Scanați vulnerabilitățile pe serverele web cu Nikto

Cuprins

Nikto este un instrument utilizat pe scară largă de către cei care efectuează activități de piraterie etică și teste de penetrare. Nikto poate rula pe orice platformă care acceptă Perl și poate ocoli sistemele de detectare a intruziunilor (IDS).

Nikto este folosit pentru a controla vulnerabilitățile CGI, dar o face într-un mod evaziv, pentru a ocoli sistemele de detectare a intruziunilor. Vine cu documentație completă care trebuie revizuită cu atenție înainte de a rula programul. Dacă aveți servere web care servesc Scripturi CGI, Nikto poate fi o resursă excelentă pentru monitorizarea securității acestor servere.

Nikto are capacitatea de a identifica fișiere potențial vulnerabile sau periculoase, poate identifica, de asemenea, ce face aplicația de scanare sau ce servicii folosește și folosește, de asemenea, o bază de date cu vulnerabilități cunoscute care conține informații pentru a recunoaște aceste amenințări în timpul scanării.

Nikto este un instrument care vă permite să analizați un server web și să examinați toate fișierele și serviciile pentru a găsi posibile amenințări și vulnerabilități de securitate, inclusiv:

  • Configurații greșite ale serverului și ale software-ului utilizat
  • Identificați fișierele și vulnerabilitățile implicite
  • Identificați fișiere și software vulnerabile

Nikto poate fi utilizat pentru a scana versiuni învechite ale software-ului pe care l-am instalat pe serverul nostru. Nikto ne va oferi o scanare rapidă pentru a găsi fișiere și programe potențial vulnerabile pe serverul nostru sau pe site-ul nostru web.

Pentru a rula Nikto, avem nevoie de serverul nostru care să accepte Perl, în majoritatea cazurilor îl acceptă în mod implicit. Este disponibil pentru toate sistemele de operare precum Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows și acceptă SSL.

Rezultatul scanării serverului este un raport care poate fi generat în următoarele formate TXT, CSV pentru Excel, HTML, XML.

Putem instala Nikto descărcându-l din depozitul GitHUB Nikto

Apoi dezarhivăm fișierul descărcat:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Executăm cu Perl:
 perl nikto.pl
Dacă avem un sistem de operare precum Ubuntu, Nikto este instalat din depozite:
 sudo apt-get install nikto
Apoi actualizăm baza de date Nikto pentru a accesa baza de date de scanare și actualizați lista de pluginuri disponibil.
 nikto update

 nikto -list-plugins

Nikto își actualizează periodic depozitele pentru a adăuga versiuni ale fiecăruia și pentru a actualiza noile vulnerabilități care apar. Așa cum ar face un antivirus, în acest caz, depozitul utilizat de Nikto este baza de date a vulnerabilităților de pe web http://osvdb.org/

Analiză și test de vulnerabilitate cu Nikto
Vom scana un server web folosind pentru acest tutorial, o instalare BadStore pe care am folosit-o într-un alt tutorial.

Vom începe prin scanarea unui ip și a unui port 80 cu opțiunea -p (port) pentru a indica portul de scanat

 nikto -h 192.168.0.12 -p 80

În timp ce scanarea este efectuată, ne va arăta informații despre vulnerabilități pe care le putem căuta apoi codul în pagina Open Source Vulnerability Database (OSVDB) și vom vedea despre ce este vorba și cum să o rezolvăm, de exemplu, noi avem codul OSVDB-27487, mergem la pagina de căutare și introducem codul numeric și facem clic pe GO.

Rezultatul va fi un raport foarte complet despre vulnerabilitate, incidente, soluții la problemă și statistici privind numărul de cazuri în care a fost detectată, inclusiv ultima dată când a fost detectată vulnerabilitatea pe scară largă.

Apoi vom scana integritatea fișierelor folosind următorii parametri:

  • d = modul de depanare
  • v = arată detalii
  • h = gazdă de scanat
 niktol -D v -h 192.168.0.12

După scanare putem vedea că erorile se găsesc în fișiere sau link-uri care nu se găsesc pe web. Putem include diferite opțiuni în fiecare scanare, cum ar fi indicarea ce sarcină dorim să realizăm, vom vedea doar câțiva dintre cei mai importanți parametri pentru a detecta vulnerabilitățile.

3 - Divulgarea informațiilor
4 - Injecție XSS și Javascript
6 - Scanarea refuzului de serviciu
9 - Injecție SQL

În continuare vom face un exemplu cu opțiunea 3 pentru a determina ce informații am publicat folosind următoarea comandă:

 nikto -Tuning 3 -h 192.168.0.12

Putem observa că scanarea a găsit unele vulnerabilități, care ar putea permite Atacuri XSS, unde ar putea fi controlat de la distanță serverul, mai ales că este permisă listarea unor directoare.

De asemenea, acest tip de vulnerabilitate se datorează faptului că adresele URL cu parametri nu sunt controlate:

 http: // domeniul meu /? section = mysection & option = 101
Soluția ar fi de a face adresa URL mai prietenoasă și de a controla parametrii care sunt trimiși.

Un atac care ar putea fi făcut este includerea unui Cod JavaScript capabil să citească cookie-urile serverului și să încerce astfel să obțină date de administrator, cum ar fi:

 http: // domeniul meu /? section = & option = 101

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave