Nikto ile web sunucularındaki güvenlik açıklarını tarayın

İçindekiler

Nikto, etik hackleme ve pentest faaliyetleri veya sızma testi yapanlar tarafından yaygın olarak kullanılan bir araçtır.. Nikto, Perl'i destekleyen herhangi bir platformda çalışabilir ve izinsiz giriş tespit sistemlerini (IDS) atlayabilir.

Nikto, CGI güvenlik açıklarını kontrol etmek için kullanılır, ancak izinsiz giriş tespit sistemlerini atlamak için bunu kaçamak bir şekilde yapar. Programı çalıştırmadan önce dikkatlice gözden geçirilmesi gereken eksiksiz belgelerle birlikte gelir. Hizmet veren web sunucularınız varsa CGI betikleri, Nikto, bu sunucuların güvenliğini izlemek için mükemmel bir kaynak olabilir.

Nikto, potansiyel olarak savunmasız veya tehlikeli dosyaları belirleme yeteneğine sahiptir, ayrıca uygulamanın ne yaptığını veya hangi hizmetleri kullandığını belirleyebilir ve ayrıca tarama sırasında bu tehditleri tanımak için bilgileri içeren bilinen güvenlik açıklarına sahip bir veritabanı kullanır.

Nikto, bir web sunucusunu analiz etmenize ve aşağıdakiler dahil olmak üzere olası tehditleri ve güvenlik açıklarını bulmak için tüm dosyaları ve hizmetleri incelemenize olanak tanıyan bir araçtır:

  • Sunucunun ve kullanılan yazılımın yanlış konfigürasyonları
  • Varsayılan dosyaları ve güvenlik açıklarını belirleyin
  • Güvenlik açığı bulunan dosyaları ve yazılımları belirleyin

Nikto, sunucumuza yüklediğimiz yazılımların güncel olmayan sürümlerini taramak için kullanılabilir. Nikto, sunucumuzdaki veya web sitemizdeki potansiyel olarak savunmasız dosyaları ve programları bulmak için bize hızlı bir tarama sağlayacaktır.

Nikto'yu çalıştırmak için sunucumuzun Perl'i desteklemesi gerekir, çoğu durumda bunu varsayılan olarak destekler. Linux, Unix, CentOS, Debian, Ubuntu, MacOSX gibi tüm işletim sistemleri için kullanılabilir. Windows ve SSL'yi destekler.

Sunucu taramasının sonucu, aşağıdaki formatlarda TXT, Excel için CSV, HTML, XML oluşturulabilen bir rapordur.

Nikto'yu GitHUB Nikto deposundan indirerek kurabiliriz.

Ardından indirilen dosyayı açıyoruz:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Perl ile çalıştırıyoruz:
 perl nikto.pl
Ubuntu gibi bir işletim sistemimiz varsa, Nikto depolardan kurulur:
 sudo apt-get install nikto
Ardından, tarama veritabanına erişmek için Nikto veritabanını güncelleriz ve eklenti listesini güncelle mevcut.
 nikto güncellemesi

 nikto -list-eklentileri

Nikto, her birinin sürümlerini eklemek ve ortaya çıkan yeni güvenlik açıklarını güncellemek için depolarını periyodik olarak günceller. Bir antivirüsün yapacağı gibi, bu durumda Nikto tarafından kullanılan depo http://osvdb.org/ web üzerindeki güvenlik açığı veritabanıdır.

Nikto ile analiz ve güvenlik açığı testi
Bu öğretici için başka bir öğreticide kullandığımız BadStore kurulumunu kullanarak bir web sunucusunu tarayacağız.

Taranacak portu belirtmek için -p (port) seçeneği ile bir ip ve port 80'i tarayarak başlayacağız.

 nikto -h 192.168.0.12 -p 80

Tarama yapılırken, bize güvenlik açıkları hakkında bilgi gösterecek ve daha sonra Açık Kaynak Güvenlik Açığı Veritabanı (OSVDB) sayfasında kodunu arayabiliriz ve güvenlik açığının ne hakkında olduğunu ve nasıl çözüleceğini görebiliriz, örneğin, biz OSVDB-27487 kodunuz var, arama sayfasına gidiyoruz ve sayısal kodu girip GO'ya tıklıyoruz.

Sonuç, güvenlik açığı, olaylar, soruna yönelik çözümler ve büyük ölçekli güvenlik açığının tespit edildiği son tarih de dahil olmak üzere tespit edildiği vaka sayısına ilişkin istatistikler hakkında çok eksiksiz bir rapor olacaktır.

Ardından, aşağıdaki parametreleri kullanarak dosyaların bütünlüğünü tarayacağız:

  • NS = hata ayıklama modu
  • v = ayrıntıları göster
  • H = taranacak ana bilgisayar
 niktol -D v -h 192.168.0.12

Taramadan sonra, web'de bulunmayan dosyalarda veya bağlantılarda hataların bulunduğunu görebiliriz. Hangi görevi gerçekleştirmek istediğimizi belirtmek gibi her taramaya farklı seçenekler ekleyebiliriz, güvenlik açıklarını tespit etmek için sadece en önemli parametrelerden bazılarını göreceğiz.

3 - Bilgilerin İfşası
4 - XSS enjeksiyonu ve Javascript
6 - Hizmet Reddi Taraması
9 - SQL enjeksiyonu

Daha sonra ile bir örnek yapacağız seçenek 3 aşağıdaki komutu kullanarak hangi bilgileri yayınladığımızı belirlemek için:

 nikto -Ayarlama 3 -h 192.168.0.12

Taramanın, izin verebilecek bazı güvenlik açıkları bulduğunu gözlemleyebiliriz. XSS saldırıları, özellikle bazı dizinlerin listelenmesine izin verildiğinden, sunucunun uzaktan kontrolünün alınabileceği yerler.

Ayrıca bu tür bir güvenlik açığı, parametreli URL'lerin kontrol edilmemesi gerçeğinden kaynaklanmaktadır:

 http: // etki alanım /? bölüm = bölümüm ve seçenek = 101
Çözüm, url'yi daha kolay hale getirmek ve gönderilen parametreleri kontrol etmek olacaktır.

Yapılabilecek bir saldırı, bir JavaScript kodu sunucu tanımlama bilgilerini okuyabilir ve böylece aşağıdakiler gibi yönetici verilerini elde etmeye çalışabilir:

 http: // etki alanım /? bölüm = & seçenek = 101

Bu Eğitimi beğendiniz ve yardım ettiniz mi?Yazara olumlu puan vermek için bu düğmeye basarak yazarı ödüllendirebilirsiniz.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave