Archivo

Posts Tagged ‘nikto técnicas’

Personalizando Nikto

mayo 18, 2011 Deja un comentario

CONFIGURACIÓN PERSONALIZADA NIKTO

Cuando se ejecuta Nikto, esta herramienta utiliza un fichero de configuración (nikto.conf) que determina el funcionamiento del escaneo, por defecto, se encuentra ubicado en el directorio raíz de instalación de Nikto, este fichero declara las opciones de Nikto utilizadas con mayor frecuencia, aunque para la mayoría de los casos la configuración contenida en dicho fichero es suficiente, muy probablemente un investigador debe conocer y personalizar las opciones de configuración de Nikto con el fin de optimizar el proceso de escaneo.

En primer lugar, en orden de establecer una configuración personalizada de Nikto, es necesario utilizar la opción -config donde se define el fichero de configuración que utilizará Nikto. Para que Nikto pueda localizar este fichero y posteriormente inicializar todos los elementos necesarios para el escaneo, se define un orden de búsqueda de la siguiente forma:

Leer más…

Integrando herramientas del Arsenal: Nikto y MetaSploit Framework

mayo 17, 2011 Deja un comentario

INTEGRANDO NIKTO Y METASPLOIT

Para que Nikto se conecte con MetaSploit, es necesario que exista un servicio RPC de MetaSploit para que Nikto pueda conectarse a él, el procedimiento es el siguiente:

1. Iniciar un servicio RPC con MetaSploit usando el comando msfrpcd de esta forma se iniciará el servicio al que se podrán conectar otros clientes, también es valido utilizar el comando msfconsole y cargar el plugin correspondiente al servicio XMLRPC.

Leer más…

Integrando herramientas del Arsenal: Nikto y Nessus

mayo 16, 2011 Deja un comentario

INTEGRANDO NIKTO Y NESUS

Nikto puede ser integrado con Nessus, de forma tal que cada vez que se ejecute un escaneo con Nessus, automáticamente se ejecute Nikto con una política creada en Nessus. Para conocer detalles sobre la instalación y uso básico de Nessus (y opcionalmente de su integración con MetaSploit) véase la entrada anterior aquí

Como se ha indicado en entradas anteriores Nikto es un programa liviano que se ejecuta desde linea de comandos y es fácil de utilizar, sin embargo, en muchas ocasiones resulta mucho mas optimo integrarlo en herramientas como Nessus o Metasploit.

Leer más…

Conociendo las Técnicas de escaneo incluidas en Nikto

mayo 14, 2011 Deja un comentario

TÉCNICAS DE ESCANEO CON NIKTO

Tuning Nikto

Las opciones de Tuning controlan los test que ejecuta Nikto contra un objetivo, por defecto todos los test son ejecutados, sin embargo, con la opción -tuning (-T) se puede especificar cuales de los test deben de ser ejecutados por Nikto en el caso de que sea de interés solamente ejecutar algunos.

Cada test esta identificado por el siguiente listado de argumentos que identifican el test que debe ejecutar Nikto, la opción -Tunning admite varios argumentos, de esta forma se pueden declarar mas de uno de los test definidos.

Leer más…

Conceptos Básicos de Nikto – Técnicas de escaneo de Servidores y Aplicaciones Web

mayo 12, 2011 Deja un comentario

CONCEPTOS BASICOS DE NIKTO

 Nikto es una herramienta de escaneo de servidores web que se encarga de efectuar diferentes tipos de actividades tales como, detección de malas configuraciones y vulnerabilidades en el servidor objetivo, detección de ficheros en instalaciones por defecto, listado de la estructura del servidor, versiones y fechas de actualizaciones de servidores, tests de vulnerabilidades XSS, ataques de fuerza bruta por diccionario, reportes en formatos txt, csv, html, etc.

Nikto es un proyecto robusto que lleva varios años en desarrollo y se encuentra en constante evolución. Unas de las características mas interesantes de esta herramienta son la posibilidad de generar reportes en distintos formatos, la integración con LibWhisker (Anti-IDS), integración con Metasploit, entre otras.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.119 seguidores

A %d blogueros les gusta esto: