Documentation technique groupe rush A

Documentation groupe rush A: Le scanner Nikto

Description

Nikto est un utilitaire permettant de tester les differentes vulnérabilité d'un serveur Web. Il intègre de nombreux tests et composants :

Installation

Pré-requis

L'installation de nikto néccessite :

Installation

L'installation se fait en décompressant le fichier téléchargé
Note: L'exécutable Nikto consiste en un script perl, ce qui explique qu'il n'y aie pas de processus de compilation à lancer.
attacker# tar -xvzf nikto-current.tar.gz

Configuration et Utilisation

La manière dont laquelle Nikto sera lancé peut être modifiée

Configuration

La configuration se fait à partir du fichier config.txt, il permet d'améliorer ou de configurer certaines options : Pour plus de détails concernant la définition des variables, se reporter au [cirt.net] README

Utilisation

la ligne de commande la plus simple est (1) :
attacker$ nikto.pl -h 192.168.10.1
une ligne de commande permettant d'utiliser des techiniques d'évasion au IDS (2) :
attacker$ nikto.pl -h 192.168.30.1 -p 80 -e 167
Pour une signification plus precise des differentes options, se reporter au README de nikto.

Résultats

Voici le resulat de la commande 1 :
$ perl nikto.pl -h 192.168.30.2
-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.32/1.19     -     www.cirt.net
+ No HTTP(s) ports found on 192.168.30.2 / 80
+ 1 host(s) tested
Voici le resulat de la commande 2 :
$ ./nikto.pl -h 192.168.30.1 -p 80 -e 167
-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.32/1.19     -     www.cirt.net
+ Target IP:       192.168.30.1
+ Target Hostname: 192.168.30.1
+ Target Port:     80
+ Using IDS Evasion:    Random URI encoding (non-UTF8)
+ Using IDS Evasion:    TAB as request spacer
+ Using IDS Evasion:    Random case sensitivity
+ Start Time:      Sat Apr  3 11:22:23 2004
---------------------------------------------------------------------------
- Scan is dependent on "Server" string which can be faked, use -g to override
+ Server: Apache/2.0.49 (Gentoo/Linux)
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Allowed HTTP Methods: GET,HEAD,POST,OPTIONS,TRACE
+ HTTP method 'TRACE' is typically only used for debugging. It should be disable
d.
+ 1335 items checked - 0 item(s) found on remote host(s)
+ End Time:        Sat Apr  3 11:22:30 2004 (7 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Dans cette situation, Nikto n'a pas trouvé de vulnérabilité particulière. Le système scanné est doté d'un serveur Apache 2.0.49 avec une configuration par défaut.

Liens

Voici quelques liens utiles :
[cirt.net] Descriptions et fonctionnalités de Nikto
[cirt.net] README Nikto
[pestpatrol.com] Avis de sécurité: cette page met en garde contre les dangers de Nikto, en particulier certains scans peuvent crasher un serveur web. Si Nikto est installé à l'insu d'un administrateur sur une machine, il peut mettre en danger le réseau sur lequel il est connecté.