Bu yazımda OpenVAS uygulamasını hep beraber öğreneceğiz. TryHackMe platformu hem bize mimarisini ve ne işe yaradığını, hem kurulumunu, hem de taramalar sonucunda neler yapabileceğimizi anlamamız adına çok güzel, CTF tadında oda hazırlamış. Odayı hazırlayan ve emek veren Cryillic adlı kullanıcıya teşekkürlerimi sunuyorum.
Öyleyse hep beraber OpenVAS’ ın tüm inceliklerini öğrenmeye hazır mısınız?
Makinenin linki: https://tryhackme.com/room/openvas
Giriş
1. OpenVAS, Uç noktalardaki ve web uygulamalarındaki açıkları belirlemek için kullanılan açık kaynak kodlu tarama uygulamasıdır.
2. Dünyada en yaygın kullanılan zafiyet analiz uygulamalarından bir tanesidir.
3. Sürekli olarak güncelleştirilerek canlılığını her zaman muhafaza etmektedir.
OpenVAS Mimarisi
OpenVAS, GreenBone Vulnerability Management (GVM) (github da açık kaynak kodlu olarak mevcut bir çözüm) çözümünün üzerine kurulmuştur.

Vulnerability/Information Feed (Güvenlik açıkları/ Bilgi beslemesi)
Burada sistemlere karşı test için ana dayanak olacak bileşenler bulunmaktadır. Bunlar NVTs, SCAP CERT (Security Content Automation Protocol-Güvenlik İçeriği Otomasyon Protokolü), User data (Kullanıcı Verileri),Community Feed (Topluluk yayını)
Back-End (OSP, OpenVAS, Targets)
Arka uç alt yapısı OpenVAS ve GVM aracılığıyla tüm güvenlik açığı tarama ve işleme verilerini yürütme görevini yapar.
Front-End (GSA, Web Interfaces)
Tarayıcıda OpenVAS’ a gittiğimizde karşılaştığımız ara yüzü sunar.
Kullanıcı dostu bir ara yüze sahiptir ve kullanımı kolaylaştırır.
OpenVAS Kurulumu
Kali/Ubuntu Gibi Linux Sistemleri Üzerine Kurulum
1. İlk olarak sistemlerimizi güncelleştiriyoruz
sudo apt-update
sudo apt-dist upgrade
apt-get install gvm*
2. OpenVAS’ ı kurun ve Yapılandırın
sudo apt install openvas
gvm-setup
gvm-check-setup
3. Artık OpenVAS’ ı başlatabiliriz
gvm-start
4. Kullanıcı parolasını değiştirmek için
sudo runuser -u _gvm — gvmd –user=admin –new-password=new_password
5. Yeni bir kullanıcı eklemek için
sudo runuser -u _gvm — gvmd –create-user=admin2 –new-password=12345
6. OpenVAS’ ı durdurmak için
sudo gvm-stop
Docker Üzerine Kurulum
1. apt install docker.io
2. docker run -d -p 443:443 –name openvas mikesplain/openvas
Bu kurulum işlemi biraz zaman alabilir.
Kurulum tamamlanınca tercih edilen tarayıcıda 127.0.0.1 adresine giderek ara yüze erişebiliriz.
Docker için varsayılan erişim bilgileri:
Kullanıcı adı: admin
Şifre: admin
Başlangıç Yapılandırması
1. OpenVAS’ı taramaya ve güvenlik açığı yönetimi çözümümüze uygulamaya başlamadan önce, OpenVAS’ın düzgün çalışmasını sağlamak için biraz bakım ve yapılandırma yapmamız gerekiyor.
2. Neyse ki, OpenVAS süreci çok kolaylaştırıyor ve süreci basitleştirmek için bir sihirbaz içeriyor.
3. Kurulumumuzu test etmek için temel taramayı çalıştırmamız lazım.

Taramanın tamamlanması biraz zaman alabilir
4. Tarama bitince bir pano ile karşılaşaksınız. Bu pano sayesinde yapılan taramayı analiz edebileceksiniz.

5. Taramamızın raporunu görmek için Scans > Reports sekmesine gidiyoruz.

TryHackMe de Verilen Makinenin OpenVAS ile Görev Oluşturularak Taranması
1. Daha önceki TryHackMe yazılarımda makineye bağlanmanın 2 yöntemi olduğunu söylemiştim. Bugün sitede verilen AttackBox’ ı kullanarak bu görevi tamamlayacağız.
2. Şimdi tarama için yeni bir görev oluşturuyoruz.

