SlideShare una empresa de Scribd logo
Editor
Rafael Ibarra
¿Qué es Nikto?
Nikto es un escáner de vulnerabilidades que escanea servidores web para
miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y
hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada
en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos /
plataformas que necesita para instalarlo manualmente. Puede descargarse
desde http://cirt.net/Nikto2 .
Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas
completas contra servidores web por varios elementos, entre ellos más de
6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones
no actualizadas de más de 1.250 servidores, y los problemas específicos de
la versión sobre más de 270 servidores. También busque los elementos de
configuración del servidor, tales como la presencia de múltiples archivos de
índices, opciones de servidor HTTP, y tratará de identificar los servidores web
instalados y el software. Elementos de análisis y plugins se actualizan con
frecuencia y pueden ser actualizados automáticamente.
Instalación:
1: Ubuntu:
En Ubuntu nikto se puede instalar directamente desde el
administrador sináptica.
$ Sudo apt-get install nikto
Nikto está escrito en Perl, por lo que es necesario tener Perl
instalado para poder ejecutarlo. En marcha atrás o la
mayoría de su distro ya instalado.
2: Windows:
En las ventanas instalar primero el intérprete perl. Se puede
descargar desdehttp://www.activestate.com/activeperl . Su
libre. Descarga el instalador e instalar perl.
Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora
ejecuta desde el símbolo del sistema como este.
C:  pentest  nikto-2.1.5> perl nikto.pl-h example.com
El comando anterior funciona realmente el intérprete perl que carga el archivo de
origen nikto.pl y funciona con todas las opciones que están siempre a su lado.
En kali linux su ya instalado por lo que no tiene que instalarlo.
El usar:
En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y
las opciones en un corto puede ejecutar comandos como:
Nikto también proporciona los números OSVDB de los
temas para su posterior análisis. Nikto Así que en general
es una herramienta muy informativo. La siguiente tarea para
un hacker debe ser encontrar la manera de aprovechar una
de las tantas vulnerabilidades encontradas fuera.
La mayoría de las pruebas realizadas por nikto se basan en
reglas fijas o un diccionario. Por ejemplo nikto tiene una
lista de directorios por defecto para buscar, lista de
archivos para buscar. Así que todo el proceso de análisis
sólo enumera la presencia de urls predefinido en el servidor
http. Aparte de esto nikto también se ve en los
encabezados HTTP para obtener información adicional y
pruebas de obtener parámetros para vulnerabilidades XSS.
También puede utilizar proxy para escanear
un servidor o puede usar traje brup para
analizar las peticiones y las respuestas
usando este comando.
nikto-host 192.168.176.1-useproxy
http://localhost:8080/

Más contenido relacionado

La actualidad más candente

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
Chema Alonso
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
Chema Alonso
 
Alumno
AlumnoAlumno
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
Rafael Cornejo Martinez
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Csf
Csf Csf
06.asterisk administracion
06.asterisk administracion06.asterisk administracion
06.asterisk administracion
Delphini Systems Consultoria e Treinamento
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nxraquel_esquinas
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
Websec México, S.C.
 
Tarea 3.2
Tarea  3.2Tarea  3.2
Tarea 3.2
irunemonreal
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
RootedCON
 
tutorial filezilla
tutorial filezillatutorial filezilla
tutorial filezillaFLAKUSHA
 
Bitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverBitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverLearn Pure Insanity
 
Apendice a
Apendice aApendice a
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
RootedCON
 
Tarea som
Tarea somTarea som
Tarea som
santivago1
 
Axencenetools
AxencenetoolsAxencenetools
Axencenetools
moronmatas
 

La actualidad más candente (19)

Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7Asegúr@IT II - Seguridad En Iis7
Asegúr@IT II - Seguridad En Iis7
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Asegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiPAsegúr@IT II - Seguridad en VoiP
Asegúr@IT II - Seguridad en VoiP
 
Alumno
AlumnoAlumno
Alumno
 
Starta KaliLinux
Starta KaliLinuxStarta KaliLinux
Starta KaliLinux
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Csf
Csf Csf
Csf
 
Servidor php
Servidor phpServidor php
Servidor php
 
06.asterisk administracion
06.asterisk administracion06.asterisk administracion
06.asterisk administracion
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nx
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Tarea 3.2
Tarea  3.2Tarea  3.2
Tarea 3.2
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
tutorial filezilla
tutorial filezillatutorial filezilla
tutorial filezilla
 
Bitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un serverBitácora de comandos montar un sitio en un server
Bitácora de comandos montar un sitio en un server
 
Apendice a
Apendice aApendice a
Apendice a
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Tarea som
Tarea somTarea som
Tarea som
 
Axencenetools
AxencenetoolsAxencenetools
Axencenetools
 

Similar a N i-k-t-o

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 
Slackware
SlackwareSlackware
Slackware
jeferduran
 
Taller de Instalación de Software
Taller de Instalación de SoftwareTaller de Instalación de Software
Taller de Instalación de Software
Леонардо Ильяньеса
 
Open Build Service
Open Build ServiceOpen Build Service
Open Build Service
Mauro Parra-Miranda
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
peter69
 
presentacion de linux.pptx
presentacion de linux.pptxpresentacion de linux.pptx
presentacion de linux.pptx
ClemenciaCharcopa
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
miltonvf
 
Kali Linux
Kali LinuxKali Linux
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
SocialBiblio
 
Guia LAPP
Guia LAPPGuia LAPP
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linux
crosbycarbajal
 
Reporte servicios web
Reporte servicios webReporte servicios web
Reporte servicios web
Facebook
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
jorge
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
Juan Timoteo Cori
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
Waldir Nuñez Francia
 

Similar a N i-k-t-o (20)

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Slackware
SlackwareSlackware
Slackware
 
Taller de Instalación de Software
Taller de Instalación de SoftwareTaller de Instalación de Software
Taller de Instalación de Software
 
Present3
Present3Present3
Present3
 
Open Build Service
Open Build ServiceOpen Build Service
Open Build Service
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
presentacion de linux.pptx
presentacion de linux.pptxpresentacion de linux.pptx
presentacion de linux.pptx
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Debian
DebianDebian
Debian
 
Guia LAPP
Guia LAPPGuia LAPP
Guia LAPP
 
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linux
 
Servidores GNU/LINUX
Servidores GNU/LINUXServidores GNU/LINUX
Servidores GNU/LINUX
 
Reporte servicios web
Reporte servicios webReporte servicios web
Reporte servicios web
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 

Último

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 

Último (6)

CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 

N i-k-t-o

  • 2. ¿Qué es Nikto? Nikto es un escáner de vulnerabilidades que escanea servidores web para miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos / plataformas que necesita para instalarlo manualmente. Puede descargarse desde http://cirt.net/Nikto2 . Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas completas contra servidores web por varios elementos, entre ellos más de 6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores. También busque los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índices, opciones de servidor HTTP, y tratará de identificar los servidores web instalados y el software. Elementos de análisis y plugins se actualizan con frecuencia y pueden ser actualizados automáticamente.
  • 3. Instalación: 1: Ubuntu: En Ubuntu nikto se puede instalar directamente desde el administrador sináptica. $ Sudo apt-get install nikto Nikto está escrito en Perl, por lo que es necesario tener Perl instalado para poder ejecutarlo. En marcha atrás o la mayoría de su distro ya instalado. 2: Windows: En las ventanas instalar primero el intérprete perl. Se puede descargar desdehttp://www.activestate.com/activeperl . Su libre. Descarga el instalador e instalar perl.
  • 4. Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora ejecuta desde el símbolo del sistema como este. C: pentest nikto-2.1.5> perl nikto.pl-h example.com El comando anterior funciona realmente el intérprete perl que carga el archivo de origen nikto.pl y funciona con todas las opciones que están siempre a su lado. En kali linux su ya instalado por lo que no tiene que instalarlo. El usar: En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y las opciones en un corto puede ejecutar comandos como:
  • 5.
  • 6. Nikto también proporciona los números OSVDB de los temas para su posterior análisis. Nikto Así que en general es una herramienta muy informativo. La siguiente tarea para un hacker debe ser encontrar la manera de aprovechar una de las tantas vulnerabilidades encontradas fuera. La mayoría de las pruebas realizadas por nikto se basan en reglas fijas o un diccionario. Por ejemplo nikto tiene una lista de directorios por defecto para buscar, lista de archivos para buscar. Así que todo el proceso de análisis sólo enumera la presencia de urls predefinido en el servidor http. Aparte de esto nikto también se ve en los encabezados HTTP para obtener información adicional y pruebas de obtener parámetros para vulnerabilidades XSS.
  • 7. También puede utilizar proxy para escanear un servidor o puede usar traje brup para analizar las peticiones y las respuestas usando este comando. nikto-host 192.168.176.1-useproxy http://localhost:8080/