De acordo com as Leis 12.965/2014 e 13.709/2018, que regulam o uso da Internet e o tratamento de dados pessoais no Brasil, ao me inscrever na newsletter do portal DICAS-L, autorizo o envio de notificações por e-mail ou outros meios e declaro estar ciente e concordar com seus Termos de Uso e Política de Privacidade.


Testando segurana de um servidor Apache2

Colaborao: Andr Jaccon

Neste tutorial iremos mostra como utilizar o Nikto, um scanner para Web Server escrito em Perl, no qual pode ser utilizado para detectar vulnerabilidades em servidores Web Apache.

Consideraes Iniciais

Os testes realizados foram efetuados no seguinte ambiente

  • Distribuio Debian Gnu/Linux 3.1 R2
  • Kernel 2.6.17
  • Apache 2.0.59
  • Perl 5.8.4

Baixando os pacotes necessrios

O Nikto pode ser baixado no site http://www.cirt.net/nikto/ o link direto para download do script http://www.cirt.net/nikto/nikto-current.tar.gz

Iniciando a configurao.

muito simples a utilizao do script aps ter baixo para o seu computador o script descompacte em uma pasta utilizando o seguinte comando:

  tar -zxvf nikto-current.tar.gz

Em meu caso ser criado a pasta com o script nikto-1.35 que a verso atual do script quando escrevi este artigo.

Fazendo Update da base de dados

Para fazer update com atualizaes da base de dados do Nikto utilize os comandos abaixo:

  perl ./nikto.pl -update

Rodando o scanner

Para rodar o scanner basta executar o comando abaixo

  perl ./nikto.pl  -allcgi  -h localhost



Flags importantes

Algumas flags de comando importantes que podemos citar esto descriminadas abaixo com suas respectivas funcionalidades:

  • -h: especifica o host a ser scanneado
  • -allcgi: executa todos os scripts internos do nikto para scanner o host desejado
  • -cookies: imprime os cookies encontrados
  • -evasion+: tcnica de invaso ids
  • -findonly: encontra apenas portas https, no executa o scanner completamente
  • -format: salva arquivo no formato (use -o) : htm, csv or txt
  • -generic: fora um scanner completo padro
  • -host+: host alvo o mesmo que -h
  • -id+: usa autnticao no host no formato userid:password
  • -nolookup: pula a resoluo de nomes
  • -output+: escreve a saida do comando para arquivo
  • -port+: utilizado para indicar a porta do httpd (padro 80)
  • -ssl: fora scan em modo ssl
  • -timeout: tempo de timeout do servidor (padro 10 segundos)
  • -useproxy: usa proxy configurados no config.txt
  • -version: imprime a verso dos plugins do banco de dados
  • -vhost+: virtual host ( para cabealho do host )
  • -verbose: Apresenta a sada conforme o scan est rodando

    Abaixo est a descrio das tcninicas de invaso de IDS:
      1       Random URI encoding (non-UTF8)
      2       Directory self-reference (/./)
      3       Premature URL ending
      4       Prepend long random string
      5       Fake parameter
      6       TAB as request spacer
      7       Random case sensitivity
      8       Use Windows directory separator (\)
      9       Session splicing
    
    Tcnicas de mutao:
      1       Test all files with all root directories
      2       Guess for password file names
      3       Enumerate user names via Apache (/~user type requests)
      4       Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
    

English for Reading and Listening

Aprenda ingls de uma forma divertida com piadas, citaes e textos.

Vocabulrio comentado e udio em MP3

Inscries


Seu vizinho est se aproveitando da sua conexo wireless? Divirta-se.

Fonte: Notcias Linux

Pode ser divertido o fato de seus vizinhos estarem se aproveitando da sua conexo wireless (aberta). Quando isso acontece voc tem duas opes: encriptar sua rede ou divertir-se. Caso escolha a segunda opo, um bom exemplo mostrado no endereo a seguir (com screenshots). Seguindo alguns passos, conseguirs deixar seu vizinho louco, girando imagens dos sites que acessa (usando proxy transparente e mogrify), borrando imagens ou simplemente redirecionando o trfego a uma pgina qualquer (com iptables).

http://www.ex-parrot.com/~pete/upside-down-ternet.html

Fonte: http://barrapunto.com/articles/06/07/27/200212.shtml

Comente: http://www.noticiaslinux.com.br/nl1154053132.html#comentarios

Adicionar comentário

* Campos obrigatórios
5000
Powered by Commentics

Comentários

Nenhum comentário ainda. Seja o primeiro!


Veja a relação completa dos artigos de André Jaccon