3. Yeni görev için birçok seçenek önümüze gelecek

Name: Yapacağımız taramaya verilecek isim
Scan Targets: Taranacak hedefleri buraya yazıyoruz.
Scanner: Varsayılan olarak kullanılacak tarayıcı OpenVAS mimarisini kullanacaktır.
Scan Config: OpenVAS, seçebileceğiniz yedi farklı tarama türüne sahiptir ve ne kadar agresif olduğunuza veya taramanızdan hangi bilgileri toplamak istediğinize bağlı olarak kullanılacaktır.
4. Hedefin kapsamını belirleme. Bunun için scan targets’ ın yanındaki yıldız simgesine tıklıyoruz.

Burada isim kısmına DVWA ip kısmına da 10.10.147.246 ip adreslerini verip create diyerek oluşturuyorum.
5. Artık görevimizi oluşturduğumuza göre panodan taramamızı başlatabiliriz. Actions’ dan start diyerek taramamızı başlatalım.

6. Taramamız biraz uzun sürebilir. Tarama bitince raporumuza ulaşınca karşılaşacağımız ekran;

Raporlama ve Sürekli İzleme
OpenVAS’ın otomatik raporlama özelliklerine aşina olmak için, güvenlik açığı bulunan bir makineden sağlanan raporu indirin. (TryHackMe sitesinin verdiği dosyayı indirin)
1. OpenVAS’ın otomatik raporu, Ana Bilgisayar, Başlangıç, Bitiş ve Güvenlik Açığı kategorileri dahil olmak üzere bazı temel ana bilgisayar ve görev bilgileriyle başlar.
2. Ayrıca, ana bilgisayar kimlik doğrulamalarını ve ana bilgisayardaki açık bağlantı noktalarının genel bir özetini kontrol eder.

3. Temel ana bilgisayar ve görev bilgilerinden sonra OpenVAS, bulunan güvenlik açıklarının her biri hakkında rapor verecektir.

Program ve Alarm Oluşturma
1. Program oluşturmak için Configuration > Schedules sekmesine gidiyoruz.

2. Name (Ad), First Start Time (İlk Başlangıç Zamanı), Period (Periyot/Dönem) gibi bilgileri doldurarak oluştur diyoruz.
3. Uyarı oluşturma da program oluşturmaya çok benzer. Configuration > Alerts e giderek oluşturabiliriz.

Bu bilgiler doldurulduktan sonra bir güvenlik açığı algılandığında alarm verecek şekilde yapılandırılabilinir. Belirlenen e-posta adresine algılama yapıldığı zaman e-posta gönderir.
Pratik Güvenlik Açığı Yönetimi
TryHackMe’ nin verdiği görev dosyasını indiriyoruz.

1. Case 001 de tarama ne zaman başladı diyor: Feb 28, 00:04:46
2. Tarama ne zaman sona erdi diye soruyor: Feb 28, 00:21:02
3. Kaç tane portun açık olduğunu soruyor: 3
4. Toplam kaç güvenlik açığı bulduğunu soruyor: 5
5. En yüksek önem düzeyine sahip olan açıklık nedir diye soruyor: MS17–010
6. Bu güvenlik açığından etkilenen ilk işletim sistemini soruyor: Microsoft Windows 10 x32/x64 Edition
7. Önerilen güvenlik açığı algılama yöntemini soruyor: Send the crafted SMB transaction request with fid = 0 and check the response to confirm the vulnerability.
ONGSec Bilgi ve Siber Güvenlik Teknolojileri olarak açık kaynak kodlu uygulamaların kullanılmasına her zaman önem ve destek vermekteyiz. Bu tarz uygulamaları kendi geliştirdiğimiz yazılımlarımıza entegre ederek ve bunları geliştirerek çok daha gelişmiş taramalar yapabilmekte ve raporlar elde edebilmekteyiz.
Kurumunuzda güvenlik açığı taramalarının sistemlerinizi yormadan sürekli ve sistematik bir şekilde yapılmasını ve bu açıklıkların raporlanmasını ya da raporlanan zafiyetlerin kapatılmasını istiyorsanız bizimle iletişime geçebilirsiniz.
Diğer yazılarımda görüşmek üzere. Bizi takip etmeye devam edin…

