SlideShare una empresa de Scribd logo
1 de 7
Integrantes
 Ibarra Alvarez Rafael
 Mercado Martinez Ricardo
 Mercado Mendoza José Heriberto
 Monreal Medrano Rosa Anna
¿Qué es Nikto?
Nikto es un escáner de vulnerabilidades que escanea servidores web para
miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y
hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada
en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos /
plataformas que necesita para instalarlo manualmente. Puede descargarse
desde http://cirt.net/Nikto2 .
Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas
completas contra servidores web por varios elementos, entre ellos más de
6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones
no actualizadas de más de 1.250 servidores, y los problemas específicos de
la versión sobre más de 270 servidores. También busque los elementos de
configuración del servidor, tales como la presencia de múltiples archivos de
índices, opciones de servidor HTTP, y tratará de identificar los servidores web
instalados y el software. Elementos de análisis y plugins se actualizan con
frecuencia y pueden ser actualizados automáticamente.
Instalación:
1: Ubuntu:
En Ubuntu nikto se puede instalar directamente desde el
administrador sináptica.
$ Sudo apt-get install nikto
Nikto está escrito en Perl, por lo que es necesario tener Perl
instalado para poder ejecutarlo. En marcha atrás o la
mayoría de su distro ya instalado.
2: Windows:
En las ventanas instalar primero el intérprete perl. Se puede
descargar desdehttp://www.activestate.com/activeperl . Su
libre. Descarga el instalador e instalar perl.
Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora
ejecuta desde el símbolo del sistema como este.
C:  pentest  nikto-2.1.5> perl nikto.pl-h example.com
El comando anterior funciona realmente el intérprete perl que carga el archivo de
origen nikto.pl y funciona con todas las opciones que están siempre a su lado.
En kali linux su ya instalado por lo que no tiene que instalarlo.
El usar:
En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y
las opciones en un corto puede ejecutar comandos como:
Nikto también proporciona los números OSVDB de los
temas para su posterior análisis. Nikto Así que en general
es una herramienta muy informativo. La siguiente tarea para
un hacker debe ser encontrar la manera de aprovechar una
de las tantas vulnerabilidades encontradas fuera.
La mayoría de las pruebas realizadas por nikto se basan en
reglas fijas o un diccionario. Por ejemplo nikto tiene una
lista de directorios por defecto para buscar, lista de
archivos para buscar. Así que todo el proceso de análisis
sólo enumera la presencia de urls predefinido en el servidor
http. Aparte de esto nikto también se ve en los
encabezados HTTP para obtener información adicional y
pruebas de obtener parámetros para vulnerabilidades XSS.
También puede utilizar proxy para escanear
un servidor o puede usar traje brup para
analizar las peticiones y las respuestas
usando este comando.
nikto-host 192.168.176.1-useproxy
http://localhost:8080/

Más contenido relacionado

La actualidad más candente

Proceso de análisis
Proceso de análisisProceso de análisis
Proceso de análisisJesus Peralta
 
Test Life Cycle - Presentation - Important concepts covered
Test Life Cycle - Presentation - Important concepts coveredTest Life Cycle - Presentation - Important concepts covered
Test Life Cycle - Presentation - Important concepts coveredSunil Kumar Gunasekaran
 
Real Time Software Design in Software Engineering SE13
Real Time Software Design in Software Engineering SE13Real Time Software Design in Software Engineering SE13
Real Time Software Design in Software Engineering SE13koolkampus
 
Software engineering tutorial
Software engineering tutorial Software engineering tutorial
Software engineering tutorial Ahmed Elshal
 
Lecture4 requirement engineering
Lecture4 requirement engineeringLecture4 requirement engineering
Lecture4 requirement engineeringShahid Riaz
 
Fundamentos de pruebas de software
Fundamentos de pruebas de softwareFundamentos de pruebas de software
Fundamentos de pruebas de softwareProfessional Testing
 
Importancia del Análisis de Requerimientos
Importancia del Análisis de RequerimientosImportancia del Análisis de Requerimientos
Importancia del Análisis de Requerimientospedro tovar
 
Aplicación métricas para evaluación diseño
Aplicación métricas para evaluación diseñoAplicación métricas para evaluación diseño
Aplicación métricas para evaluación diseñohome
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De SoftwareIván Sanchez Vera
 
Software engineering lecture notes
Software engineering   lecture notesSoftware engineering   lecture notes
Software engineering lecture notesAmmar Shafiq
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetosingrid quintana
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwareGlamisleidys Chourio
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Websec México, S.C.
 
Lista de tareas en el mantenimiento de software
Lista de tareas en el mantenimiento de softwareLista de tareas en el mantenimiento de software
Lista de tareas en el mantenimiento de softwaredianavillamizar88
 

La actualidad más candente (20)

Proceso de análisis
Proceso de análisisProceso de análisis
Proceso de análisis
 
Test Life Cycle - Presentation - Important concepts covered
Test Life Cycle - Presentation - Important concepts coveredTest Life Cycle - Presentation - Important concepts covered
Test Life Cycle - Presentation - Important concepts covered
 
Real Time Software Design in Software Engineering SE13
Real Time Software Design in Software Engineering SE13Real Time Software Design in Software Engineering SE13
Real Time Software Design in Software Engineering SE13
 
Software engineering tutorial
Software engineering tutorial Software engineering tutorial
Software engineering tutorial
 
Slides chapter 2
Slides chapter 2Slides chapter 2
Slides chapter 2
 
Lecture4 requirement engineering
Lecture4 requirement engineeringLecture4 requirement engineering
Lecture4 requirement engineering
 
Software development process
Software development processSoftware development process
Software development process
 
Types of testing
Types of testingTypes of testing
Types of testing
 
Fundamentos de pruebas de software
Fundamentos de pruebas de softwareFundamentos de pruebas de software
Fundamentos de pruebas de software
 
Importancia del Análisis de Requerimientos
Importancia del Análisis de RequerimientosImportancia del Análisis de Requerimientos
Importancia del Análisis de Requerimientos
 
Aplicación métricas para evaluación diseño
Aplicación métricas para evaluación diseñoAplicación métricas para evaluación diseño
Aplicación métricas para evaluación diseño
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De Software
 
Software engineering lecture notes
Software engineering   lecture notesSoftware engineering   lecture notes
Software engineering lecture notes
 
Programacion orientada a objetos
Programacion orientada a objetosProgramacion orientada a objetos
Programacion orientada a objetos
 
Planificacion de un Proyecto de Software
Planificacion de un Proyecto de SoftwarePlanificacion de un Proyecto de Software
Planificacion de un Proyecto de Software
 
White Box Testing
White Box Testing White Box Testing
White Box Testing
 
Java Security Framework's
Java Security Framework'sJava Security Framework's
Java Security Framework's
 
Requerimientos del software
Requerimientos del softwareRequerimientos del software
Requerimientos del software
 
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
Búsqueda de vulnerabilidades en aplicaciones de Android [GuadalajaraCON 2013]
 
Lista de tareas en el mantenimiento de software
Lista de tareas en el mantenimiento de softwareLista de tareas en el mantenimiento de software
Lista de tareas en el mantenimiento de software
 

Similar a Nikto

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceRosalinda Díaz Castillo
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Modernowpargentina
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxjorge
 
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxcrosbycarbajal
 

Similar a Nikto (20)

N i-k-t-o
N i-k-t-oN i-k-t-o
N i-k-t-o
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Present3
Present3Present3
Present3
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Taller de Instalación de Software
Taller de Instalación de SoftwareTaller de Instalación de Software
Taller de Instalación de Software
 
Slackware
SlackwareSlackware
Slackware
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Open Build Service
Open Build ServiceOpen Build Service
Open Build Service
 
presentacion de linux.pptx
presentacion de linux.pptxpresentacion de linux.pptx
presentacion de linux.pptx
 
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linux
 
Atix26
Atix26Atix26
Atix26
 

Nikto

  • 1. Integrantes  Ibarra Alvarez Rafael  Mercado Martinez Ricardo  Mercado Mendoza José Heriberto  Monreal Medrano Rosa Anna
  • 2. ¿Qué es Nikto? Nikto es un escáner de vulnerabilidades que escanea servidores web para miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos / plataformas que necesita para instalarlo manualmente. Puede descargarse desde http://cirt.net/Nikto2 . Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas completas contra servidores web por varios elementos, entre ellos más de 6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores. También busque los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índices, opciones de servidor HTTP, y tratará de identificar los servidores web instalados y el software. Elementos de análisis y plugins se actualizan con frecuencia y pueden ser actualizados automáticamente.
  • 3. Instalación: 1: Ubuntu: En Ubuntu nikto se puede instalar directamente desde el administrador sináptica. $ Sudo apt-get install nikto Nikto está escrito en Perl, por lo que es necesario tener Perl instalado para poder ejecutarlo. En marcha atrás o la mayoría de su distro ya instalado. 2: Windows: En las ventanas instalar primero el intérprete perl. Se puede descargar desdehttp://www.activestate.com/activeperl . Su libre. Descarga el instalador e instalar perl.
  • 4. Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora ejecuta desde el símbolo del sistema como este. C: pentest nikto-2.1.5> perl nikto.pl-h example.com El comando anterior funciona realmente el intérprete perl que carga el archivo de origen nikto.pl y funciona con todas las opciones que están siempre a su lado. En kali linux su ya instalado por lo que no tiene que instalarlo. El usar: En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y las opciones en un corto puede ejecutar comandos como:
  • 5.
  • 6. Nikto también proporciona los números OSVDB de los temas para su posterior análisis. Nikto Así que en general es una herramienta muy informativo. La siguiente tarea para un hacker debe ser encontrar la manera de aprovechar una de las tantas vulnerabilidades encontradas fuera. La mayoría de las pruebas realizadas por nikto se basan en reglas fijas o un diccionario. Por ejemplo nikto tiene una lista de directorios por defecto para buscar, lista de archivos para buscar. Así que todo el proceso de análisis sólo enumera la presencia de urls predefinido en el servidor http. Aparte de esto nikto también se ve en los encabezados HTTP para obtener información adicional y pruebas de obtener parámetros para vulnerabilidades XSS.
  • 7. También puede utilizar proxy para escanear un servidor o puede usar traje brup para analizar las peticiones y las respuestas usando este comando. nikto-host 192.168.176.1-useproxy http://localhost:8080/