Latest · January 16, 2022 0

Como executar testes abrangentes facilmente em seu site com Nikto2 – TechRepublic

networkhero.jpg

Se você é um desenvolvedor ou administrador de sites, sabe como é importante manter a segurança do seu trabalho. Você pode colocar esse novo site em uma rede perfeitamente segura, mas e se o próprio site tiver um ou dois problemas dentro do código? Ou se o servidor de hospedagem tiver problemas? Você pode colocar sua rede ou seus dados em perigo.

Por isso, você precisa de ferramentas de varredura abrangentes que possam executar testes de penetração aprofundados em seus sites e servidores da Web para encontrar problemas que você pode ter perdido ou nem sabia que existiam. Parece difícil, não é?

Não é. Não quando você tem uma ferramenta como Nikto2. Nikto2 é a próxima evolução do scanner Nikto original que realiza testes abrangentes em servidores da Web para mais de 6700 arquivos/programas potencialmente perigosos. O Nikto2 também verifica versões desatualizadas de mais de 1250 servidores, bem como problemas específicos em mais de 270 servidores. O Nikto2 verifica itens de servidor mal configurados (como a presença de vários arquivos de índice). O Nikto2 é atualizado com frequência, portanto, você pode ter certeza de que capturará os problemas mais recentes.

Vamos “instalar” e usar o Nikto2 e ver como é fácil executar uma varredura profunda em seus sites.

“Instalação”

Coloco a instalação entre aspas, pois realmente não há uma instalação em si. Você simplesmente executa o arquivo executável incluído em seu site. Quais são exatamente os passos? Deixe-me te mostrar. Estarei demonstrando no Ubuntu Server, mas a execução da ferramenta é a mesma, independente da distribuição.

  1. Baixe a versão mais recente do Nikto2.
  2. Descompacte o arquivo com o comando descompacte master.zip.
  3. Mude para o diretório recém-criado com o comando cd nikto-master/programa.

Isso é tudo para a “instalação”. No entanto, você precisa ter o Perl instalado. Se você estiver usando o Ubuntu para executar o Nikto2, poderá instalar o Perl com o comando:

sudo apt install perl

Vamos executar o Nikto2.

Uso

Existem algumas opções que você pode usar com o Nikto2, mas o uso básico é:

perl nikto2 -host SERVER_IP

Onde SERVER_IP é o endereço IP real do servidor.

O comando será acionado e mergulhará no site no endereço fornecido. O Nikto2 relatará imediatamente suas descobertas e poderá até perguntar se pode adicionar uma string de servidor ao seu banco de dados (Figura A).

Figura A

Figura A

O Nikto2 não tem conhecimento da string do servidor NGINX.

Depois de responder Sim ou Não ao envio da string, o Nikto2 terminará. Dependendo do tamanho do seu site e de quantos problemas estão presentes, os resultados podem ser demorados. Por causa disso, você pode querer salvar essa saída para visualização posterior. Para isso, o comando seria:

perl nikto.pl -host 192.168.1.188 -o test -Format csv

O comando acima faria um teste padrão em 192.168.1.188 e salvaria o arquivo chamado “teste” em formato CSV. Você pode então visualizar o teste com o comando menos teste.

Você pode escanear várias portas com o comando:

perl nikto.pl -h 192.168.0.1 -p 80,88,8000,443

Ou, se quiser ajustar o comando para executar testes específicos, você pode usar a opção Tuning. Os tipos de testes que você pode especificar são:

  • 0 – Explorações de upload de arquivo.
  • 1 – Entradas de log interessantes.
  • 2 – Configuração incorreta dos arquivos padrão.
  • 3 – Divulgação de Informações.
  • 4 – Explorações de injeção (XSS/Script/HTML).
  • 5 – Exploração de recuperação remota de arquivos (dentro da raiz do documento).
  • 6 – Negação de Serviço.
  • 7 – Recuperação remota de arquivos (todo o servidor).
  • 8 – Execução de comandos/exploits de shell remotos.
  • 9 – Injeção de SQL.
  • a – Bypass de autenticação.
  • b – Identificação do software.
  • c – Inclusão de fonte remota.
  • x – Opções de ajuste reverso.

Você combina o acima para criar um teste exclusivo. Digamos que você queira testar negação de serviço, injeções de SQL, bypass de autenticação e identificação de software. O comando para isso seria:

perl nikto.pl -h 192.168.1.188 -T 69ab

Você pode combinar qualquer um dos testes acima dessa maneira. Você também pode combinar isso com a opção de saída para salvar os resultados para visualização posterior da seguinte forma:

perl nikto.pl -h 192.168.1.188 -T 69ab -o test -Format csv

Se você precisar testar diretórios CGI, poderá emitir o Nikto2 assim:

perl nikto.pl -h 192.168.1.188 -Cgidirs all -o test -Format csv

As opções “todos” instruiriam o Nikto2 a testar todos os diretórios CGI disponíveis. Se você deseja especificar um diretório CGI específico, o comando seria:

perl nikto.pl -h 192.168.1.188 -Cgidirs /cgi/ -o test -Format csv

Você pode até testar vários diretórios CGI assim:

perl nikto.pl -h 192.168.1.188 -Cgidirs /cgi/ /cgi-a/ /cgi-b/ -o test -Format csv

Consulte Mais informação

Essa é praticamente a essência do uso do scanner de site Nikto2. Para obter mais informações, você pode emitir o comando perl nikto.pl -H|less para preparar a página de manual completa. Para obter ainda mais informações, confira a documentação oficial do Nikto2.

Jack Wallen é um escritor premiado para TechRepublic, The New Stack e Linux New Media. Ele cobriu uma variedade de tópicos por mais de vinte anos e é um ávido promotor de código aberto. Para mais notícias sobre Jack Wallen, visite seu site jackwallen….