05 lutego 2010
Ukazał się Nikto 2.1.1 [praktyczne testowanie bezpieczeństwa serwera WWW]
piątek, lutego 05, 2010 | Autor:
\m/ojtek
Nikto to otwarty (Open Source – GPL) skaner umożliwiający automatyczne wykrywanie luk w zabezpieczeniach serwerów Web. Nikto jest w stanie wykryć rodzaj serwera, ocenić jego aktualność oraz podatność na tysiące znanych zagrożeń. Z pewnością warto za pomocą tego narzędzia przeskanować własny serwer WWW i przeanalizować dokładnie wyniki.
O tym doskonałym narzędziu, niezwykle przydatnym do testowania bezpieczeństwa własnych serwerów, przypominam przy okazji premiery wersji 2.1.1. Nowa wersja wprowadza szereg niedostępnych do tej pory funkcji, takich jak:
Tyle informacji teoretycznych, teraz zapoznajmy się z praktycznymi możliwościami Nikto. Za pomocą prostego polecenia ./nikto.pl –h adres_ip_serwera uruchomimy domyślne skanowanie (poniżej przykładowy wynik skanowania).
Na powyższym zrzucie ekranu widać wyraźnie, że skaner wykrył w docelowym systemie szereg luk. Nikto nie ogranicza się jednak wyłącznie do wykrycia zagrożeń. Otrzymujemy również zalecenia (takie jak zalecenia przeprowadzenia aktualizacji oprogramowania) oraz linki do stron opisujących wykryte podatności. Zachęcam więc wszystkich do testowania własnych serwerów, zanim zrobią to za nas crackerzy!
O tym doskonałym narzędziu, niezwykle przydatnym do testowania bezpieczeństwa własnych serwerów, przypominam przy okazji premiery wersji 2.1.1. Nowa wersja wprowadza szereg niedostępnych do tej pory funkcji, takich jak:
- wykrywanie podatności na szereg nowych ataków typu RFI (ang. Remote File Inclusion),
- możliwość uniknięcia wykrycia przeprowadzanych testów przez systemy IDS z wykorzystaniem biblioteki Libwhisker 2.5,
- możliwość dołączania wtyczek.
Program w najnowszej wersji można pobrać pod tym adresem. Tutaj natomiast znajduje się obszerna instrukcja użytkownika.
Tyle informacji teoretycznych, teraz zapoznajmy się z praktycznymi możliwościami Nikto. Za pomocą prostego polecenia ./nikto.pl –h adres_ip_serwera uruchomimy domyślne skanowanie (poniżej przykładowy wynik skanowania).
Na powyższym zrzucie ekranu widać wyraźnie, że skaner wykrył w docelowym systemie szereg luk. Nikto nie ogranicza się jednak wyłącznie do wykrycia zagrożeń. Otrzymujemy również zalecenia (takie jak zalecenia przeprowadzenia aktualizacji oprogramowania) oraz linki do stron opisujących wykryte podatności. Zachęcam więc wszystkich do testowania własnych serwerów, zanim zrobią to za nas crackerzy!
Ukazał się Nikto 2.1.1 [praktyczne testowanie bezpieczeństwa serwera WWW]
2010-02-05T10:46:00+01:00
\m/ojtek
Artykuły autorskie|Bezpieczeństwo aplikacji|Etyczny hacking|Inne|Linux - Unix|Narzędzia|Newsy|Obrona - Atak|Testy penetracyjne|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7