De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.


Testando segurança de um servidor Apache2

Colaboração: André Jaccon

Neste tutorial iremos mostra como utilizar o Nikto, um scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache.

Considerações Iniciais

Os testes realizados foram efetuados no seguinte ambiente

  • Distribuição Debian Gnu/Linux 3.1 R2
  • Kernel 2.6.17
  • Apache 2.0.59
  • Perl 5.8.4

Baixando os pacotes necessários

O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script é http://www.cirt.net/nikto/nikto-current.tar.gz

Iniciando a configuração.

É muito simples a utilização do script após ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:

  tar -zxvf nikto-current.tar.gz

Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual do script quando escrevi este artigo.

Fazendo Update da base de dados

Para fazer update com atualizações da base de dados do Nikto utilize os comandos abaixo:

  perl ./nikto.pl -update

Rodando o scanner

Para rodar o scanner basta executar o comando abaixo

  perl ./nikto.pl  -allcgi  -h localhost



Flags importantes

Algumas flags de comando importantes que podemos citar estão descriminadas abaixo com suas respectivas funcionalidades:

  • -h: especifica o host a ser scanneado
  • -allcgi: executa todos os scripts internos do nikto para scanner o host desejado
  • -cookies: imprime os cookies encontrados
  • -evasion+: técnica de invasão ids
  • -findonly: encontra apenas portas https, não executa o scanner completamente
  • -format: salva arquivo no formato (use -o) : htm, csv or txt
  • -generic: força um scanner completo padrão
  • -host+: host alvo o mesmo que -h
  • -id+: usa autênticação no host no formato userid:password
  • -nolookup: pula a resolução de nomes
  • -output+: escreve a saida do comando para arquivo
  • -port+: utilizado para indicar a porta do httpd (padrão 80)
  • -ssl: força scan em modo ssl
  • -timeout: tempo de timeout do servidor (padrão 10 segundos)
  • -useproxy: usa proxy configurados no config.txt
  • -version: imprime a versão dos plugins do banco de dados
  • -vhost+: virtual host ( para cabeçalho do host )
  • -verbose: Apresenta a saída conforme o scan está rodando

    Abaixo está a descrição das técninicas de invasão de IDS:
      1       Random URI encoding (non-UTF8)
      2       Directory self-reference (/./)
      3       Premature URL ending
      4       Prepend long random string
      5       Fake parameter
      6       TAB as request spacer
      7       Random case sensitivity
      8       Use Windows directory separator (\)
      9       Session splicing
    
    Técnicas de mutação:
      1       Test all files with all root directories
      2       Guess for password file names
      3       Enumerate user names via Apache (/~user type requests)
      4       Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
    

English for Reading and Listening

Aprenda inglês de uma forma divertida com piadas, citações e textos.

Vocabulário comentado e áudio em MP3

Inscrições


Seu vizinho está se aproveitando da sua conexão wireless? Divirta-se.

Fonte: Notícias Linux

Pode ser divertido o fato de seus vizinhos estarem se aproveitando da sua conexão wireless (aberta). Quando isso acontece você tem duas opções: encriptar sua rede ou divertir-se. Caso escolha a segunda opção, um bom exemplo é mostrado no endereço a seguir (com screenshots). Seguindo alguns passos, conseguirás deixar seu vizinho louco, girando imagens dos sites que acessa (usando proxy transparente e mogrify), borrando imagens ou simplemente redirecionando o tráfego a uma página qualquer (com iptables).

http://www.ex-parrot.com/~pete/upside-down-ternet.html

Fonte: http://barrapunto.com/articles/06/07/27/200212.shtml

Comente: http://www.noticiaslinux.com.br/nl1154053132.html#comentarios

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de André Jaccon