Udgivet i Skriv en kommentar

Gennemsøg og teste din server inden hackers gør det.

Nikto er et gratis, open source, commando prompts værktøj/script som kan bruges til at teste din webservers sikkerhed.
Den kontrollerer for tusindvis af sårbarheder og potentielle svagheder i sikkerheden som standard filer og programmer, forældede servere, usikre filer,
server og software fejlkonfigurationer.

Hvis du skal bruge Nikto så gør det på din egen server.

Webservers logfiler viser IP-adresse på den som scanner serveren, og at du bruger Nikto til at scanne for sårbarheder.
Af denne grund, foreslår jeg, du bruger Nikto at scanne websteder, som du styrer og lader de andre vare fri fra det.

Dine skanninger opfattes som en aggressiv handling.

Nikto er ikke et våben, det er heller ikke et middel som kan lave skader, der allerede har fundet sted.
Det er en vurderings værktøj, når det anvendes korrekt, kan forhindre en lang række potentielle sikkerheds trusler fra at blive virkelighed.
Nikto’s installationen er enkel og smertefri ikke noget ”Linuxmyssel”

Du skal have følgende forudsætninger opfylde for at bruge SSL-understøttelse:
Net:: SSLeay, openssl-perl, perl-MD5 og perl-libwhisker2.
Afhængig af din distribution, kan det findes afhængigheder for disse pakker.
Når du har opfyldt de forudsætninger og afhængigheder,
grib nyeste tarball fra CIRT hjemmeside på http://cirt.net/Nikto2.

Hente, untar og du er klar til at begynde din sikkerhed scanninger.

tar xvf nikto-current.tar.gz

Ellers, Hente med:

wget http://www.cirt.net/nikto/nikto-current.tar.gz

og sen

tar xvf nikto-current.tar.gz


Nikto Tests

På en kommandoprompt skriv følgende ind for at starte en simpel port 80 scanning på website.com (website.com som eksempel.
$ ./nikto.pl -h website.com

– Nikto v2.1.1
—————————————————————————
+ Target IP:          192.168.1.240
+ Target Hostname:    website.dk
+ Target Port:        80
+ Start Time:         2010-05-05 15:46:22
—————————————————————————
+ Server: Apache/2.2.3 (CentOS)
+ Number of sections in the version string differ from those in the database, the server reports: apache/2.2.3 while the database has: 2.2.14. This may cause false positives.
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /icons/: Directory indexing is enabled: /icons
+ OSVDB-3233: /icons/README: Apache default file found.
+ 3818 items checked: 5 item(s) reported on remote host
+ End Time:           2010-03-01 13:42:54 (31 seconds)
—————————————————————————
+ 1 host(s) tested

Manualen finder du her http://cirt.net/nikto2-docs/

Skriv et svar