Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto

Bine ați revenit, dragii mei greenhorn hackers!

În acest articol o să discutăm puțin despre vulnerabilitățile web și despre cum putem depista aceste vulnerabilități pe servere, utilizând Nikto.

Înainte de a ataca un site este foarte important să strângem informații despre site-ul respectiv. Lucrul acesta ne ajută să înțelegem ce configurație folosește serverul web pe care este găzduit. Acest lucru salvează pen-testerilor foarte mult timp, dacă țintesc configurarea serverului web și a aplicațiilor rulate, pentru care un atacator găsește repede exploit-uri cu scopul de a penetra sistemul informatic.

Nikto este un scanner open source pentru serverele web, ce efectuează teste cuprinzătoare asupra serverelor web, incluzând peste 6700 de programe și fișiere catalogate ca potențial periculoase, verifică versiuni învechite pentru peste 1250 de servere și probleme specifice fiecărei versiuni (pentru peste 270 de servere) și identifică softuri instalate pe diferite servere web. De reținut: Nikto nu este conceput ca un soft nedetectabil. Va testa un server web într-un timp cât mai scurt. Desigur, există suport pentru metode LibWhisker anti-IDS (intrusion detection system), în caz că este cineva interesat. Eu presupun că fiecare cititor deține un mic website și dorește să asigure un mediu securizat utilizatorilor săi.

Descărcăm Nikto

Nikto este un soft ce se găsește instalat în Kali Linux, dar și în alte sisteme de operare concepute pentru pen-testeri. Dacă utilizați o altă versiune de Linux, puteți descărca Nikto de pe link-ul de mai jos:

https://cirt.net/Nikto

Sau îl puteți instala scriind următoarea comandă în terminal:

sudo apt-get install nikto

Cerințe:

  • Sistem de operare Linux. (Eu folosesc Kali Linux)
  • Scanner-ul Nikto

Deschidem un nou terminal și tastăm comanda nikto -h pentru a afișa meniul de ajutor, sau nikto -H, unde găsim toate opțiunile detaliate, ce ne vor ajuta să înțelegem cum funcționează Nikto.

O dată ce am înțeles puțin aceste opțiuni, continuăm cu opțiunea dorită, pentru a o folosi în timp ce scanăm vulnerabilitățile web.

Exemplu

Să presupunem că avem în minte un site (www.testsite.ro), al cărui host îl scanăm pentru găsi informații potențial dăunătoare despre server și configurația sa. Utilizând comanda de mai jos,  Nikto va scana după vulnerabilități aflate în cadrul serverului. Eu voi face lucrul acesta pe propriul meu site.



Încep să scanez după vulnerabilități:

Pentru a rula Nikto utilizând setările implicite, folosim următoarea comandă:

nikto -h www.blackweb.ro

nikto = binarul
-h = host
www.blackweb.ro
= ținta

 

Așa cum puteți vedea, Nikto a scanat cu succes server-ul pentru vulnerabilități.



Screenshot-ul de mai sus ne arată cum Nikto efectuează o scanare a server-ului. Scanarea ne mai arată și niște informații utile despre host, ce ar putea fi folosite pentru un exploit, însă, în cazul server-ului blackweb, și nu numai, acestea sunt pozitive false, setate de host pentru a induce în eroare hackerii. Acesta este cel mai bun exemplu despre cum serverele încearcă să păcălească atacatorii.

Fiecare vulnerabilitate găsită va fi catalogată cu codul unui exploit. Putem căuta acest cod în diferite baze de date dedicate exploit-urilor, precum Exploit-DB & Security Focus.

Uneori Nikto poate arăta pozitive false deoarece Nikto nu execută fiecare vulnerabilitate posibilă, în schimb scanează pentru a vedea dacă server-ul răspunde fără erori la anumite exploit-uri cunoscute.

Pe deasupra, Nikto conține o colecție de plugin-uri. Pentru a le vedea, tastăm comanda:

nikto –list-plugins

 

Ți-a plăcut tutorialul? Anunță-ne printr-un comentariu. Citește și continuarea acestuia: Cum folosim Nikto prin Tor pentru a face o scanare anonimă


0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments