Pular para o conteúdo

Nikto - Tutorial básico e avançado

O objetivo deste artigo é uma demonstração simples e clara sobre a utilização da ferramenta de assessoria em servidores WEB, Nikto. Este tutorial visa cobrir desde as opções básicas de varredura, até configurações mais avançadas utilizando proxies.
Douglas DouglasJC
Hits: 68.931 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Introdução

Nikto é uma ferramenta desenvolvida em Perl, cujo objetivo é o de assessoria em servidores WEB, enquadrando-se na categoria de scanners de vulnerabilidades.

Foi desenvolvida para encontrar diversos tipos de arquivos, configurações e programas padrões ou inseguros, em servidores WEB. Sendo uma ferramenta ideal para ser utilizada em conjunto com o Nessus.

Lembrando que o Nikto não irá procurar por problemas de SQL Injection ou autorizações indevidas, bem como portas abertas ou firewalls ativos. Ele, simplesmente, irá vasculhar o website em busca de arquivos e configurações interessantes, que podem ser passivos de um ataque.

Um detalhe importante, é que o artigo a seguir não irá conter os passos para a instalação do Nikto, visto que há bastante material relacionado na Internet (inclusive aqui no VoL).

Porém, caso alguém necessite disso, pode utilizar o tutorial do próprio website da ferramenta:
Linux: Nikto - Tutorial básico e avançado
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
   1. Introdução
   2. Conhecendo e utilizando o Nikto
Nenhum artigo encontrado.

Implementação de NIDS com EasyIDS

Tor no BackTrack 5 - Instalação, configuração e utilização

Túneis cifrados com SSH

Hidden Service - Disponibilizando seu site na Deep Web através do Tor

Segurança em redes wireless

#1 Comentário enviado por wagnerfs em 21/08/2014 - 10:32h
Parabéns pelo artigo e por contribuir pela difusão do conhecimento.
#2 Comentário enviado por marcossouzagomes em 27/07/2018 - 08:12h
Excelente artigo!

Contribuir com comentário

Entre na sua conta para comentar.