Nessus Truncated Packets Uyarısı

Sızma testleri konusunda çalışan birçok arkadaşımın yoğun olarak kullandığı Nessus zafiyet tarama aracı zaman zaman bulunduğumuz ağ ve altyapı durumlarına bağlı olarak bize farklı uyarılar verebilmekte.

Özellikle bazı hata mesajları önemli olabiliyor, hata mesajları dikkate alınmadığında tarama soruçları hatalı olabiliyor, host kaçırma veya bulgu kaçırma gibi durumlar ortaya çıkabiliyor. Bu nedenle alınan hata mesajları dikkatli bir şekilde incelenmeli, hata mesajlarının sebebi analiz edilmeli ve hatanın sebebini tespit ederek ortadan kaldırmak gerekiyor. Aksi bir durumda tarama sonuçlarına güvenebilmek mümkün deği.

Aşağıdaki gibi bir hata mesajı alıyorsanız taramalarınızı durdurmanızı ve Nessus’un Settings > Advanced > Scanning alanındaki “PCAP Snapshot Length” değerini 1471 olarak set etmenizi öneririm.

Not: 1471 değeri bulunduğunuz ağ, işletim sistemi vb. değişkenlere göre değişiklik gösterebilir. Aşağıdaki komut ile sizin için ideal MTU değerini tespit edebilirsiniz. -s parametresi ile belirtilen değer MTU değeridir ve ifconfig çıktısında MTU değeriniz 1500 ise kullanabileceğiniz max MTU değeri 1472 olabilecektir. Mevcut MTU ifconfig komutu ile kontrol edilebilir.

eth0: flags=4163 mtu 1500
inet 10.100.0.18 netmask 255.255.255.0 broadcast 10.0.0.1
inet6 fe80::20c:29ff:fe48:4343 prefixlen 64 scopeid 0x20
ether 00:0c:29:48:43:43 txqueuelen 1000 (Ethernet)
RX packets 13791131 bytes 1986150467 (1.8 GiB)
RX errors 0 dropped 50 overruns 0 frame 0
TX packets 18092723 bytes 1333740993 (1.2 GiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

Bu bilgi sadece sorunu çözmeniz için yeterli, işin mühendislik tarafını merak eden arkadaşlar aşağıdaki konu ve soruları araştırarak konu hakkında derinlemesine bilgi edinebilir.

ping -M do -c 4 -s 1473 10.0.0.1

ping -M do -c 4 -s 1472 10.0.0.1

ping -M do -c 4 -s 1471 10.0.0.1

Örnek Nessus Truncated hata mesajı:

A packet with actual length of 2802 bytes was truncated to 1524 bytes. The current snapshot length of 1524 for interface 'eth0' is too small. Consider either setting the pcap.snaplen preference to at least 2802 or ensuring your network is configured so that packets received by the OS are not greater than the device's MTU.

Kaynaklar:

MTU nedir?

IP fragmentation nedir?

Linux MTU ayarları

Share Button

Nessus Tarama Sorunu (Network Congestions, Truncated)

Nessus taramaları sonucunda zaman zaman network ayarları nedeni ile sorunlar yaşanabiliyor, bunu Nessus taraması ekranında “Notes” bölümünde aşağıdaki hata olarak görüyoruz.


Bu sorunun kaynağı genellikle 2 sebepten oluyor,

1- Makineye yeterli miktarda bandwidth olmaması

2- MTU değerinin düşük olması.

VMware de bunu aşağıdaki şekilde düzeltebilirsiniz.

MTU değeri max 9000 olarabilir, bu şekilde yapılandırılması önerilir.

Bandwidth değerinin unlimited olması önerilir.

Share Button

Ubuntu Resolv.conf Dosyasının Reboot Sonrası Değişmesi Sorunu

Bir öğrencimin sorusu üzerine bu içeriği yazıyorum, gelecek benzer soruları bu link ile yanıtlayabilmek için.

Eski linux kullanıcıları DNS değişikliği için resolv.conf dosyasını kullanırlar ancak systemd ile birlikte bu dosyada yapacağınız değişiklikler her reboot sonrasında gidiyor ve her reboot sonrasında dns sorunu yaşıyor kullanıcılar.

DNS değişikliğini resolv.conf dosyasından yapmak yerine aşağıdaki gibi yapmaları durumunda DNS sorunu yaşayacaklardır.

/etc/systemd/resolved.conf dosyası içerisindeki [Resolve] başlığı altında yer alan DNS parametresinin başındaki comment(#) işaretini kaldırarak aşağıdaki gibi düzenlersek reboot sonrasında dns sorunu yaşamayacaktır.

DNS=8.8.8.8

Konu ile ilgili olarak detaylı bilgi edinmek isteyen arkadaşlar systemd nedir, systemd-network ve

systemd-resolve nedir konularını araştırabilirler.

Share Button

NMAP Tarama Sonucunda HTML Rapor Oluşturmak

Uzun bir aradan sonra 5 dk vakit ayırıp kendime ufak bir not bırakmaya ve insanlara faydalı olabilecek bilgiyi internet boşluğuna bırakmaya karar verdim. Yıllardır kullandığım ve her ihtiyaç olduğunda ya onu nasıl yapıyorduk dediğim bilgiyi kendi bloguma eklemeye karar verdim, faydalı olması dileğiyle.

Malum bir çok pentest, güvenlik işi yapan kişinin vazgeçilmez araçlarından birisi nmap, bu araç ile elde ettiğiniz bilgileri zaman zaman müşterileriniz ile paylaşmanız veya rapora eklemeniz gerekiyor. Bu gibi durumlarda ben nmap sonucunu HTML olarak çıkarmayı ve raporlamayı tercih ediyorum. Bu işlemi aşağıdaki gibi gerçekleştiriyorum.

Gereksinim:
Bu işlemi gerçekleştirmek için “xsltproc” aracına ihtiyacınız olacak, kali işletim sisteminde repo da bu araç mevcut, kurulum için,

sudo apt-get install xsltproc

NMAP’in -oX parametresi ile XML olarak almış olduğumuz çıktıyı xsltproc aracına girdi olarak vererek html çıktı alabiliyoruz, örnek komut aşağıda gibi.

xsltproc PortScan.xml  -o “PortScanHTMLReport.html”

İşlem sonrasında oluşacak HTML raporun örnek görüntüsü aşağıdaki gibidir,

Yukarıdaki adımları tek bir seferde gerçekleştirmek için aşağıdaki şekilde bir komut kullanılabilir.

sudo apt-get install xsltproc -y && nmap -sV -Pn –open -n –top-ports 1000 172.16.1.0/24 -oX scan.xml && xsltproc PortScan.xml  -o “PortScanHTMLReport.html”

Share Button

Kali İşletim Sistemine Komut Satırından Proxy Ekleme

Zaman zaman çalışmalar esnasında Kali sunuculara GUI ile erişim mümkün olmayabiliyor ve kurumsal bir ağda çalışıyorsanız internete erişim için mutlaka Proxy kullanmanız gerekiyor, peki GUI erişiminiz yoksa nasıl terminalden proxy ekleyebilirsiniz Kali işletim sistemine? Cevap aşağıda,

HTTP Proxy

$ export http_proxy="http://PROXY_SERVER:PORT"

HTTPS Proxy

$ export https_proxy="https://PROXY_SERVER:PORT"

FTP Proxy

$ export ftp_proxy="http://PROXY_SERVER:PORT"

Eğer ilgili proxy sunucu kullanıcı adı ve parola gerektiriyor ise aşağıdaki gibi kullanılabilir.

$ export http_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
$ export https_proxy="https://USER:PASSWORD@PROXY_SERVER:PORT"
$ export ftp_proxy="http://USER:PASSWORD@PROXY_SERVER:PORT"
Share Button