Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Thetechguy escriba una noticia?

Búsqueda de vulnerabilidades con Nikto

4
- +
03/12/2018 12:39 0 Comentarios Lectura: ( palabras)

Herramienta útil para hackers éticos

Nikto es un escáner web que prueba los servidores web/URL del sistema objetivo. Nikto realiza el escaneo completo, además de verificar versiones desactualizadas de los servidores. Analiza más de 6 mil 700 programas/directorios vulnerables. Nikto verifica la configuración del servidor como múltiples archivos de índice, archivos de respaldo que se encuentran en el servidor y otras cosas. El mantenimiento de esta herramienta se encuentra a cargo de David Lodge, pero muchos contribuyentes han participado en su fabricación.

Según investigaciones anteriores realizadas por especialistas en hacking ético en el Instituto Internacional de Seguridad Cibernética, Nikto es capaz de examinar servidores web/URL y se puede utilizar en otras actividades de hacking.

  • Para iniciar Nikto, simplemente escriba nikto –help en el terminal de Linux. Esta herramienta se encuentra instalada por defecto en la distribución Kali Linux

En la captura de pantalla anterior, Nikto también ofrece una lista completa de opciones que le indica qué es exactamente lo que cada opción realiza mientras escanea el sistema objetivo.

Más sobre

Escaneo de URL

 

  • Después de analizar la URL, la consulta ha detectado que el encabezado XSS no está cifrado, por lo que cualquier atacante puede usar el método de ataque de script para secuestrar los scripts del sistema analizado
  • En el resultado escaneado anterior hay otra vulnerabilidad con OSVDB-8450. Esta entrada de OSVDB (Open Source Vulnerability Database) se puede encontrar en Google simplemente escribiendo la clave OSVDB-8450 en el buscador de Google. A continuación se muestra uno de los enlaces que se encontraron al buscar los detalles de este OSVDB:

En la captura de pantalla anterior, la vulnerabilidad puede revelar los directorios en el servidor remoto. Este atacante también puede usar el método de fuerza bruta para encontrar la contraseña. Esta vulnerabilidad puede ser explotada como se muestra a continuación:

http:///mysql/db_details_importdocsql.php?submit_show=true&do=import&docpath=%5B../../../]

Escaneo usando cualquier plugin

  • La cookie del plugin se utiliza para capturar las cookies del objetivo. Si se encuentra una vulnerabilidad particular, se puede usar en el secuestro de sesión
  • El atacante puede obtener información no autorizada que no está disponible públicamente. Esta exploración puede mostrar algunas credenciales del objetivo

Nota: Si conoce alguna URL específica sobre el objetivo, puede probar otras opciones según el escaneo, pero la forma predeterminada proporciona mucha información sobre los objetivos. Cualquier sitio web con IDS (sistema de detección de intrusos) detectará que está escaneando su sitio web. Nikto se usa para encontrar vulnerabilidades, no para robar información


Sobre esta noticia

Autor:
Thetechguy (524 noticias)
Visitas:
34
Tipo:
Tutorial
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Empresas

Comentarios

Aún no hay comentarios en esta noticia.