olası çözümler gösteriyor. Şu anda üç farklı senaryo mevcuttur:

Çözüm: Bu genellikle, bir azaltma veya satıcı düzeltmesi yapılmadan ve hatta keşfedilmeden önce yeni bir güvenlik açığına karşı “ilk savunma hattı” dır.

Azaltma: Güvenlik açığının riskini azaltmaya yardımcı olan ancak etkilenen üründeki güvenlik açığını gidermeyen bir yapılandırma veya dağıtım senaryosu hakkında bilgi bulunur. Azaltmalar, etkilenen ürün dışında harici aygıtları veya erişim kontrollerini kullanmayı içerebilir. Azaltmalar, etkilenen ürünün orijinal yazarı tarafından verilebilir veya verilmeyebilir ve resmi olarak belge üreticisi tarafından onaylanamaz veya verilmez.

 

Üretici Düzeltme (Vendor Fix): Etkilenen ürünün üreticisi tarafından verilen resmi bir düzeltmeyle ilgili bilgiler bulunur. Aksi belirtilmedikçe, bu düzeltmenin güvenlik açığını tamamen çözdüğü varsayılmaktadır.

 

Yok-Kullanılabilir: Şu anda bir düzeltme yok. Bilgiler, neden düzeltilmediğiyle ilgili ayrıntıları içermelidir.

 

WillNotFix: Güvenlik açığı için herhangi bir düzeltme yoktur ve bir daha asla olmayacaktır. Bu, genellikle bir ürünün yetim kaldığı, ömrünün sonu veya başka şekilde kullanımdan kaldırıldığı durumlarda geçerlidir. Bilgiler, neden hiçbir düzeltme yapılmayacağına ilişkin ayrıntıları içermelidir.

 

OpenVAS resmi internet sitesi


0 yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir