Checando vulnerabilidades com o Nikto

Neste artigo vou mostrar como instalar, atualizar e usar o Nikto. Este programa é um scanner de vulnerabilidades bastante simples e fácil de usar.

[ Hits: 65.996 ]

Por: Perfil removido em 12/07/2006


Obtendo e instalando o Nikto



Não perca tempo procurando um pacote para este programa. A instalação não é complicada, já que o mesmo é apenas um script Perl e dispensa compilação.

Então não se assuste com o tar.gz, pois basta descompactar e sair usando o programa (Lógico se Perl estiver corretamente instalado em seu sistema).

O programa pode ser obtido em modo caractere através do wget. Caso prefira usar a opção gráfica a URL é a mesma.

$ wget -c http://www.cirt.net/nikto/nikto-current.tar.gz

Após baixar o tar.gz é preciso descompactar. Será gerado um diretório com o nome nikto-x.zz, onde "x" é a versão e "zz" é o release atuais do programa. Neste exemplo, "nikto-1.35" corresponde a versão mais atual.

$ tar -xzpf nikto-current.tar.gz

    Próxima página

Páginas do artigo
   1. Obtendo e instalando o Nikto
   2. Atualizando a base de vulnerabilidades e iniciando varredura
Outros artigos deste autor

Lançamento do GFP Open (Gerenciador Financeiro Pessoal) versão 0.0.1.2

Como realizar migração de Windows para Linux em uma empresa

Inclusão Digital

Netbook Positivo Mobo White 1020 com Mandriva

Como utilizar o Kurumin dentro de uma única partição Windows

Leitura recomendada

Sudoers 1.8.12 - Parte II - Manual

Construindo um Log Server utilizando Linux, Unix e Windows

OpenBSD IDS - Solução Snort e BASE

Técnicas forenses para identificação da invasão e do invasor em sistemas Unix/Linux através do SSH (parte 2)

Ubuntu pendrive TrueCrypt

  
Comentários
[1] Comentário enviado por xxtiagoxx em 13/07/2006 - 13:49h

E ai blz

Mto boa dica

[2] Comentário enviado por thorking em 13/07/2006 - 23:21h

cara simplismente muito bom, excelente!

[3] Comentário enviado por caugustofo em 14/07/2006 - 08:57h

Olá Keynes...

Muito boa a sua dica....

Só faço uma ressalva com relação ao seu comentário:
"Você não precisa de um Nessus quando tem um Nikto. :)"

Não podemos confundir as coisas. O Niktos, como até o site do projeto frisa (http://www.cirt.net/code/nikto.shtml), é um scanner web.
Ou seja, busca vulnerabilidades no web server. Como até mesmo o seu log, exibido no seu artigo mostra: nada foi exibido relacionado com outros serviços, como MySQL ou PostgreSQL, por exemplo.

O nessus, pelo que conheço, é um pouco mais amplo. Ele varre um host e , com base nas portas abertas encontradas, ele busca descobrir a versão do software e indicar, se possível, vulnerabilidades da versão.

Fica dada a minha opinião. Saiba que, apesar de não concordar com isso, achei seu artigo muito bom.

Até + ;-)

[4] Comentário enviado por jcb em 24/01/2011 - 14:49h

boa tarde kyetoy, blz ?
Show de bola seu tutorial, mais me explica uma coisa ... quando vc executa o nikto em um determinado site não fica gravado no log do apache do servidor que vc esta analisando essa varredura ... sendo assim, pegando seu ip ?

[5] Comentário enviado por JonatasLaet em 09/12/2012 - 12:49h

Pra quem não consegue atualizar com o comando "./nikto.pl -update", você pode tentar usando o comando "perl nikto.pl -update", que foi exatamente o meu caso. ^^!

[6] Comentário enviado por tardelli em 08/02/2013 - 14:05h

No meu caso, não consegui executar o [ ./nikto.pl -update ] e acabei percebendo que o mesmo não tinha permissão de execução..
Daí é só dar a permissão ao mesmo executando o [ chmod +x nikto.pl ]

jcb.. provavelmente ficará nos logs sim, porém, existem diversas maneiras de dificultar a identificação do nosso ip.. :)


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts