Archivo

Posts Tagged ‘nikto scan’

WEB HACKING – Algunos Ataques directos contra servidores web Apache – Parte XX

enero 24, 2013 1 comentario

En la publicación anterior se ha hablado de sobre algunos ataques directos contra servidores web con vulnerabilidades conocidas. En esta publicación y en la próxima se hablará sobre algunas de las vulnerabilidades más criticas que ha sufrido el servidor web más utilizado del mundo: Apache HTTPD Web Server con algunos ejemplos para comprender en que consisten.

Leer más…

WEB HACKING – Ataques directos contra servidores web – Parte XIX

enero 22, 2013 Deja un comentario

En la publicación anterior se ha hablado sobre algunos ataques básicos contra la infraestructura de un servidor web y se ha mencionado la importancia que tiene un buen proceso de recolección de información para llevar a cabo cualquier tipo de ataque, en esta ocasión, se hablará un poco más sobre otros tipos de ataques frecuentes contra servidores web, tanto aprovechando vulnerabilidades relacionadas directamente con el servidor, así como también vulnerabilidades relacionadas con alguna de las aplicaciones web que se ejecutan en el mismo.

Leer más…

WEB HACKING – Arquitecturas web vulnerables – Parte XVIII

enero 17, 2013 Deja un comentario

En la anterior publicación se hablaba de las dos principales categorías de ataques que pueden llevarse acabo contra un servidor web, explicando algunos ataques directos que son bastante frecuentes contra aplicaciones vulnerables, en esta publicación se hablará un poco más sobre algunos de los vectores de ataque directos contra el servidor o aplicaciones web y también se hablará sobre algunos ataques indirectos cuyo objetivo es utilizar el servidor web para comprometer a los clientes de aplicaciones web vulnerables.

Leer más…

WEB HACKING – Clasificación de Ataques web – Parte XVII

enero 14, 2013 Deja un comentario

Los vectores de ataque más utilizados y mejor aprovechados por atacantes en redes como internet, en un gran porcentaje están relacionados con aplicaciones y servidores web vulnerables. Una de las principales razones de esto es lo fácil que es para un atacante acceder a una potencial víctima desde cualquier ordenador conectado y utilizando herramientas tan comunes como un navegador web, además de que en muchas ocasiones por múltiples razones, se le da muy poca importancia a la seguridad de las aplicaciones y esto al final, trae consecuencias muy negativas que suelen traducirse en servidores hackeados. Todo esto no es un secreto para nadie, sin embargo seguimos desarrollando aplicaciones inseguras y ¿por qué? pueden haber muchas razones, sin embargo esto se debe principalmente por desconocimiento y falta de interés o motivación para hacer las cosas bien y al hacer las cosas bien me refiero, a que por lo menos, antes de liberar una aplicación en internet, realizar al menos, una auditoria de seguridad en profundidad.

Leer más…

Personalizando Nikto

mayo 18, 2011 Deja un comentario

CONFIGURACIÓN PERSONALIZADA NIKTO

Cuando se ejecuta Nikto, esta herramienta utiliza un fichero de configuración (nikto.conf) que determina el funcionamiento del escaneo, por defecto, se encuentra ubicado en el directorio raíz de instalación de Nikto, este fichero declara las opciones de Nikto utilizadas con mayor frecuencia, aunque para la mayoría de los casos la configuración contenida en dicho fichero es suficiente, muy probablemente un investigador debe conocer y personalizar las opciones de configuración de Nikto con el fin de optimizar el proceso de escaneo.

En primer lugar, en orden de establecer una configuración personalizada de Nikto, es necesario utilizar la opción -config donde se define el fichero de configuración que utilizará Nikto. Para que Nikto pueda localizar este fichero y posteriormente inicializar todos los elementos necesarios para el escaneo, se define un orden de búsqueda de la siguiente forma:

Leer más…

Integrando herramientas del Arsenal: Nikto y MetaSploit Framework

mayo 17, 2011 Deja un comentario

INTEGRANDO NIKTO Y METASPLOIT

Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:

1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.

Leer más…

Integrando herramientas del Arsenal: Nikto y Nessus

mayo 16, 2011 Deja un comentario

INTEGRANDO NIKTO Y NESUS

Nikto puede ser integrado con Nessus, de forma tal que cada vez que se ejecute un escaneo con Nessus, automáticamente se ejecute Nikto con una política creada en Nessus. Para conocer detalles sobre la instalación y uso básico de Nessus (y opcionalmente de su integración con MetaSploit) véase la entrada anterior aquí

Como se ha indicado en entradas anteriores Nikto es un programa liviano que se ejecuta desde linea de comandos y es fácil de utilizar, sin embargo, en muchas ocasiones resulta mucho mas optimo integrarlo en herramientas como Nessus o Metasploit.

Leer más…

Conociendo las Técnicas de escaneo incluidas en Nikto

mayo 14, 2011 Deja un comentario

TÉCNICAS DE ESCANEO CON NIKTO

Tuning Nikto

Las opciones de Tuning controlan los test que ejecuta Nikto contra un objetivo, por defecto todos los test son ejecutados, sin embargo, con la opción -tuning (-T) se puede especificar cuales de los test deben de ser ejecutados por Nikto en el caso de que sea de interés solamente ejecutar algunos.

Cada test esta identificado por el siguiente listado de argumentos que identifican el test que debe ejecutar Nikto, la opción -Tunning admite varios argumentos, de esta forma se pueden declarar mas de uno de los test definidos.

Leer más…

Conceptos Básicos de Nikto – Técnicas de escaneo de Servidores y Aplicaciones Web

mayo 12, 2011 Deja un comentario

CONCEPTOS BASICOS DE NIKTO

 Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc.

Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 901 seguidores

%d personas les gusta esto: