Nikto - Instalação e utilização

Publicado por Rick em 08/08/2012

[ Hits: 9.510 ]

Blog: http://www.guiadoti.com

 


Nikto - Instalação e utilização



Pessoal, esta dica mostra a utilização da ferramenta Nikto, um scanner Web muito útil para testes de vulnerabilidades. Espero que gostem...

Obtendo e configurando

Hoje veremos um pouquinho sobre o Nikto, um scanner Open Source licenciado pela GPL.

Ele varre seu alvo procurando por vulnerabilidades, versões, CGI’s. Inclui também um banco de dados no formato CSV, suporta plugins externos, uso de proxys, além de muitas outras funcionalidades, enfim, é uma ferramenta extremamente interessante para verificar se o seu servidor Web está vulnerável.

Vamos baixar o pacote do Nikto, para isso, execute os comandos abaixo:

# cd /opt/
# wget -cv
http://www.cirt.net/nikto/nikto-2.1.4.tar.gz
Depois de baixar, é só descompactar e usar. Como o Nikto é um script feito em Perl, ele não necessita de compilação.

# tar -xvzf nikto-2.1.4.tar.gz
# cd nikto-2.1.4/


Neste diretório, você irá encontrar os seguintes arquivos e diretórios:
  • Docs
  • nikto.conf
  • nikto.pl
  • plugins
  • templates

Primeiramente, iremos atualizar o Nikto:

# ./nikto.pl -update

Depois de atualizar o Nikto, iremos ver como ele funciona. Ao digitar o comando abaixo, irá ser retornado o Help do Nikto, onde poderá ver algumas configurações mais a fundo:

# ./nikto -h

Saída:
Option host requires an argument

-config+     Use this config file
-Cgidirs+     scan these CGI dirs: 'none', 'all', or values like "/cgi/ /cgi-a/"
-dbcheck     check database and other key files for syntax errors
-Display+     Turn on/off display outputs
-evasion+     ids evasion technique
-Format+     save file (-o) format
-host+     target host
-Help     Extended help information
-id+      Host authentication to use, format is id:pass or id:pass:realm
-list-plugins     List all available plugins
-mutate+     Guess additional file names
-mutate-options+  Provide extra information for mutations
-output+     Write output to this file
-nocache     Disables the URI cache
-nossl     Disables using SSL
-no404     Disables 404 checks
-port+     Port to use (default 80)
-Plugins+     List of plugins to run (default: ALL)
-root+     Prepend root value to all requests, format is /directory
-ssl      Force ssl mode on port
-Single     Single request mode
-timeout+     Timeout (default 2 seconds)
-Tuning+     Scan tuning
-update     Update databases and plugins from CIRT.net
-vhost+     Virtual host (for Host header)
-Version     Print plugin and database versions
           + requires a value

Note: This is the short help output. Use -H for full help.


Bem, resumindo um pouco, você pode ter ótimos resultados utilizando os seguintes parâmetros:

# ./nikto.pl -C all -host 192.168.0.55 –o scan_06-07_ip_192-168-0-55.txt

Onde:
  • -C all: Força a checagem de todos os diretórios em busca de CGI.
  • -host: IP da vítima.
  • -o: Arquivo de log do scan.

Uma dica que eu aconselho, é sempre procurar entender o que é cada saída que vocês irão ver.

As vulnerabilidades e warnings são catalogadas em um banco de dados OSVDB, então, procure ver no site osvdb.org, por exemplo, o que é cada item que vocês irão encontrar.

Bem pessoal, é isso aí.....

Espero ter aguçado a curiosidade de todos, então bom estudo pra todos. :)

Dica previamente publicada em:

Outras dicas deste autor

Auditando com Lastcomm

Ambiente seguro com chroot

Proxy com WPAD pelo DHCP

Servidor FTP com ProFTPD - Instalação e configuração

Auditando com Snoopy

Leitura recomendada

Configuração de internet móvel 3G CTBC no Ubuntu

Resolvendo problemas com adaptador bluetooth no Ubuntu 9.10

Safe Port por site específico

Configurando impressora de maneira simples no Slackware

Características das principais distribuições Linux

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts