Checando vulnerabilidades com o Nikto

Neste artigo vou mostrar como instalar, atualizar e usar o Nikto. Este programa é um scanner de vulnerabilidades bastante simples e fácil de usar.

[ Hits: 65.957 ]

Por: Perfil removido em 12/07/2006


Atualizando a base de vulnerabilidades e iniciando varredura



Após descompactar o tar.gz, entre no diretório nikto-1.35 e execute a atualização da base de dados. É preciso estar conectado a Internet:

# ./nikto.pl -update

+ Retrieving 'server_msgs.db'
+ Retrieving 'nikto_headers.plugin'
+ Retrieving 'nikto_outdated.plugin'
+ Retrieving 'servers.db'
+ Retrieving 'scan_database.db'
+ Retrieving 'scan_database.db'
+ Retrieving 'nikto_core.plugin'
+ Retrieving 'outdated.db'
+ Retrieving 'CHANGES.txt'
+ www.cirt.net message: Version 2.0 is still coming... Seriously.

Iniciando a varredura das vulnerabilidades


Nikto é para ser usado em ambientes de teste ou mesmo em pequenas redes internas.

Exemplo de relatório de varredura do Apache do servidor Fedora Core 3:

# ./nikto.pl -h 192.168.131.1 -o /root/nikto-1.35/192.168.131.1-e0.txt

-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.35/1.36     -     www.cirt.net
+ Target IP:       192.168.131.1
+ Target Hostname: 192.168.131.1
+ Target Port:     80
+ Start Time:      Tue Jun  6 21:10:44 2006
---------------------------------------------------------------------------
- Scan is dependent on "Server" string which can be faked, use -g to override
+ Server: Apache/2.0.52 (Fedora)
+ Allowed HTTP Methods: GET,HEAD,POST,OPTIONS,TRACE
+ HTTP method 'TRACE' is typically only used for debugging. It should be 
  disabled. OSVDB-877.
+ Apache/2.0.52 appears to be outdated (current is at least Apache/2.0.55).  
  Apache 1.3.33 is still maintained and considered secure.
+ /cgi-bin/.htaccess - Contains authorization information (GET)
+ /icons/ - Directory indexing is enabled, it should only be enabled for 
  specific directories (if required). If indexing is not used, the /icons 
directory should be removed. (GET)
+ /index.html.var - Apache default foreign language file found. All default 
  files should be removed from the web server as they may give an attacker 
  additional system information. (GET)
+ /manual/images/ - Apache 2.0 directory indexing is enabled, it should only 
  be enabled for specific directories (if required). Apache's manual should 
  be removed and directory indexing disabled. (GET)
+ /cgi-bin/.htaccess.old - Backup/Old copy of .htaccess - Contains 
  authorization information (GET)
+ /cgi-bin/.htaccess.save - Backup/Old copy of .htaccess - Contains 
  authorization information (GET)
+ /cgi-bin/.htaccess - Contains authorization information (GET)
+ /cgi-bin/.htaccess~ - Backup/Old copy of .htaccess - Contains authorization 
  information (GET)
+ /cgi-bin/.htpasswd - Contains authorization information (GET)
+ /.htaccess - Contains authorization information (GET)
+ /.htpasswd - Contains authorization information (GET)
+ / - TRACE option appears to allow XSS or credential theft. See 
  http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf 
  for details (TRACE)
+ /manual/ - Web server manual? tsk tsk. (GET)
+ /webmail/ - Redirects to src/login.php , Web based mail package installed.
+ The IBM Web Traffic Express Caching Proxy is vulnerable to Cross Site 
  Scripting (XSS). CA-2000-02. (GET)
+ /webmail/src/read_body.php - This might be interesting... has been seen in 
  web logs from an unknown scanner. (GET)
+ 2670 items checked - 15 item(s) found on remote host(s)
+ End Time:        Tue Jun  6 21:10:50 2006 (6 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Agora basta avaliar as opções de uso de Nikto e criar o relatório com as vulnerabilidades encontradas no seu sistema.

Conclusão


Você não precisa de um Nessus quando tem um Nikto. :)

Bons estudos,

UnAsi

Página anterior    

Páginas do artigo
   1. Obtendo e instalando o Nikto
   2. Atualizando a base de vulnerabilidades e iniciando varredura
Outros artigos deste autor

Ubuntu 14.04 no AD com CiD

Instalando discador "vppp" para terminais leves

LogBook: Documentação de implementação e manutenção

Prevenindo atualização de pacotes no APT-GET

Ingressando estações de trabalho Ubuntu no AD com Closed In Directory

Leitura recomendada

Ultimate Nmap

Rainbow Crack e Rainbow Tables

Prey Project - Localizando seu notebook roubado

Gateway autenticado com Apache, Iptables e CGI em shell

A mitologia da imunidade a vírus no Linux

  
Comentários
[1] Comentário enviado por xxtiagoxx em 13/07/2006 - 13:49h

E ai blz

Mto boa dica

[2] Comentário enviado por thorking em 13/07/2006 - 23:21h

cara simplismente muito bom, excelente!

[3] Comentário enviado por caugustofo em 14/07/2006 - 08:57h

Olá Keynes...

Muito boa a sua dica....

Só faço uma ressalva com relação ao seu comentário:
"Você não precisa de um Nessus quando tem um Nikto. :)"

Não podemos confundir as coisas. O Niktos, como até o site do projeto frisa (http://www.cirt.net/code/nikto.shtml), é um scanner web.
Ou seja, busca vulnerabilidades no web server. Como até mesmo o seu log, exibido no seu artigo mostra: nada foi exibido relacionado com outros serviços, como MySQL ou PostgreSQL, por exemplo.

O nessus, pelo que conheço, é um pouco mais amplo. Ele varre um host e , com base nas portas abertas encontradas, ele busca descobrir a versão do software e indicar, se possível, vulnerabilidades da versão.

Fica dada a minha opinião. Saiba que, apesar de não concordar com isso, achei seu artigo muito bom.

Até + ;-)

[4] Comentário enviado por jcb em 24/01/2011 - 14:49h

boa tarde kyetoy, blz ?
Show de bola seu tutorial, mais me explica uma coisa ... quando vc executa o nikto em um determinado site não fica gravado no log do apache do servidor que vc esta analisando essa varredura ... sendo assim, pegando seu ip ?

[5] Comentário enviado por JonatasLaet em 09/12/2012 - 12:49h

Pra quem não consegue atualizar com o comando "./nikto.pl -update", você pode tentar usando o comando "perl nikto.pl -update", que foi exatamente o meu caso. ^^!

[6] Comentário enviado por tardelli em 08/02/2013 - 14:05h

No meu caso, não consegui executar o [ ./nikto.pl -update ] e acabei percebendo que o mesmo não tinha permissão de execução..
Daí é só dar a permissão ao mesmo executando o [ chmod +x nikto.pl ]

jcb.. provavelmente ficará nos logs sim, porém, existem diversas maneiras de dificultar a identificação do nosso ip.. :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts