Skenujte zranitelnosti na webových serverech s Nikto

Obsah

Nikto je nástroj, který široce používají ti, kteří provádějí etické hackování a tajné činnosti nebo penetrační testování. Nikto nemůže běžet na jakékoli platformě, která podporuje Perl a může obejít systémy detekce narušení (IDS).

Nikdo se nepoužívá k ovládání zranitelností CGI, ale dělá to vyhýbavým způsobem, aby obešel systémy detekce narušení. Dodává se s kompletní dokumentací, kterou je třeba před spuštěním programu pečlivě zkontrolovat. Pokud máte webové servery, které slouží CGI skripty„Nikto může být vynikajícím zdrojem pro monitorování zabezpečení těchto serverů.

Nikdo nemá schopnost identifikovat potenciálně zranitelné nebo nebezpečné soubory, dokáže také identifikovat, co aplikace skenuje nebo jaké služby používá, a také používá databázi se známými zranitelnostmi, která obsahuje informace k rozpoznání těchto hrozeb během kontroly.

Nikto je nástroj, který vám umožní analyzovat webový server a prozkoumat všechny soubory a služby a najít možné hrozby a chyby zabezpečení, včetně:

  • Špatná konfigurace serveru a použitého softwaru
  • Identifikujte výchozí soubory a chyby zabezpečení
  • Identifikujte zranitelné soubory a software

Nikoho lze použít ke skenování zastaralých verzí softwaru, který jsme nainstalovali na náš server. Nikdo nám neposkytne rychlou kontrolu, abychom našli potenciálně zranitelné soubory a programy na našem serveru nebo na našich webových stránkách.

Ke spuštění Nikto potřebujeme, aby náš server podporoval Perl, ve většině případů jej ve výchozím nastavení podporuje. Je k dispozici pro všechny operační systémy jako Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows a podporuje SSL.

Výsledkem skenování serveru je zpráva, kterou lze vygenerovat v následujících formátech TXT, CSV pro Excel, HTML, XML.

Můžeme nainstalovat Nikto stažením z úložiště GitHUB Nikto

Poté stažený soubor rozbalíme:

 tar zxvf nikto-2.1.4.tar.gz cd nikdo-2.1.4
Provádíme s Perlem:
 perl nikto.pl
Pokud máme operační systém jako Ubuntu, nikdo se nenainstaluje z úložišť:
 sudo apt-get install nikdo
Dále aktualizujeme databázi Nikto pro přístup k databázi skenování a aktualizovat seznam pluginů dostupný.
 nikdo aktualizace

 nikto -list -plugins

Nikdo pravidelně aktualizuje svá úložiště, aby přidal verze každého z nich a aktualizoval nové chyby zabezpečení, které vzniknou. Jak by udělal antivirus, v tomto případě je úložištěm, které Nikdo používá, databáze zranitelností na webu http://osvdb.org/

Analýza a test zranitelnosti s Nikto
Pro tento web naskenujeme webový server, instalaci BadStore, kterou jsme použili v jiném tutoriálu.

Začneme skenováním IP a portu 80 s volbou -p (port), která označuje port pro skenování

 nikdo -h 192.168.0.12 -p 80

Během skenování se nám zobrazí informace o zranitelnostech, které můžeme poté vyhledat na stránce Open Source Vulnerability Database (OSVDB) a zjistit, v čem tato chyba spočívá a jak ji vyřešit. mít kód OSVDB-27487, Přejdeme na stránku vyhledávání a zadáme číselný kód a klikneme na GO.

Výsledkem bude velmi úplná zpráva o zranitelnosti, incidentech, řešení problému a statistiky o počtu případů, kdy byla zjištěna, včetně posledního data, kdy byla zjištěna rozsáhlá zranitelnost.

Dále zkontrolujeme integritu souborů pomocí následujících parametrů:

  • d = režim ladění
  • proti = zobrazit podrobnosti
  • h = hostitel pro skenování
 niktol -D v -h 192.168.0.12

Po skenování vidíme, že se v souborech nebo v odkazech nenacházejí chyby na webu. Do každého skenování můžeme zahrnout různé možnosti, například uvést, jaký úkol chceme provést, uvidíme jen některé z nejdůležitějších parametrů pro detekci zranitelností.

3 - Zveřejnění informací
4 - XSS injekce a Javascript
6 - Kontrola odmítnutí služby
9 - SQL injection

Dále uděláme příklad s možnost 3 určit, jaké informace jsme publikovali pomocí následujícího příkazu:

 nikto -Tuning 3 -h 192.168.0.12

Můžeme pozorovat, že skenování našlo některé chyby zabezpečení, což by mohlo umožnit Útoky XSS, kde lze provádět vzdálené ovládání serveru, zejména proto, že je povolen výpis některých adresářů.

Také tento typ chyby zabezpečení je způsoben skutečností, že adresy URL s parametry nejsou kontrolovány:

 http: // mydomain /? section = mysection & option = 101
Řešením by bylo učinit URL přátelštější a ovládat odesílané parametry.

Jeden útok, který by mohl být proveden, je zahrnout a JavaScriptový kód schopen číst soubory cookie serveru a pokusit se tak získat data správce, například:

 http: // mydomain /? section = & option = 101

Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod
wave wave wave wave wave