اسکن وبسایت با ابزار Nikto

Nikto

اسکن وبسایت با ابزار Nikto

ابزار Nikto چیست ؟

ابزارها و برنامه های زیادی به منظور پیداکردن آسیب پذیری های موجود در وبسایت ها وجود دارد ولی یکی از ساده ترین این ابزارها , ابزار نیکتو Nikto می باشد . هرچند که ابزار نیکتو بسیار قدیمی است ولی هنوز هم یکی از اسکنرهای محبوب به شمار می رود . این ابزار ساده و کوچک وبسایت هدف را مورد آزمون قرار می دهد و به شما گزارش آسیب پذیری های بالقوه موجود یافت شده را می دهد . آسیب پذیری هایی که با استفاده از آنها احتمال بکارگیری و هک سایت هدف وجود دارد . علاوه بر این نیکتو یکی از ابزارهای جستجو آسیب پذیری رایج در صنعت امنیت به شمار می رود.
هرچند که ابزار نیکتو بسیار مفید و موثر است ولی مثل خیلی دیگر از ابزارهای اسکنر یک ضعف بزرگ دارد .اسکن با ابزار نیکتو مخفی نمی ماند و به قول معروف کاری را یواشکی انجام نمی دهد . هر وبسایتی که دارای یک سیستم تشخیص نفوذ IDS باشد و یا دارای دیگر معیارها و قابلیت های امنیتی باشد , اسکن های شما توسط ابزار نیکتو را تشخیص خواهد داد. دلیل کار نیز این است که قرار نبوده تا نیکتو کاری را مخفیانه انجام دهد چرا که از ابتدا تنها به منظور تست امنیتی طراحی و ایجاد شده است (نه نفوذ مخفیانه)

شروع کار با ابزار Nikto

به منظور شروع کار با ابزار Nikto می توانید مطابق تصویر زیر آن را از درون منوهای کالی لینوکس فراخوانی کنید
یا اینکه از طریق خط فرمان دستور nikto را وارد کنید . با این کار شما هیچ اسکنی را آغاز نمی کنید و یا اینکه هیچ ابزاری را باز نمی کنید و تنها لیستی از سوییچ های رایج ابزار نیکتو به همراه توضیح عملکرد هریک را مشاهده می کنید . به منظور مشاهده لیست کامل تر می توانید از سوییچ Help- استفاده کنید .

به منظور شروع اسکن یک وب سرور با استفاده از ابزار نیکتو کافی است سوییچ -h یا -host را به همراه آدرس آیپی یا نام دامنه سیستم هدف وارد کنید .

Nikto -h <IP Addres>
Nikto -h <Domain Name>
Nikto -host <IP Address>
Nikto -host <Domain Name>

اسکن وب سرور با ابزار Nikto

به منظور شروع تست و اسکن یک وب سرور عملیات اسکن را بر روی سیستم آسیب پذیر DVWA که از قبل بر روی محیط تست خود را راه اندازی کرده بودیم انجام می دهیم .

تردیدی نیست که سیستم DVWA از روی عمد دارای آسیب پذیری های زیادی می باشد ولی نتایج بدست آمده از اسکن بالا را بررسی کنید . هر رکورد از نتایج با یک علامت مثبت جدا شده است . در ابتدا مشخصات کامل وب سرور به ما نمایش داده می شود . در ادامه آسیب های احتمالی را بررسی کرده و هشداهای لازم را به ما می دهد .
برای مثال درباره احتمال رخداد حملات XSS به ما هشدار می دهد . همچنین در موارد زیادی صحبت از عدم بروز بودن بسته های نصب شده بر روی سیستم هشدا می دهد . به عنوان مثال درباره بروز نبودن نسخه پی اچ پی , پایتون , پرل , برخی ماژول ها و .. هشدار می دهد .
در مواردی نیز می بینیم که نوشته OSVDB که همان پایگاه داده متن باز آسیب پذیری است . برای مثال نوشته OSVDB-630 که نشان دهنده فعال بودن فهرست بندی پوشه ها درون وب سرور می باشد که توصیه نمیشود ویا OSVDB-112004 که نشان دهنده آسیب پذیری شل شوک می باشد .
اکنون می خواهیم یک سایت را با استفاده از ابزار نیکتو اسکن کنیم . ببینیم که نیکتو درباره آدرس webscantest.com چه جوابی می دهد ؟

بار دیگر ابزار Niktoنوع وب سرور را شناسایی کرده (آپاچی 2.4.7) و در ادامه شناسه های OSVDB دیگری را شناسایی می کند.
یکی دیگر از کارهایی که می توانید در حین اسکن انجام دهید این است که نوع بررسی های مورد نظر خود برای انجام را تعیین کنید . به این منظور از سوییچ -tuning به همراه گزینه های موجود استفاده کنید که در تصویر زیر آورد شده اند .

شماره 1 فایل های جذاب را پیدا می کند
شماره 2 پیکربندی های بد و …
مثلا برای انجام یک اسکن فقط برای آسیب پذیری های انواع تزریق و ردسرویس ساختار دستوری زیر را استفاده می کنیم .

Nikto -Tuning 4 6 -h target.com

به منظور خروجی گرفتن از از نتایج می توانید از سوییچ -o یا -output به همراه نام فایل استفاده کنید .

Nikto -h target.com -o results.txt

به منظور تعیین خروجی می توانید از دستور -Format استفاده کنید که شامل انواع خروجی های txt , xml , nbe و .. غیره می باشد که البته استفاده از این سوییچ اجباری نیست.

Nikto -h target.com -o results.xml -Format xml

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *