Escaneando redes com Nikto e Armitage


Escaneando redes com Nikto e Armitage, um tutorial simples e rápido que pode ser um complemento a uma auditoria de uma rede. Aviso O tutorial a seguir tem somente finalidade didática. Não recomendamos, inclusive desencorajamos, sua utilização sem a autorização do Administrador de rede, com o risco de ser enquadrado na Lei "Carolina Dieckmann" aplicada em crimes cibernéticos que pode ser lida na íntegra clicando-se aqui. Nikto Segundo a OWASP o Nikto é (resumidamente): "Um escaner de redes Open Source (GPL) que performa testes compreensivos contra servidores web por multiplos itens, incluindo mais de 3500 arquivos CGI's potencialmente perigosos, [...]. Os recursos do "scanner" e os plugins são frequentemente atualizados e podem ser atualizados automaticamente (se desejado)." A descrição completa pode ser lida (em inglês) clicando aqui. Para usá-lo no Kali Linux (ou em outra distro com ele instalado corretamente) é muito simples, no terminal digite: nikto -host IPALVO Substituindo "IPALVO" pelo IP que deseja escanear. No mais é só pegar o relatório e buscar sobre as falhas encontradas (que vem em códigos, geralmente, exemplo: OSVDB-0000) e buscar explorá-las, estando autorizado para isso, (o que é um processo muito abrangente e não estarei falando nesse post). Armitage O Armitage nada mais é que uma "GUI" (Interface gráfica para o usuário, em inglês, Graphical User Interface) para o famoso Metasploit. Para um "scan" básico é só iniciar o servidor ("database", banco de dados) local digitando no terminal do Kali: /etc/init.d/postgresql start Pode fechar o terminal e abrir o Armitage, então aguarde carregar (pode demorar alguns minutos depois de clicar em Conectar). - - Então, na barra superior, no canto direito clicar em: Hosts > Nmap > Quick Scan (OS detect) Forneça o "range" de IP's a escanear (ex: 192.168.1.0/24) ou digite um IP específico (ex, fictício: 200.0.0.0). Então aguardar o escaneamento completo da rede. Depois ir em: Attacks > Find Attacks E novamente aguardar o "scan". Então, os "hosts" "vivos" serão mostrados na tela superior da janela. Então é só clicar em cada um com o botão direito e ir em: Attack > OPÇÃO > EXPLOIT Sendo "OPÇÃO" um dos termos (serviços) mostrados (ex: http, ftp, ssh, telnet, etc) e "EXPLOIT" o exploit a ser testado. - Dica: Para maior agilidade e automatização, navegue até o fim da lista de "exploits" e clique em "Check Exploits", então um teste de todos os listados será executado. Após isso utilize o "localizar" (Ctrl + F) na tela inferior para procurar a palavra "vulnerable" (sem aspas). Então a partir daqui já começa a exploração (que não será abordada aqui hoje, devidamente autorizada) e pode ser feita tanto pelo Armitage quanto pelo Metasploit (recomendo mais o último se souber fazer seu uso nas explorações).
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...