Checando vulnerabilidades com o Nikto

Neste artigo vou mostrar como instalar, atualizar e usar o Nikto. Este programa é um scanner de vulnerabilidades bastante simples e fácil de usar.

[ Hits: 66.702 ]

Por: Perfil removido em 12/07/2006


Atualizando a base de vulnerabilidades e iniciando varredura



Após descompactar o tar.gz, entre no diretório nikto-1.35 e execute a atualização da base de dados. É preciso estar conectado a Internet:

# ./nikto.pl -update

+ Retrieving 'server_msgs.db'
+ Retrieving 'nikto_headers.plugin'
+ Retrieving 'nikto_outdated.plugin'
+ Retrieving 'servers.db'
+ Retrieving 'scan_database.db'
+ Retrieving 'scan_database.db'
+ Retrieving 'nikto_core.plugin'
+ Retrieving 'outdated.db'
+ Retrieving 'CHANGES.txt'
+ www.cirt.net message: Version 2.0 is still coming... Seriously.

Iniciando a varredura das vulnerabilidades


Nikto é para ser usado em ambientes de teste ou mesmo em pequenas redes internas.

Exemplo de relatório de varredura do Apache do servidor Fedora Core 3:

# ./nikto.pl -h 192.168.131.1 -o /root/nikto-1.35/192.168.131.1-e0.txt

-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.35/1.36     -     www.cirt.net
+ Target IP:       192.168.131.1
+ Target Hostname: 192.168.131.1
+ Target Port:     80
+ Start Time:      Tue Jun  6 21:10:44 2006
---------------------------------------------------------------------------
- Scan is dependent on "Server" string which can be faked, use -g to override
+ Server: Apache/2.0.52 (Fedora)
+ Allowed HTTP Methods: GET,HEAD,POST,OPTIONS,TRACE
+ HTTP method 'TRACE' is typically only used for debugging. It should be 
  disabled. OSVDB-877.
+ Apache/2.0.52 appears to be outdated (current is at least Apache/2.0.55).  
  Apache 1.3.33 is still maintained and considered secure.
+ /cgi-bin/.htaccess - Contains authorization information (GET)
+ /icons/ - Directory indexing is enabled, it should only be enabled for 
  specific directories (if required). If indexing is not used, the /icons 
directory should be removed. (GET)
+ /index.html.var - Apache default foreign language file found. All default 
  files should be removed from the web server as they may give an attacker 
  additional system information. (GET)
+ /manual/images/ - Apache 2.0 directory indexing is enabled, it should only 
  be enabled for specific directories (if required). Apache's manual should 
  be removed and directory indexing disabled. (GET)
+ /cgi-bin/.htaccess.old - Backup/Old copy of .htaccess - Contains 
  authorization information (GET)
+ /cgi-bin/.htaccess.save - Backup/Old copy of .htaccess - Contains 
  authorization information (GET)
+ /cgi-bin/.htaccess - Contains authorization information (GET)
+ /cgi-bin/.htaccess~ - Backup/Old copy of .htaccess - Contains authorization 
  information (GET)
+ /cgi-bin/.htpasswd - Contains authorization information (GET)
+ /.htaccess - Contains authorization information (GET)
+ /.htpasswd - Contains authorization information (GET)
+ / - TRACE option appears to allow XSS or credential theft. See 
  http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf 
  for details (TRACE)
+ /manual/ - Web server manual? tsk tsk. (GET)
+ /webmail/ - Redirects to src/login.php , Web based mail package installed.
+ The IBM Web Traffic Express Caching Proxy is vulnerable to Cross Site 
  Scripting (XSS). CA-2000-02. (GET)
+ /webmail/src/read_body.php - This might be interesting... has been seen in 
  web logs from an unknown scanner. (GET)
+ 2670 items checked - 15 item(s) found on remote host(s)
+ End Time:        Tue Jun  6 21:10:50 2006 (6 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Agora basta avaliar as opções de uso de Nikto e criar o relatório com as vulnerabilidades encontradas no seu sistema.

Conclusão


Você não precisa de um Nessus quando tem um Nikto. :)

Bons estudos,

UnAsi

Página anterior    

Páginas do artigo
   1. Obtendo e instalando o Nikto
   2. Atualizando a base de vulnerabilidades e iniciando varredura
Outros artigos deste autor

Linux Hoje

Decodificando filmes do programa "3w player"

Segurança para leigos

Configuração do serviço NTP em servidor cliente

Montando partições em memória

Leitura recomendada

Consegue guardar um segredo?

Tor e Hidden Service Protocol - Explicando tecnicamente a "Deep Web"

Montando um completo servidor de backup usando Bacula

Implementando a segurança em servicos de acesso remoto

Proxy reverso e balanceamento de carga utilizando o Pound

  
Comentários
[1] Comentário enviado por xxtiagoxx em 13/07/2006 - 13:49h

E ai blz

Mto boa dica

[2] Comentário enviado por thorking em 13/07/2006 - 23:21h

cara simplismente muito bom, excelente!

[3] Comentário enviado por caugustofo em 14/07/2006 - 08:57h

Olá Keynes...

Muito boa a sua dica....

Só faço uma ressalva com relação ao seu comentário:
"Você não precisa de um Nessus quando tem um Nikto. :)"

Não podemos confundir as coisas. O Niktos, como até o site do projeto frisa (http://www.cirt.net/code/nikto.shtml), é um scanner web.
Ou seja, busca vulnerabilidades no web server. Como até mesmo o seu log, exibido no seu artigo mostra: nada foi exibido relacionado com outros serviços, como MySQL ou PostgreSQL, por exemplo.

O nessus, pelo que conheço, é um pouco mais amplo. Ele varre um host e , com base nas portas abertas encontradas, ele busca descobrir a versão do software e indicar, se possível, vulnerabilidades da versão.

Fica dada a minha opinião. Saiba que, apesar de não concordar com isso, achei seu artigo muito bom.

Até + ;-)

[4] Comentário enviado por jcb em 24/01/2011 - 14:49h

boa tarde kyetoy, blz ?
Show de bola seu tutorial, mais me explica uma coisa ... quando vc executa o nikto em um determinado site não fica gravado no log do apache do servidor que vc esta analisando essa varredura ... sendo assim, pegando seu ip ?

[5] Comentário enviado por JonatasLaet em 09/12/2012 - 12:49h

Pra quem não consegue atualizar com o comando "./nikto.pl -update", você pode tentar usando o comando "perl nikto.pl -update", que foi exatamente o meu caso. ^^!

[6] Comentário enviado por tardelli em 08/02/2013 - 14:05h

No meu caso, não consegui executar o [ ./nikto.pl -update ] e acabei percebendo que o mesmo não tinha permissão de execução..
Daí é só dar a permissão ao mesmo executando o [ chmod +x nikto.pl ]

jcb.. provavelmente ficará nos logs sim, porém, existem diversas maneiras de dificultar a identificação do nosso ip.. :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts