Nikto - Instalação e utilização

Publicado por Rick em 08/08/2012

[ Hits: 16.710 ]

Blog: http://www.guiadoti.com

 


Nikto - Instalação e utilização



Pessoal, esta dica mostra a utilização da ferramenta Nikto, um scanner Web muito útil para testes de vulnerabilidades. Espero que gostem...

Obtendo e configurando

Hoje veremos um pouquinho sobre o Nikto, um scanner Open Source licenciado pela GPL.

Ele varre seu alvo procurando por vulnerabilidades, versões, CGI’s. Inclui também um banco de dados no formato CSV, suporta plugins externos, uso de proxys, além de muitas outras funcionalidades, enfim, é uma ferramenta extremamente interessante para verificar se o seu servidor Web está vulnerável.

Vamos baixar o pacote do Nikto, para isso, execute os comandos abaixo:

# cd /opt/
# wget -cv
http://www.cirt.net/nikto/nikto-2.1.4.tar.gz
Depois de baixar, é só descompactar e usar. Como o Nikto é um script feito em Perl, ele não necessita de compilação.

# tar -xvzf nikto-2.1.4.tar.gz
# cd nikto-2.1.4/


Neste diretório, você irá encontrar os seguintes arquivos e diretórios:
  • Docs
  • nikto.conf
  • nikto.pl
  • plugins
  • templates

Primeiramente, iremos atualizar o Nikto:

# ./nikto.pl -update

Depois de atualizar o Nikto, iremos ver como ele funciona. Ao digitar o comando abaixo, irá ser retornado o Help do Nikto, onde poderá ver algumas configurações mais a fundo:

# ./nikto -h

Saída:
Option host requires an argument

-config+     Use this config file
-Cgidirs+     scan these CGI dirs: 'none', 'all', or values like "/cgi/ /cgi-a/"
-dbcheck     check database and other key files for syntax errors
-Display+     Turn on/off display outputs
-evasion+     ids evasion technique
-Format+     save file (-o) format
-host+     target host
-Help     Extended help information
-id+      Host authentication to use, format is id:pass or id:pass:realm
-list-plugins     List all available plugins
-mutate+     Guess additional file names
-mutate-options+  Provide extra information for mutations
-output+     Write output to this file
-nocache     Disables the URI cache
-nossl     Disables using SSL
-no404     Disables 404 checks
-port+     Port to use (default 80)
-Plugins+     List of plugins to run (default: ALL)
-root+     Prepend root value to all requests, format is /directory
-ssl      Force ssl mode on port
-Single     Single request mode
-timeout+     Timeout (default 2 seconds)
-Tuning+     Scan tuning
-update     Update databases and plugins from CIRT.net
-vhost+     Virtual host (for Host header)
-Version     Print plugin and database versions
           + requires a value

Note: This is the short help output. Use -H for full help.


Bem, resumindo um pouco, você pode ter ótimos resultados utilizando os seguintes parâmetros:

# ./nikto.pl -C all -host 192.168.0.55 –o scan_06-07_ip_192-168-0-55.txt

Onde:
  • -C all: Força a checagem de todos os diretórios em busca de CGI.
  • -host: IP da vítima.
  • -o: Arquivo de log do scan.

Uma dica que eu aconselho, é sempre procurar entender o que é cada saída que vocês irão ver.

As vulnerabilidades e warnings são catalogadas em um banco de dados OSVDB, então, procure ver no site osvdb.org, por exemplo, o que é cada item que vocês irão encontrar.

Bem pessoal, é isso aí.....

Espero ter aguçado a curiosidade de todos, então bom estudo pra todos. :)

Dica previamente publicada em:

Outras dicas deste autor

Configurando o Redmine para enviar e-mails via Gmail

Proxy com WPAD pelo DHCP

Controle de banda com HTB-tools

Ambiente seguro com chroot

ProFTPD - Enjaulando usuários no diretório HOME

Leitura recomendada

O básico para ser feliz no Fedora 14

ArchLinux - Uma breve análise

Instalando Tomcat5 no Debian Etch

Algumas dicas para novatos

GIMP 2.8 - Instalação no Ubuntu 12.04

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts