SlideShare una empresa de Scribd logo
1 de 7
Integrantes
 Ibarra Alvarez Rafael
 Mercado Martinez Ricardo
 Mercado Mendoza José Heriberto
 Monreal Medrano Rosa Anna
¿Qué es Nikto?
Nikto es un escáner de vulnerabilidades que escanea servidores web para
miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y
hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada
en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos /
plataformas que necesita para instalarlo manualmente. Puede descargarse
desde http://cirt.net/Nikto2 .
Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas
completas contra servidores web por varios elementos, entre ellos más de
6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones
no actualizadas de más de 1.250 servidores, y los problemas específicos de
la versión sobre más de 270 servidores. También busque los elementos de
configuración del servidor, tales como la presencia de múltiples archivos de
índices, opciones de servidor HTTP, y tratará de identificar los servidores web
instalados y el software. Elementos de análisis y plugins se actualizan con
frecuencia y pueden ser actualizados automáticamente.
Instalación:
1: Ubuntu:
En Ubuntu nikto se puede instalar directamente desde el
administrador sináptica.
$ Sudo apt-get install nikto
Nikto está escrito en Perl, por lo que es necesario tener Perl
instalado para poder ejecutarlo. En marcha atrás o la
mayoría de su distro ya instalado.
2: Windows:
En las ventanas instalar primero el intérprete perl. Se puede
descargar desdehttp://www.activestate.com/activeperl . Su
libre. Descarga el instalador e instalar perl.
Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora
ejecuta desde el símbolo del sistema como este.
C:  pentest  nikto-2.1.5> perl nikto.pl-h example.com
El comando anterior funciona realmente el intérprete perl que carga el archivo de
origen nikto.pl y funciona con todas las opciones que están siempre a su lado.
En kali linux su ya instalado por lo que no tiene que instalarlo.
El usar:
En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y
las opciones en un corto puede ejecutar comandos como:
Nikto también proporciona los números OSVDB de los
temas para su posterior análisis. Nikto Así que en general
es una herramienta muy informativo. La siguiente tarea para
un hacker debe ser encontrar la manera de aprovechar una
de las tantas vulnerabilidades encontradas fuera.
La mayoría de las pruebas realizadas por nikto se basan en
reglas fijas o un diccionario. Por ejemplo nikto tiene una
lista de directorios por defecto para buscar, lista de
archivos para buscar. Así que todo el proceso de análisis
sólo enumera la presencia de urls predefinido en el servidor
http. Aparte de esto nikto también se ve en los
encabezados HTTP para obtener información adicional y
pruebas de obtener parámetros para vulnerabilidades XSS.
También puede utilizar proxy para escanear
un servidor o puede usar traje brup para
analizar las peticiones y las respuestas
usando este comando.
nikto-host 192.168.176.1-useproxy
http://localhost:8080/

Más contenido relacionado

La actualidad más candente

ConexióN A Base De Datos En Netbeans
ConexióN A Base De Datos En NetbeansConexióN A Base De Datos En Netbeans
ConexióN A Base De Datos En Netbeansguest044583b
 
Gramatica libre de contexto
Gramatica libre de contextoGramatica libre de contexto
Gramatica libre de contextoDaniel Molina
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del softwarecoldclean
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosJosé Antonio Sandoval Acosta
 
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...José Antonio Sandoval Acosta
 
Lenguajes de cuarta generacion
Lenguajes de cuarta generacionLenguajes de cuarta generacion
Lenguajes de cuarta generacionAlexander Campues
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacionalLuis Jherry
 
Introduccion al Desarrollo web - slides
Introduccion al Desarrollo web - slidesIntroduccion al Desarrollo web - slides
Introduccion al Desarrollo web - slidesGonzalo Palavecino
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionIrving Che
 

La actualidad más candente (20)

Tópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUITópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUI
 
ConexióN A Base De Datos En Netbeans
ConexióN A Base De Datos En NetbeansConexióN A Base De Datos En Netbeans
ConexióN A Base De Datos En Netbeans
 
Listas enlazadas
Listas enlazadasListas enlazadas
Listas enlazadas
 
Introduccion a Visual Studio
Introduccion a Visual StudioIntroduccion a Visual Studio
Introduccion a Visual Studio
 
Javascript
JavascriptJavascript
Javascript
 
Java con base de datos
Java con base de datosJava con base de datos
Java con base de datos
 
Gramatica libre de contexto
Gramatica libre de contextoGramatica libre de contexto
Gramatica libre de contexto
 
Arreglos c++
Arreglos c++Arreglos c++
Arreglos c++
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del software
 
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datosTópicos Avanzados de Programación - Unidad 4 Acceso a datos
Tópicos Avanzados de Programación - Unidad 4 Acceso a datos
 
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
Programacion de base de datos - Unidad 1: Conexion a la base de datos con un ...
 
Lenguajes de cuarta generacion
Lenguajes de cuarta generacionLenguajes de cuarta generacion
Lenguajes de cuarta generacion
 
Elementos Swing
Elementos SwingElementos Swing
Elementos Swing
 
Recursividad directa e indirecta
Recursividad directa e indirectaRecursividad directa e indirecta
Recursividad directa e indirecta
 
Algebra relacional
Algebra relacionalAlgebra relacional
Algebra relacional
 
Introduccion al Desarrollo web - slides
Introduccion al Desarrollo web - slidesIntroduccion al Desarrollo web - slides
Introduccion al Desarrollo web - slides
 
Conceptos Fundamentales de Base de Datos
Conceptos Fundamentales de Base de DatosConceptos Fundamentales de Base de Datos
Conceptos Fundamentales de Base de Datos
 
Introduccion a python 3
Introduccion a python 3Introduccion a python 3
Introduccion a python 3
 
Lenguaje de programación
Lenguaje de programaciónLenguaje de programación
Lenguaje de programación
 
Unidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacionUnidad 3 topicos avanzados de programacion
Unidad 3 topicos avanzados de programacion
 

Similar a Nikto

Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hackerivanboss9930
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hackernoc_313
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hackercyberleon95
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceRosalinda Díaz Castillo
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Modernowpargentina
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxjorge
 
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxcrosbycarbajal
 

Similar a Nikto (20)

N i-k-t-o
N i-k-t-oN i-k-t-o
N i-k-t-o
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Present3
Present3Present3
Present3
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Taller de Instalación de Software
Taller de Instalación de SoftwareTaller de Instalación de Software
Taller de Instalación de Software
 
Slackware
SlackwareSlackware
Slackware
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
03 de Marzo 2015: Andrés Villarreal - Herramientas del Desarrollador Moderno
 
Cómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linuxCómo crear tus propios drivers para linux
Cómo crear tus propios drivers para linux
 
Open Build Service
Open Build ServiceOpen Build Service
Open Build Service
 
presentacion de linux.pptx
presentacion de linux.pptxpresentacion de linux.pptx
presentacion de linux.pptx
 
Resumen investigación tesina gnu linux
Resumen investigación tesina gnu linuxResumen investigación tesina gnu linux
Resumen investigación tesina gnu linux
 
Atix26
Atix26Atix26
Atix26
 

Nikto

  • 1. Integrantes  Ibarra Alvarez Rafael  Mercado Martinez Ricardo  Mercado Mendoza José Heriberto  Monreal Medrano Rosa Anna
  • 2. ¿Qué es Nikto? Nikto es un escáner de vulnerabilidades que escanea servidores web para miles de vulnerabilidades y otros problemas conocidos. Es muy fácil de usar y hace todo en sí, sin mucho instrucciones. Se incluye de forma predeterminada en las pruebas de lápiz distros linux como Kali. En otros sistemas operativos / plataformas que necesita para instalarlo manualmente. Puede descargarse desde http://cirt.net/Nikto2 . Nikto es un código abierto (GPL) scanner servidor web que realiza pruebas completas contra servidores web por varios elementos, entre ellos más de 6.500 archivos / CGIs potencialmente peligrosos, los controles de versiones no actualizadas de más de 1.250 servidores, y los problemas específicos de la versión sobre más de 270 servidores. También busque los elementos de configuración del servidor, tales como la presencia de múltiples archivos de índices, opciones de servidor HTTP, y tratará de identificar los servidores web instalados y el software. Elementos de análisis y plugins se actualizan con frecuencia y pueden ser actualizados automáticamente.
  • 3. Instalación: 1: Ubuntu: En Ubuntu nikto se puede instalar directamente desde el administrador sináptica. $ Sudo apt-get install nikto Nikto está escrito en Perl, por lo que es necesario tener Perl instalado para poder ejecutarlo. En marcha atrás o la mayoría de su distro ya instalado. 2: Windows: En las ventanas instalar primero el intérprete perl. Se puede descargar desdehttp://www.activestate.com/activeperl . Su libre. Descarga el instalador e instalar perl.
  • 4. Siguiente nikto descargar y extraer el contenido del archivo en un directorio. Ahora ejecuta desde el símbolo del sistema como este. C: pentest nikto-2.1.5> perl nikto.pl-h example.com El comando anterior funciona realmente el intérprete perl que carga el archivo de origen nikto.pl y funciona con todas las opciones que están siempre a su lado. En kali linux su ya instalado por lo que no tiene que instalarlo. El usar: En primer lugar vamos a ver qué opciones tenemos en nikto. Para obtener la ayuda y las opciones en un corto puede ejecutar comandos como:
  • 5.
  • 6. Nikto también proporciona los números OSVDB de los temas para su posterior análisis. Nikto Así que en general es una herramienta muy informativo. La siguiente tarea para un hacker debe ser encontrar la manera de aprovechar una de las tantas vulnerabilidades encontradas fuera. La mayoría de las pruebas realizadas por nikto se basan en reglas fijas o un diccionario. Por ejemplo nikto tiene una lista de directorios por defecto para buscar, lista de archivos para buscar. Así que todo el proceso de análisis sólo enumera la presencia de urls predefinido en el servidor http. Aparte de esto nikto también se ve en los encabezados HTTP para obtener información adicional y pruebas de obtener parámetros para vulnerabilidades XSS.
  • 7. También puede utilizar proxy para escanear un servidor o puede usar traje brup para analizar las peticiones y las respuestas usando este comando. nikto-host 192.168.176.1-useproxy http://localhost:8080/