Nikto - Instalação e utilização
Dica publicada em Linux / Introdução
Nikto - Instalação e utilização
Pessoal, esta dica mostra a utilização da ferramenta Nikto, um scanner Web muito útil para testes de vulnerabilidades. Espero que gostem...
Ele varre seu alvo procurando por vulnerabilidades, versões, CGI’s. Inclui também um banco de dados no formato CSV, suporta plugins externos, uso de proxys, além de muitas outras funcionalidades, enfim, é uma ferramenta extremamente interessante para verificar se o seu servidor Web está vulnerável.
Vamos baixar o pacote do Nikto, para isso, execute os comandos abaixo:
# cd /opt/
# wget -cv http://www.cirt.net/nikto/nikto-2.1.4.tar.gz
Depois de baixar, é só descompactar e usar. Como o Nikto é um script feito em Perl, ele não necessita de compilação.
# tar -xvzf nikto-2.1.4.tar.gz
# cd nikto-2.1.4/
Neste diretório, você irá encontrar os seguintes arquivos e diretórios:
Primeiramente, iremos atualizar o Nikto:
# ./nikto.pl -update
Depois de atualizar o Nikto, iremos ver como ele funciona. Ao digitar o comando abaixo, irá ser retornado o Help do Nikto, onde poderá ver algumas configurações mais a fundo:
# ./nikto -h
Saída:
Bem, resumindo um pouco, você pode ter ótimos resultados utilizando os seguintes parâmetros:
# ./nikto.pl -C all -host 192.168.0.55 –o scan_06-07_ip_192-168-0-55.txt
Onde:
Uma dica que eu aconselho, é sempre procurar entender o que é cada saída que vocês irão ver.
As vulnerabilidades e warnings são catalogadas em um banco de dados OSVDB, então, procure ver no site osvdb.org, por exemplo, o que é cada item que vocês irão encontrar.
Bem pessoal, é isso aí.....
Espero ter aguçado a curiosidade de todos, então bom estudo pra todos. :)
Dica previamente publicada em:
Obtendo e configurando
Hoje veremos um pouquinho sobre o Nikto, um scanner Open Source licenciado pela GPL.Ele varre seu alvo procurando por vulnerabilidades, versões, CGI’s. Inclui também um banco de dados no formato CSV, suporta plugins externos, uso de proxys, além de muitas outras funcionalidades, enfim, é uma ferramenta extremamente interessante para verificar se o seu servidor Web está vulnerável.
Vamos baixar o pacote do Nikto, para isso, execute os comandos abaixo:
# cd /opt/
# wget -cv http://www.cirt.net/nikto/nikto-2.1.4.tar.gz
Depois de baixar, é só descompactar e usar. Como o Nikto é um script feito em Perl, ele não necessita de compilação.
# tar -xvzf nikto-2.1.4.tar.gz
# cd nikto-2.1.4/
Neste diretório, você irá encontrar os seguintes arquivos e diretórios:
- Docs
- nikto.conf
- nikto.pl
- plugins
- templates
Primeiramente, iremos atualizar o Nikto:
# ./nikto.pl -update
Depois de atualizar o Nikto, iremos ver como ele funciona. Ao digitar o comando abaixo, irá ser retornado o Help do Nikto, onde poderá ver algumas configurações mais a fundo:
# ./nikto -h
Saída:
Option host requires an argument
-config+ Use this config file
-Cgidirs+ scan these CGI dirs: 'none', 'all', or values like "/cgi/ /cgi-a/"
-dbcheck check database and other key files for syntax errors
-Display+ Turn on/off display outputs
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ Host authentication to use, format is id:pass or id:pass:realm
-list-plugins List all available plugins
-mutate+ Guess additional file names
-mutate-options+ Provide extra information for mutations
-output+ Write output to this file
-nocache Disables the URI cache
-nossl Disables using SSL
-no404 Disables 404 checks
-port+ Port to use (default 80)
-Plugins+ List of plugins to run (default: ALL)
-root+ Prepend root value to all requests, format is /directory
-ssl Force ssl mode on port
-Single Single request mode
-timeout+ Timeout (default 2 seconds)
-Tuning+ Scan tuning
-update Update databases and plugins from CIRT.net
-vhost+ Virtual host (for Host header)
-Version Print plugin and database versions
+ requires a value
Note: This is the short help output. Use -H for full help.
Bem, resumindo um pouco, você pode ter ótimos resultados utilizando os seguintes parâmetros:
# ./nikto.pl -C all -host 192.168.0.55 –o scan_06-07_ip_192-168-0-55.txt
Onde:
- -C all: Força a checagem de todos os diretórios em busca de CGI.
- -host: IP da vítima.
- -o: Arquivo de log do scan.
Uma dica que eu aconselho, é sempre procurar entender o que é cada saída que vocês irão ver.
As vulnerabilidades e warnings são catalogadas em um banco de dados OSVDB, então, procure ver no site osvdb.org, por exemplo, o que é cada item que vocês irão encontrar.
Bem pessoal, é isso aí.....
Espero ter aguçado a curiosidade de todos, então bom estudo pra todos. :)
Dica previamente publicada em: