Scanner de Web Server Nikto

Neste tutorial iremos mostra como utilizar o Nikto, um scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache.

Considerações Iniciais

Os testes realizados foram efetuados no seguinte ambiente

Distribuição Debian Gnu/Linux 3.1 R2
Kernel 2.6.17
Apache 2.0.59
Perl 5.8.4

– Baixando os pacotes necessários
O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto-current.tar.gz

– Iniciando a configuração.
É muito simple a utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:

tar -zxvf nikto-current.tar.gz
Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual do script quando escrevi este artigo, entre no diretório.

– Fazendo Update da base de dados
Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:

perl /nikto.pl -update

– Rodando o scanner
Para rodar o scanner basta executar o comando abaixo

perl ./nikto.pl ??”allcgi ??”h localhost

– Flags importantes
Algumas flags de comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:

-h: Especifica o host a ser scanneado

-allcgi: Executa todos os scripts internos do Nikto para scanner o host desejado

-cookies Imprime os cookies encontrados

-evasion+ Técnica de invasão IDS

-findonly Encontra apenas portas https, não executa o scanner completamente

-Format Salva arquivo no formato (use -o) : htm, csv or txt

-generic Força um scanner completo padrão

-host+ Host alvo o mesmo que -h

-id+ Usa autênticação no host no formato userid:password
-nolookup Pula a resolução de nomes
-output+ Escreve a saida do comando para arquivo
-port+ Utilizado para indicar a porta do httpd (padrão 80)
-ssl Força scan em modo ssl
-timeout Tempo de Timeout do servidor (padrão 10 segundos)
-useproxy Usa proxy configurados no config.txt
-Version Imprime a versão dos plugins do banco de dados
-vhost+ Virtual Host ( para cabeçalho do host )
-verbose Apresenta a saída conforme o scan está rodando

Abaixo está a descrição das técninicas de invasão de IDS:
1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Random case sensitivity
8 Use Windows directory separator (\)
9 Session splicing

Técnicas de mutação:
1 Test all files with all root directories
2 Guess for password file names
3 Enumerate user names via Apache (/~user type requests)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)

About the author

<span class="dsq-postid" data-dsqidentifier="763 ">231 comments</span>

By Jaccon

Arquivos

Andre Jaccon Logo