OpenVAS ağ zafiyet taraması için önemli bir araçtır. Siber güvenliğin temel unsurlarından biri, ağ sistemlerinin düzenli olarak zafiyet taramasına tabi tutulmasıdır. Kurum içi veya dışa açık sistemlerin güvenliğini test etmek, siber saldırılara karşı savunma hattı oluşturmanın ilk adımıdır. Bu noktada, açık kaynaklı ve oldukça güçlü bir araç olan OpenVAS (Greenbone Vulnerability Management – GVM) devreye giriyor.
OpenVAS, güvenlik açıklarını tespit etmek, sistemlerin durumunu analiz etmek ve riskleri önceden görmek için kullanılan kapsamlı bir zafiyet tarayıcısıdır. Güçlü özellikleri ve güncel CVE (Common Vulnerabilities and Exposures) veritabanı desteği sayesinde hem bireysel kullanıcılar hem de kurumsal güvenlik ekipleri için etkili bir çözümdür.
Bu yazımızda, Debian/Ubuntu sistemleri üzerinden OpenVAS kurulumunu gerçekleştirecek, temel yapılandırmaları yapacak, taramaları nasıl planlayacağınızı ve başlatacağınızı öğrenecek ve sonuçları nasıl analiz edeceğinizi detaylı bir şekilde ele alacağız.
Hazırsanız, OpenVAS ile güvenlik zafiyetlerini ortaya çıkarmaya başlıyoruz!

Kurulum ve Konfigürasyon (Debian/Ubuntu)
OpenVAS, Debian ve Ubuntu gibi Debian tabanlı sistemlerde doğrudan paket yöneticisi üzerinden kurulabilir. Ancak GVM (Greenbone Vulnerability Management) bileşenlerinin doğru çalışabilmesi için belirli adımların sırasıyla uygulanması gerekir. Aşağıdaki adımları takip ederek sisteminize OpenVAS’i başarıyla kurabilirsiniz.
1. Sistem Güncellemesi
Öncelikle sistem paketlerinizi güncelleyin: sudo apt update && sudo apt upgrade -y
2. GVM (OpenVAS) Kurulumu
Debian/Ubuntu 20.04 ve üzeri sürümler için aşağıdaki komutu kullanabilirsiniz: sudo apt install gvm -y
Kurulum işlemi tamamlandığında, sistem gerekli tüm bileşenleri (OpenVAS Scanner, GSA – web arayüzü, gvmd – yönetici servisi) yüklemiş olacaktır.
3. İlk Yapılandırma ve Veritabanı Güncelleme
Kurulumdan sonra yapılandırma ve veritabanı senkronizasyon işlemleri yapılmalıdır: sudo gvm-setup
Bu komut, gerekli feed’leri (CVE veritabanı, port tarayıcı bilgileri vb.) indirerek sistemi çalışır hale getirir. Bu işlem internet bağlantınıza göre birkaç dakika sürebilir.
4. Kullanıcı Hesabı Oluşturma ve Şifre Belirleme
Kurulum esnasında otomatik olarak bir kullanıcı oluşturulur. Ancak yeni bir kullanıcı oluşturmak isterseniz:
sudo gvm-manage-certs -a
sudo gvm-cli –gmp-username admin –gmp-password yourpassword
Ya da mevcut şifreyi öğrenmek için:
sudo gvm-manage-certs
5. Web Arayüzüne Erişim
Yapılandırma tamamlandığında GVM Web arayüzüne erişebilirsiniz. Tarayıcınıza aşağıdaki adresi girin:
Giriş bilgilerinizi kullanarak GVM’ye erişebilir ve ağ zafiyet taramalarınızı yönetmeye başlayabilirsiniz.
GVM Servis Ayarları
OpenVAS, birden fazla bileşenden oluşur ve bu bileşenlerin her biri belirli servisler aracılığıyla çalışır. Sağlıklı bir tarama işlemi gerçekleştirebilmek için bu servislerin doğru şekilde başlatıldığından ve aktif olduğundan emin olmak gerekir. GVM servislerini kontrol etmek, başlatmak veya hata ayıklamak için aşağıdaki adımlar takip edilmelidir.
1. GVM Servislerinin Başlatılması
GVM servislerini başlatmak için terminalde şu komutu çalıştırabilirsiniz:
sudo gvm-start
Bu komut, aşağıdaki ana servisleri başlatır:
- gvmd: GVM yönetim servisi
- openvas-scanner: Zafiyet tarayıcı servisi
- gsad: Web arayüzü servisi
Eğer servisler manuel olarak başlatılmak istenirse, şu komutlar kullanılabilir:
sudo systemctl start ospd-openvas
sudo systemctl start gvmd
sudo systemctl start gsad
2. Servis Durumlarını Kontrol Etme
Servislerin düzgün çalışıp çalışmadığını kontrol etmek için:
sudo gvm-check-setup
Bu komut, servislerin durumu, feed senkronizasyonu ve yapılandırma hataları hakkında size detaylı bilgi verir. Özellikle yeni kurulumlarda bu komutu çalıştırmak, eksik veya hatalı bileşenleri belirlemek için oldukça faydalıdır.
3. log Kayıtlarını İnceleme
Herhangi bir sorunla karşılaşıldığında log dosyaları size yol gösterecektir.
log kayıtlarını kontrol etmek için:
journalctl -u gvmd
journalctl -u ospd-openvas
4. Otomatik Başlatma Ayarları
Sistem yeniden başlatıldığında GVM servislerinin otomatik olarak devreye girmesini sağlamak için:
sudo systemctl enable gvmd
sudo systemctl enable ospd-openvas
sudo systemctl enable gsad
Bu adımlar tamamlandığında GVM servisi kararlı bir şekilde çalışmaya hazır hale gelir ve web arayüzü üzerinden tarama işlemleri başlatılabilir.
Taramaların Planlanması ve Başlatılması
OpenVAS ile zafiyet taraması yapmanın en önemli adımı, hedeflerin doğru tanımlanması ve taramaların zamanlamasının stratejik olarak planlanmasıdır. Bu adımda hem manuel hem de otomatikleştirilmiş tarama senaryoları oluşturabilirsiniz.
1. Hedef Tanımlama
Tarama işleminin ilk adımı, taranacak sistem ya da ağın tanımlanmasıdır. Web arayüzüne giriş yaptıktan sonra:
- Sol menüden Configuration > Targets seçeneğine tıklayın.
- Yeni bir hedef oluşturmak için New Target butonuna basın.
- IP adresi, DNS adı veya IP aralığı gibi hedef bilgilerini girin.
- Varsayılan port listesi, alive test (ICMP ping gibi) ve zafiyet tarama yöntemi gibi ek ayarları yapabilirsiniz.
2. Tarama Görevi Oluşturma
Hedefi tanımladıktan sonra sıra bir tarama görevi oluşturmaya gelir:
- Scans > Tasks menüsünden New Task seçeneğine tıklayın.
- Görev adı belirleyin ve daha önce oluşturduğunuz hedefi seçin.
- Kullanmak istediğiniz tarama profili (Full and fast, Full and very deep, vb.) belirleyin.
- Dilerseniz göreve etiket (tag) ekleyerek kategorilendirme yapabilirsiniz.
3. Zamanlama (Schedule) Ayarları
Tarama görevlerinin belirli aralıklarla otomatik olarak çalışmasını istiyorsanız zamanlayıcı tanımlayabilirsiniz:
- Configuration > Schedules kısmından yeni bir zamanlayıcı oluşturun.
- Saat, gün, hafta veya ay bazında çalışacak şekilde ayarlamalar yapabilirsiniz.
- Oluşturduğunuz zamanlayıcıyı görev ayarlarında ilgili bölüme ekleyerek periyodik taramalar sağlayabilirsiniz.
4. Taramayı Başlatma
Hazırladığınız görevleri manuel olarak başlatmak için:
- Scans > Tasks altında yer alan görev listesinde, oluşturduğunuz görevin yanındaki Play (Başlat) simgesine tıklayın.
- Görev çalışmaya başladıktan sonra durumu “Running” olarak görünecektir.
- Tarama tamamlandığında sonuçlar otomatik olarak kaydedilir ve analiz için erişilebilir hale gelir.
OpenVAS’in güçlü tarama motoru sayesinde hem iç hem de dış ağlara yönelik güvenlik açıklarını kapsamlı şekilde tespit edebilirsiniz. Taramaları düzenli aralıklarla tekrarlamak, güvenlik risklerini zamanında fark etmenin ve önlem almanın en etkili yoludur.
Hedef Tanımlama, Zamanlama
OpenVAS ile etkili bir zafiyet taraması yapabilmek için hedeflerin net bir şekilde tanımlanması ve taramaların sistematik olarak zamanlanması büyük önem taşır. Bu iki adım, tarama sürecinin doğruluğunu ve sürdürülebilirliğini doğrudan etkiler.
Hedef Tanımlama
Hedef sistemlerin doğru tanımlanması, taramanın başarısını belirleyen kritik bir adımdır. Aşağıdaki noktalara dikkat edilmelidir:
- Tekil Hedefler: Bireysel IP adresleri ya da alan adları.
- Örnek: 192.168.1.10 veya example.com
- IP Aralıkları: Belirli bir ağ segmentini taramak için kullanılır.
- Örnek: 192.168.1.1-254
- CIDR Notasyonu: Daha geniş ağ bloklarını taramak için idealdir.
- Örnek: 192.168.1.0/24
OpenVAS arayüzünde hedef tanımı yaparken şu adımlar izlenir:
- “Targets” bölümünden “New Target” seçeneğiyle yeni bir hedef oluşturulur.
- Gerekli bilgiler girilir: hedef adı, IP/DNS bilgileri, port listesi, alive test yöntemi.
- Hedef kaydedilir ve görev oluşturma aşamasında kullanılmak üzere hazır hale getirilir.
Zamanlama
Zafiyet taramalarının düzenli ve otomatik hale getirilmesi, güvenlik denetimlerinde sürekliliği sağlar. Bunun için:
- “Schedules” menüsünden “New Schedule” seçeneği seçilir.
- Taramanın hangi sıklıkla çalışacağı belirlenir: günlük, haftalık, aylık vb.
- Saat, tarih ve tekrar aralığı gibi detaylar ayarlanır.
- Oluşturulan zamanlayıcı, tarama görevine eklenerek görevlerin belirli aralıklarda otomatik çalışması sağlanır.
Zamanlanmış taramalar, sistem yöneticilerine ve güvenlik ekiplerine sürekli güncel risk verileri sunar ve manuel işlem gereksinimini azaltır. Ayrıca loglama ve denetim süreçlerini de kolaylaştırır.
Raporlama ve Sonuçların Analizi
OpenVAS, tarama işlemi tamamlandığında oldukça detaylı ve yapılandırılabilir raporlar sunar. Bu raporlar, sistemdeki güvenlik açıklarını, risk seviyelerini ve alınması gereken aksiyonları anlamanızı sağlar. Doğru analiz edilen bir zafiyet raporu, sadece güvenlik açığını göstermekle kalmaz, aynı zamanda sisteminize karşı oluşabilecek tehditleri önlemenin de yolunu açar.
1. Raporlara Erişim
Tarama tamamlandıktan sonra, raporlara erişmek için:
- Web arayüzünden Scans > Reports menüsüne gidin.
- İlgili tarama görevine tıklayarak detaylı sonuçlara ulaşabilirsiniz.
- Açılan sayfada bulunan zafiyetler; risk düzeyine (High, Medium, Low, Log), etkilenen sistem bileşenlerine ve açıklama detaylarına göre filtrelenebilir.
2. Rapor Formatları
OpenVAS, tarama sonuçlarını çeşitli formatlarda dışa aktarma imkanı sunar:
- HTML (tarayıcıda görüntülemek için ideal)
- PDF (paylaşılabilir, arşivlenebilir rapor)
- XML veya CSV (veri analizi için)
- NBE (Nessus uyumlu)
Bu formatlar sayesinde güvenlik ekipleri, yöneticiler veya denetçilerle kolayca rapor paylaşımı yapabilir.
3. CVE Bazlı Risk Değerlendirmesi
Tarama sonucunda bulunan her zafiyetin karşısında bir CVE (Common Vulnerabilities and Exposures) kodu yer alır. Bu kodlar, ilgili açığın global olarak tanımlandığı güvenlik açıklarını belirtir ve şu konularda bilgi verir:
- Açığın tanımı ve etkisi
- NIST, MITRE gibi kurumlar tarafından sağlanan derecelendirme
- Açığın istismar edilme düzeyi (Exploit Availability)
- Düzeltme önerileri (patch, yapılandırma değişiklikleri vs.)
OpenVAS, her zafiyeti CVSS (Common Vulnerability Scoring System) puanına göre derecelendirir. Yüksek riskli açıklar öncelikli olarak ele alınmalı ve mümkünse otomatik güncellemeler veya yamalar ile giderilmelidir.
4. Aksiyon Planı Oluşturma
Raporlama süreci sadece zafiyetleri görmekle sınırlı kalmamalı; aynı zamanda aşağıdaki gibi bir aksiyon planına dönüşmelidir:
- Kritik zafiyetler için acil müdahale (yüksek CVSS skoru)
- Orta seviyedekiler için takip planı ve izleme
- Düşük seviyeler için yapılandırma gözden geçirme
OpenVAS raporlarının düzenli takibi, sistemin zamanla nasıl güvenli hale geldiğini de gösterecek, iyileştirme sürecine ışık tutacaktır.
CVE Bazlı Risk Değerlendirmesi
Zafiyet yönetiminde etkili sonuçlar alabilmenin en kritik adımlarından biri, bulunan açıkların CVE (Common Vulnerabilities and Exposures) numaralarına göre değerlendirilmesidir. OpenVAS, her tespit ettiği güvenlik açığını global güvenlik topluluğu tarafından tanımlanmış bir CVE kimliği ile ilişkilendirir. Bu sayede, zafiyetlerin etkisi, yaygınlığı ve düzeltme yöntemleri konusunda daha isabetli kararlar alınabilir.
CVE Nedir?
CVE, bilinen güvenlik açıklarının benzersiz olarak tanımlanmasını sağlayan bir sistemdir. Her CVE girdisi, şu bilgileri içerir:
- Açığın tanımı
- Etkilenen yazılım ya da sistemler
- Yayınlanma ve güncellenme tarihi
- İlgili güvenlik yamaları veya düzeltme önerileri
CVSS Puanı ile Risk Seviyesi
OpenVAS, CVE verilerini CVSS (Common Vulnerability Scoring System) puanı ile derecelendirir. CVSS, 0 ile 10 arasında bir puan vererek açığın risk derecesini belirler:
- 9.0 – 10.0: Kritik
- 7.0 – 8.9: Yüksek
- 4.0 – 6.9: Orta
- 0.1 – 3.9: Düşük
Bu skorlar sayesinde sistem yöneticileri önceliklendirme yapabilir ve kaynaklarını en kritik sorunlara odaklayabilir.
Açıkların Yönetimi ve Önceliklendirme
OpenVAS raporlarında yer alan CVE kodlarına tıklayarak doğrudan CVE veritabanına ulaşabilir, detaylı teknik bilgi ve çözüm yollarını öğrenebilirsiniz. Bu bilgileri kullanarak yapılması gerekenler şunlardır:
- Kritik CVE’ler için hızlı aksiyon alınmalı.
- Yüksek riskli açıklar kısa vadeli planlara dahil edilmeli.
- Orta riskli zafiyetler için izleme ve yama takibi yapılmalı.
- Düşük riskli açıklar, sistem politikalarına göre değerlendirilmeli.
Güvenlik Süreçlerine Entegrasyon
CVE bazlı analizler sadece teknik bir raporlama aracı değil, aynı zamanda BT güvenlik politikalarının bir parçası olmalıdır. Bu değerlendirmeler, kurumların ISO 27001, KVKK veya diğer siber güvenlik standartlarına uyum sağlamasına da katkı sunar.
OpenVAS gibi diğer siber güvenlik arçalarını siber güvenlik kursumuzda bizlerle beraber öğrenebilirsiniz!