哪儿提供邯郸做网站,做的网站在百度找不到了,长沙设计公司都有哪些,注册外贸公司的条件及流程转载链接#xff1a;http://www.linuxidc.com/Linux/2011-02/32000.htm 【51CTO.com 独家特稿】随着信息技术的发展#xff0c;网络应用越来越广泛#xff0c;很多企业单位都依靠网站来运营#xff0c;正因为业务的不断提升和应用#xff0c;致使网站的安全性显得越来越重…转载链接http://www.linuxidc.com/Linux/2011-02/32000.htm 【51CTO.com 独家特稿】随着信息技术的发展网络应用越来越广泛很多企业单位都依靠网站来运营正因为业务的不断提升和应用致使网站的安全性显得越来越重要。另一方面网络上的黑客也越来越多而且在利益驱使下很多黑客对网站发起攻击并以此谋利。作为网站的管理人员应该在黑客入侵之前发现网站的安全问题使网站能更好的发挥作用。那么究竟如何检查网站的安全隐患和漏洞呢
下面我们介绍一款开放源代码的Web漏洞扫描软件网站管理员可以用它对WEB站点进行安全审计尽早发现网站中存在的安全漏洞。
Nikto是一款开放源代码的、功能强大的WEB扫描评估软件能对web服务器多种安全项目进行测试的扫描软件能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI及其他问题它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的http模式等等。它也使用LibWhiske库但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。
Nikto最新版本为2.0版官方下载网站http://www.cirt.net/
Nikto是基于PERL开发的程序所以需要PERL环境。Nikto支持Windows使用ActiveState Perl环境、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式则必须在Unix平台上安装OpenSSL。具体的可以参考nikto的帮助文档。
从官方网站上下载nikto-current.tar.gz文件在Linux系统解压操作
tar -xvf nikto-current.tar.gz gzip -d nikto-current.tar
解压后的结果如下所示 Config.txt、docs、kbase、nikto.pl、plugins、 templates
Nikto的使用说明
Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。下面将扫描IP为192.168.0.1的TCP 80端口如下所示
perl nkito.pl –h 192.168.0.1
也可以自定义扫描的端口可以使用选项-p(port)下面将扫描IP为192.168.0.1的TCP 443端口如下所示
perl nikto.pl –h 192.168.0.1 –p 443
Nikto也可以同时扫描多个端口使用选项-p(port)可以扫描一段范围比如80-90也可以扫描多个端口比如80,88,90。下面扫描主机的80/88/443端口如下所示
Perl nikto.pl –h 192.168.0.1 –p 80,88,443
如果运行Nikto的主机是通过HTTP proxy来访问互联网的也可以使用代理来扫描使用选项-u(useproxy)。下面将通过HTTP proxy来扫描如下所示
Perl nikto.ph –h 192.168.0.1 –p 80 –u
Nikto的更新
Nikto的升级可以通过-update的命令来更新插件和数据库如下所示
Perl nikto.ph –update
也可以通过从网站下载来更新插件和数据库http://updates.cirt.net/
Nikto的选项说明
-Cgidirs 扫描CGI目录。
-config 使用指定的config文件来替代安装在本地的config.txt文件
-dbcheck 选择语法错误的扫描数据库。
-evasion 使用LibWhisker中对IDS的躲避技术可使用以下几种类型 1随机URL编码非UTF-8方式 2自选择路径/./ 3虚假的请求结束 4长的URL请求 5参数隐藏 6使用TAB作为命令的分隔符 7大小写敏感 8使用Windows路径分隔符\替换/ 9会话重组
-findonly 仅用来发现HTTP和HTTPS端口而不执行检测规则
-Format 指定检测报告输出文件的格式默认是txt文件格式csv/txt/htm
-host 目标主机主机名、IP地址、主机列表文件。
-id ID和密码对于授权的HTTP认证。格式id:password
-mutate 变化猜测技术 1.使用所有的root目录测试所有文件 2.猜测密码文件名字 3.列举Apache的用户名字(/~user) 4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
-nolookup 不执行主机名查找
-output 报告输出指定地点
-port 扫描端口指定默认为80端口。
-Pause 每次操作之间的延迟时间
- Display 控制Nikto输出的显示 1.直接显示信息 2.显示的cookies信息 3.显示所有200/OK的反应 4.显示认证请求的URLs 5.Debug输出
-ssl 强制在端口上使用SSL模式
-Single 执行单个对目标服务的请求操作。
-timeout 每个请求的超时时间默认为10秒
-Tuning Tuning 选项控制Nikto使用不同的方式来扫描目标。 0文件上传 1.日志文件 2.默认的文件 3.信息泄漏 4.注射XSS/Script/HTML 5.远程文件检索Web 目录中 6.拒绝服务 7.远程文件检索服务器 8.代码执行远程shell 9.SQL注入 a.认证绕过 b.软件关联 g.属性不要依懒banner的信息 x.反向连接选项
-useproxy 使用指定代理扫描
-update 更新插件和数据库
例子使用Nikto扫描目标主机10.0.0.12的phpwind论坛网站。
Perl nikto.pl –h 10.0.0.12 –o test.txt
查看test.txt文件 通过上面的扫描结果我们可以发现这个Phpwind论坛网站是在windows操作系统上使用Apache/2.2.4版本Php/5.2.0版本以及系统默认的配置文件和路径等。
综上所述Nikto工具可以帮助我们对Web的安全进行审计及时发现网站存在的安全漏洞对网站的安全做进一步的扫描评估。
【51CTO.COM 独家特稿转载请注明出处及作者】
【责任编辑赵毅 TEL01068476606】