ethical hacking course footprinting con herramientas e interpretación de resultados - nikto

27
Ing. Pablo Daniel Pazmiño Naranjo CEC-EPN

Upload: santy-cadena

Post on 12-Jun-2015

857 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

Ing. Pablo Daniel Pazmiño Naranjo

CEC-EPN

Page 2: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

Con astucia se puede anticipar y lograr que los adversarios se convenzan a sí mismos cómo proceder y moverse; les ayuda a caminar por el camino que les traza. Hace moverse a los enemigos con la perspectiva del triunfo, para que caigan en la emboscada.

Tsun-Tsu El arte de la guerra

Page 3: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

OBJETIVOS

Conocer el alcance y funcionalidades de la herramienta Nikto.

Aprender a hacer escaneos de servidores web

Aprender a utilizar las funcionalidades avanzadas de Nikto.

Page 4: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO

Tipos de escaneo Salidas del escaneo – Interpretación Funcionalidades Nikto

Page 5: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Nikto es un escáner de servidores web de

código abierto (Licencia GPL) que realiza exhaustivos tests, incluyendo más de 3200 ficheros/CGI que potencialmente son dañinos, en más de 625 tipos de servidores, y problemas típicos de versiones en más de 230 servidores.

Lo que se escanea así como sus plugins se actualizan muy frecuentemente y pueden descargarse gratuitamente si se desea.

Page 6: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

NIKTO: Se lo puede bajar de: ○ http://www.cirt.net/nikto2

Este escáner NO es para windows.

Page 7: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Ventajas:

Es GRATIS Tiene una base de datos constantemente

actualizada y libre (OSVDB) Realiza tests comprensivos de todas las

vulnerabilidades existentes y reconocidas hasta ahora.

Puede utilizarse con NMAP para afinar escaneos de vulnerabilidades encontradas.

Puede utilizarse con Metasploit para determinar grados de penetración en una red/sistema

Page 8: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Desventajas: Al ser gratis, no tiene soporte. Si no es afinado bien, puede dar falsos

positivos. Existe la posibilidad de que no se detecten

todas las vulnerabilidades si es que no se afina bien la detección.

El programa como tal necesita de mucha práctica para la detección

Page 9: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Requisitos PERL: http://www.cpan.org/ LibWhisker: http://www.wiretrip.net/ ActiveState Perl: http://www.activestate.com/ OpenSSL: http://www.openssl.org/ nmap: http://insecure.org/

Page 10: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Escaneo básico:

./nikto.pl -h hostAEscanear La opción -h indica qué host se va a tomar

en cuenta para el análisis. Puede ser una dirección IP o un host DNS de la forma www.miejemplo.com

El escaneo básico contempla al puerto 80 por defecto. Si se desea escanear otro puerto se puede utilizar la opción -p puerto ./nikto.pl -h hostAEscanear -p puerto

Page 11: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Escaneo ssl: ./nikto.pl -h hostAEscanear -p puerto –ssl

En este escaneo se tiene que se realiza el escaneo ssl directamente sin hacer primero el escaneo básico http:80

Page 12: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Escaneo de múltiples puertos y hosts. Para realizar un escaneo por múltiples puertos en

una misma sesión separaremos los mismos mediante comas, es decir: ./nikto.pl -h host -p puerto1,puerto2,puerto3,…,puertoN

Para realizar un escaneo a distintos hosts necesitamos crear previamente un documento de texto en el que se especifiquen los hosts y el puerto a usar, quedando cada host uno por línea tal y como queda en el siguiente ejemplo: Objetivos.txt:

○ www.hostUno.com www.hostDos.es:443 www.hostTres.es:80

Page 13: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Para utilizar el archivo Objetivos.txt deberemos especificar el escaneo de la siguiente manera: ./nikto.pl -h Objetivos.txt

Page 14: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Uso de Nikto con un proxy Se debe modificar el archivo de configuración.

En el directorio donde estamos ejecutando ‘nikto.pl’ hay un archivo llamado ‘config.txt’, al abrirlo con nuestro editor de textos debemos irnos a la línea donde pone: ○ # PROXY STUFF

Se moficican los datos con los de nuestro proxy. Posteriormente debemos indicar la clave -u para que Nikto utilice el proxy señalado. ○ ./nikto.pl -h host -p puerto -u

Page 15: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Opciones de Nikto:

Cgidirs: Escanea los directorios CGI. Las palabras claves ‘all’ o ‘none’ pueden utilizarse para escanear todos los directorios o ninguno respectivamente.

-config: Indica un archivo de configuración distinto al que tenemos en el directorio de instalación config.txt.

-dbcheck: Comprueba posibles errores en nuestra base de datos. -evasion: Habilita la detección de intrusiones por medio de técnicas de.

Para elegir un tipo de detección, utilice los siguientes números (se podrían usar varios al mismo tiempo): ○ 1 – Random URI encoding (non-UTF8) ○ 2 – Directory self-reference (/./) ○ 3 – Premature URL ending ○ 4 – Prepend long random string ○ 5 – Fake parameter ○ 6 – TAB as request spacer ○ 7 – Change the case of the URL ○ 8 – Use Windows directory separator (\)

Page 16: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Opciones de Nikto:

-findonly: Solo escanea puertos HTTP(S). -Format: Guarda el log con un formato específico. Estos pueden

ser csv, html, xml y txt. Si no se indica nada el formato por defecto es txt. ○ ./nikto.pl -h host -p puerto -o nombreArchivo -Format formato

-host: Host objetivo. -Help: Ayuda. -id: Autentificación para el host. La estructura es id:pass. -mutate: Especifica técnicas de mutación. Utilizando estas

técnicas conseguimos un mejor escaneo. Se utiliza cada técnica según su número, se podrían usar varias a la vez: ○ 1 – Test all files with all root directories ○ 2 – Guess for password file names ○ 3 – Enumerate user names via Apache (/~user type requests) ○ 4 – Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user

type requests)

Page 17: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Opciones de Nikto:

-nolookup: No realizar lookup al servidor. -output: Crea un archivo con el log. -port: Elige el puerto a utilizar. -Pause: Segundos para que termine el test. -Display: Elige que datos quieres que aparezca en el

log. Elige entre las distintas opciones. ○ 1 – Show redirects ○ 2 – Show cookies received ○ 3 – Show all 200/OK responses ○ 4 – Show URLs which require authentication ○ D – Debug Output ○ V – Verbose Output

Page 18: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO Opciones de Nikto:

-root: Permisos de administrador a todos los pedidos. -ssl: Escanea puertos especificos de SSL. -Single: Realiza una petición simple. Nikto irá pidiendo datos sobre el servidor para

finalizar con el log mostrando los datos pedidos. -timeout: Tiempo de espera antes de cerrar la conexión. -Tuning: Estas opciones controlarán el tipo de escaneo que se realizará. Si no se

especifican se realizará el escaneo con las opciones por defecto. ○ 0 – File Upload ○ 1 – Interesting File / Seen in logs ○ 2 – Misconfiguration / Default File ○ 3 – Information Disclosure ○ 4 – Injection (XSS/Script/HTML) ○ 5 – Remote File Retrieval – Inside Web Root ○ 6 – Denial of Service ○ 7 – Remote File Retrieval – Server Wide ○ 8 – Command Execution / Remote Shell ○ 9 – SQL Injection ○ a – Authentication Bypass ○ b – Software Identification ○ g – Generic (Don’t rely on banner) ○ x – Reverse Tuning Options (i.e., include all except specified)

Page 19: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TIPOS DE ESCANEO

Opciones de Nikto: -useproxy: Utilización de un proxy. -update: Actualización de Nikto. -Version: Muestra la versión de nikto, sus

plugins y su base de datos.

Page 20: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO

Tipos de escaneo Salidas del escaneo – Interpretación Funcionalidades Nikto

Page 21: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

SALIDAS DEL ESCANEO – INTERPRETACIÓN Salidas:

Nikto tiene salidas que se componen de lo siguiente: ○ La vulnerabilidad encontrada e identificada

según algunas escalas: BUGTRAQ-ID, OSVDB

○ Una ruta de acceso de la vulnerabilidad encontrada.

Page 22: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

SALIDAS DEL ESCANEO – INTERPRETACIÓN Interpretación:

Para interpretar y reconocer las vulnerabilidades es necesario acudir a las fuentes sobre las cuales existe una documentación de las mismas. ○ OSVDB: http://osvdb.org ○ BUGTRAQ-ID:

http://www.securityfocus.com/bid ○ CVE: http://cve.mitre.org/

Page 23: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

SALIDAS DEL ESCANEO – INTERPRETACIÓN Interpretación:

Parte de la interpretación determina el hecho de la creación de un plan informático para la remediación de las falencias encontradas, de modo que se mitiguen los riesgos asociados a estas.

Page 24: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

FOOTPRINTING CON HERRAMIENTAS E INTERPRETACIÓN DE RESULTADOS: NIKTO

Tipos de escaneo Salidas del escaneo – Interpretación Funcionalidades Nikto

Page 25: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

FUNCIONALIDADES NIKTO

Funcionalidades Nikto puede ser utilizado para determinar el

grado de seguridad de un aplicativo web en producción o en cualquier etapa de desarrollo.

Se lo puede utilizar también para determinar el grado de penetración de un posible intruso a las redes internas.

Puede ser utilizado para determinar el grado de seguridad del servidor web que ejecuta el aplicativo.

Page 26: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

FUNCIONALIDADES NIKTO

Funcionalidades Es necesario que se tenga en cuenta la

posibilidad de combinar los resultados obtenidos con otras herramientas (nmap, metasploit, xplico, etc.) para determinar el grado de vulnerabilidad real de un aplicativo.

Page 27: Ethical hacking course   footprinting  con herramientas e interpretación de resultados - nikto

TALLER

Nikto: Realice un escaneo con la herramienta

Nikto, identifique las vulnerabilidades encontradas en el host objetivo y documente las mismas utilizando una tabla como la que se muestra:

Vulnerabilidad Riesgo Impacto Osvdb-637 Pérdida de

confidencialidad ALTO: Pérdida de los datos de los usuarios legítimos asociados al aplicativo web.