Pārbaudiet ievainojamības tīmekļa serveros, izmantojot Nikto

Satura rādītājs

Nikto ir rīks, ko plaši izmanto tie, kas veic ētiskas uzlaušanas un pēdējās darbības vai iespiešanās testus. Nikto var darboties jebkurā platformā, kas atbalsta Perl, un var apiet ielaušanās noteikšanas sistēmas (IDS).

Nikto tiek izmantots, lai kontrolētu CGI ievainojamības, bet tas tiek darīts izvairīgi, lai apietu ielaušanās atklāšanas sistēmas. Tam ir pilna dokumentācija, kas pirms programmas palaišanas ir rūpīgi jāpārskata. Ja jums ir tīmekļa serveri, kas kalpo CGI skripti, Nikto var būt lielisks resurss šo serveru drošības uzraudzībai.

Nikto spēj identificēt potenciāli neaizsargātus vai bīstamus failus, tā var arī noteikt, ko veic skenējamā lietojumprogramma vai kādus pakalpojumus tā izmanto, kā arī izmanto datu bāzi ar zināmām ievainojamībām, kas satur informāciju, lai atpazītu šos draudus skenēšanas laikā.

Nikto ir rīks, kas ļauj analizēt tīmekļa serveri un pārbaudīt visus failus un pakalpojumus, lai atrastu iespējamos draudus un drošības ievainojamības, tostarp:

  • Nepareizas servera un izmantotās programmatūras konfigurācijas
  • Nosakiet noklusējuma failus un ievainojamības
  • Identificējiet neaizsargātos failus un programmatūru

Nikto var izmantot, lai skenētu mūsu serverī instalētās programmatūras novecojušās versijas. Nikto nodrošinās mums ātru skenēšanu, lai mūsu serverī vai mūsu vietnē atrastu potenciāli neaizsargātus failus un programmas.

Lai palaistu Nikto, mūsu serverim ir jāatbalsta Perl, vairumā gadījumu tas to atbalsta pēc noklusējuma. Tas ir pieejams visām operētājsistēmām, piemēram, Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows un atbalsta SSL.

Servera skenēšanas rezultāts ir ziņojums, ko var ģenerēt šādos formātos: TXT, CSV Excel, HTML, XML.

Mēs varam instalēt Nikto, lejupielādējot to no GitHUB Nikto krātuves

Pēc tam mēs izpakojam lejupielādēto failu:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Mēs izpildām ar Perl:
 perl nikto.pl
Ja mums ir tāda operētājsistēma kā Ubuntu, Nikto tiek instalēts no krātuvēm:
 sudo apt-get instalēt nikto
Tālāk mēs atjauninām Nikto datu bāzi, lai piekļūtu skenēšanas datu bāzei un atjaunināt spraudņu sarakstu pieejams.
 nikto atjauninājums

 nikto saraksta spraudņi

Nikto periodiski atjaunina savus krātuves, lai pievienotu katras versijas un atjauninātu jaunas ievainojamības. Kā to darītu antivīruss, šajā gadījumā Nikto izmantotā krātuve ir ievainojamības datu bāze tīmeklī http://osvdb.org/

Analīzes un ievainojamības pārbaude ar Nikto
Mēs skenēsim tīmekļa serveri, izmantojot šo apmācību - BadStore instalāciju, ko izmantojām citā apmācībā.

Mēs sāksim, skenējot ip un portu 80 ar opciju -p (ports), lai norādītu skenējamo portu

 nikto -h 192.168.0.12 -p 80

Kamēr tiek veikta skenēšana, tā mums parādīs informāciju par ievainojamībām, kuras mēs pēc tam varam meklēt tās kodu atvērtā pirmkoda ievainojamības datu bāzes (OSVDB) lapā un redzēt, kas ir ievainojamība un kā to novērst, piemēram, ir OSVDB-27487 kods, Mēs ejam uz meklēšanas lapu un ievadām ciparu kodu un noklikšķiniet uz GO.

Rezultāts būs ļoti pilnīgs ziņojums par ievainojamību, starpgadījumiem, problēmas risinājumiem un statistiku par gadījumu skaitu, kad tā ir konstatēta, ieskaitot pēdējo datumu, kad tika atklāta liela mēroga ievainojamība.

Tālāk mēs skenēsim failu integritāti, izmantojot šādus parametrus:

  • d = atkļūdošanas režīms
  • v = parādīt detaļas
  • h = skenējamais saimniekdators
 niktol -D v -h 192.168.0.12

Pēc skenēšanas mēs redzam, ka failos vai saitēs, kas nav atrodamas tīmeklī, ir atrastas kļūdas. Katrā skenēšanā mēs varam iekļaut dažādas iespējas, piemēram, norādot, kādu uzdevumu mēs vēlamies veikt, mēs redzēsim tikai dažus svarīgākos parametrus, lai atklātu ievainojamības.

3 - Informācijas izpaušana
4 - XSS injekcija un Javascript
6 - pakalpojuma atteikuma skenēšana
9 - SQL injekcija

Tālāk mēs darīsim piemēru ar 3. variants lai noteiktu, kādu informāciju esam publicējuši, izmantojot šādu komandu:

 nikto -Tuning 3 -h 192.168.0.12

Mēs varam novērot, ka skenēšana ir atklājusi dažas ievainojamības, kuras varētu ļaut XSS uzbrukumi, kur varētu uzņemt servera tālvadību, jo īpaši tāpēc, ka ir atļauts uzskaitīt dažus direktorijus.

Arī šāda veida ievainojamība ir saistīta ar faktu, ka vietrāži URL ar parametriem netiek kontrolēti:

 http: // mydomain /? section = mysection & option = 101
Risinājums būtu padarīt URL draudzīgāku un kontrolēt nosūtītos parametrus.

Viens uzbrukums, ko varētu veikt, ir iekļaut a JavaScript kods var lasīt servera sīkfailus un tādējādi mēģināt iegūt administratora datus, piemēram:

 http: // mydomain /? section = & option = 101

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu
wave wave wave wave wave