De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.
Testando segurança de um servidor Apache2
Colaboração: André Jaccon
Neste tutorial iremos mostra como utilizar o Nikto, um scanner para Web Server
escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades
em servidores Web Apache.
Considerações Iniciais
Os testes realizados foram efetuados no seguinte ambiente
- Distribuição Debian Gnu/Linux 3.1 R2
- Kernel 2.6.17
- Apache 2.0.59
- Perl 5.8.4
Baixando os pacotes necessários
O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto
para download do script é http://www.cirt.net/nikto/nikto-current.tar.gz
Iniciando a configuração.
É muito simples a utilização do script após ter baixo para o seu computador
o script descompacte em uma pasta utilizando o seguinte comando:
tar -zxvf nikto-current.tar.gz
Em meu caso será criado a pasta com o script nikto-1.35 que é a versão atual
do script quando escrevi este artigo.
Fazendo Update da base de dados
Para fazer update com atualizações da base de dados do Nikto utilize os
comandos abaixo:
perl ./nikto.pl -update
Rodando o scanner
Para rodar o scanner basta executar o comando abaixo
perl ./nikto.pl -allcgi -h localhost
Flags importantes
Algumas flags de comando importantes que podemos citar estão descriminadas
abaixo com suas respectivas funcionalidades:
- -h: especifica o host a ser scanneado
- -allcgi: executa todos os scripts internos do nikto para scanner o host desejado
- -cookies: imprime os cookies encontrados
- -evasion+: técnica de invasão ids
- -findonly: encontra apenas portas https, não executa o scanner completamente
- -format: salva arquivo no formato (use -o) : htm, csv or txt
- -generic: força um scanner completo padrão
- -host+: host alvo o mesmo que -h
- -id+: usa autênticação no host no formato userid:password
- -nolookup: pula a resolução de nomes
- -output+: escreve a saida do comando para arquivo
- -port+: utilizado para indicar a porta do httpd (padrão 80)
- -ssl: força scan em modo ssl
- -timeout: tempo de timeout do servidor (padrão 10 segundos)
- -useproxy: usa proxy configurados no config.txt
- -version: imprime a versão dos plugins do banco de dados
- -vhost+: virtual host ( para cabeçalho do host )
- -verbose: Apresenta a saída conforme o scan está rodando
Abaixo está a descrição das técninicas de invasão de IDS:
1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Random case sensitivity
8 Use Windows directory separator (\)
9 Session splicing
Técnicas de mutação:
1 Test all files with all root directories
2 Guess for password file names
3 Enumerate user names via Apache (/~user type requests)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
English for Reading and Listening
Aprenda inglês de uma forma divertida com piadas, citações e textos.
Vocabulário comentado e áudio em MP3
Inscrições
Seu vizinho está se aproveitando da sua conexão wireless? Divirta-se.
Fonte: Notícias Linux
Pode ser divertido o fato de seus vizinhos estarem se aproveitando da
sua conexão wireless (aberta). Quando isso acontece você tem duas opções:
encriptar sua rede ou divertir-se. Caso escolha a segunda opção, um bom
exemplo é mostrado no endereço a seguir (com screenshots). Seguindo alguns
passos, conseguirás deixar seu vizinho louco, girando imagens dos sites que
acessa (usando proxy transparente e mogrify), borrando imagens ou simplemente
redirecionando o tráfego a uma página qualquer (com iptables).
http://www.ex-parrot.com/~pete/upside-down-ternet.html
Fonte: http://barrapunto.com/articles/06/07/27/200212.shtml
Comente: http://www.noticiaslinux.com.br/nl1154053132.html#comentarios