Инструкция по использованию сканера веб-серверов Nikto. Файл со списком исключений сертификатов. Бесплатный онлайн сервис сканирования с Nikto

Главная / Бизнес

On websites which are supposed to be secure (the URL begins with "https ://"), Firefox must verify that the certificate presented by the website is valid. If the certificate cannot be validated, Firefox will stop the connection to the website and show a error page instead.

This article explains why you might see SEC_ERROR_UNKNOWN_ISSUER, MOZILLA_PKIX_ERROR_MITM_DETECTED or ERROR_SELF_SIGNED_CERT error codes on an error page and how to troubleshoot it.

  • For other error codes on the "Your connection is not secure" "Warning: Potential Security Risk Ahead" error page, see the What do the security warning codes mean? article.

Table of Contents

What does this error code mean?

During a secure connection, a website must provide a certificate issued by a trusted certificate authority to ensure that the user is connected to the intended target and the connection is encrypted. If you click the Advanced button on a "Your connection is not secure" "Warning: Potential Security Risk Ahead" error page and you see the error code SEC_ERROR_UNKNOWN_ISSUER or MOZILLA_PKIX_ERROR_MITM_DETECTED , it means that the provided certificate was issued by a certificate authority that is not known by Firefox and therefore cannot be trusted by default.

The error occurs on multiple secure sites

In case you get this problem on multiple unrelated HTTPS-sites, it indicates that something on your system or network is intercepting your connection and injecting certificates in a way that is not trusted by Firefox. The most common causes are security software scanning encrypted connections or malware listening in, replacing legitimate website certificates with their own. In particular, the error code MOZILLA_PKIX_ERROR_MITM_DETECTED indicates that Firefox is able to detect that the connection is intercepted.

Antivirus products

Third-party antivirus software can interfere with Firefox"s secure connections. We recommend uninstalling your third-party software and using the security software offered for Windows by Microsoft:

  • Windows 7 - Microsoft Security Essentials
  • Windows 8 and Windows 10 - Windows Defender (built-in)

If you do not want to uninstall your third-party software, you could try reinstalling it, which might trigger the software into placing its certificates into the Firefox trust store again.

Here are some alternative solutions you can try:

Avast/AVG

In Avast or AVG security products you can disable the interception of secure connections:

  1. Open the dashboard of your Avast or AVG application.
  2. Go to Menu and click on Settings > Protection > Core Shields .
  3. Scroll down to the Configure shield settings section and click on Web Shield .
  4. Uncheck the box next to Enable HTTPS Scanning and confirm this by clicking OK .

    In older versions of the product you"ll find the corresponding option when you go to Menu > Settings > Components and click Customize next to Web Shield

Bitdefender

In Bitdefender security products you can disable the interception of secure connections:

  1. Open the dashboard of your Bitdefender application.
  2. Go to Protection and in the Online Threat Prevention section click on Settings .
  3. Toggle off the Encrypted Web Scan setting.

    In older versions of the product you can find the corresponding option labelled Scan SSL when you go to Modules > Web Protection

In Bitdefender Antivirus Free it"s not possible to control this setting. You can try to repair or remove the program instead when you"re having problems accessing secure websites.

For corporate Bitdefender products, please refer to this Bitdefender Support Center page .

Bullguard

In Bullguard security products you can disable the interception of secure connections on particular major websites like Google, Yahoo and Facebook:

  1. Open the dashboard of your Bullguard application.
  2. Click on Settings and enable the Advanced view on the top right of the panel.
  3. Go to Antivirus > Safe browsing .
  4. Uncheck the Show safe results option for those websites which are showing an error message.

ESET

In ESET security products you can try to disable and re-enable SSL/TLS protocol filtering or generally disable the interception of secure connections as described in ESET’s support article .

Kaspersky

Affected users of Kaspersky should upgrade to the most recent version of their security product, as Kaspersky 2019 and above contain mitigations for this problem. The Kaspersky Downloads page includes "update" links that will install the latest version free of charge for users with a current subscription.

Otherwise, you can also disable the interception of secure connections:

  1. Open the dashboard of your Kaspersky application.
  2. Click on Settings on the bottom-left.
  3. Click Additional and then Network .
  4. In the Encrypted connections scanning section check the Do not scan encrypted connections option and confirm this change.
  5. Finally, reboot your system for the changes to take effect.

Family Safety settings in Windows accounts

In Microsoft Windows accounts protected by Family Safety settings, secure connections on popular websites like Google, Facebook and YouTube might be intercepted and their certificates replaced by a certificate issued by Microsoft in order to filter and record search activity.

Monitoring/filtering in corporate networks

Some traffic monitoring/filtering products used in corporate environments might intercept encrypted connections by replacing a website"s certificate with their own, at the same time possibly triggering errors on secure HTTPS-sites.

If you suspect this might be the case, please contact your IT department to ensure the correct configuration of Firefox to enable it working properly in such an environment, as the necessary certificate might have to be placed in the Firefox trust store first. More information for IT departments on how to go about this can be found in the Mozilla Wiki page CA:AddRootToFirefox .

Malware

Some forms of malware intercepting encrypted web traffic can cause this error message - refer to the article Troubleshoot Firefox issues caused by malware on how to deal with malware problems.

The error occurs on one particular site only

In case you get this problem on one particular site only, this type of error generally indicates that the web server is not configured properly. However, if you see this error on a legitimate major website like Google or Facebook or sites where financial transactions take place, you should continue with the .

Certificate issued by a authority belonging to Symantec

After a number of irregularities with certificates issued by Symantec root authorities came to light, browser vendors including Mozilla are gradually removing trust from these certificates in their products. In a first step, Firefox 60 will no longer trust certificates chaining up to Symantec root authorities (including all Symantec brands GeoTrust, RapidSSL, Thawte, and VeriSign) which were issued before 2016-06-01. In Firefox 63 this removal of trust will be extended to all Symantec certificates regardless of their issuing date.

MOZILLA_PKIX_ERROR_ADDITIONAL_POLICY_CONSTRAINT_FAILED will be the primary error but with some servers, you may see the error code SEC_ERROR_UNKNOWN_ISSUER instead. In any case, if you come across such a site you should contact the owner of the website to inform them of that problem. We strongly encourage operators of affected sites to take immediate action to replace these certificates.

For more information on this issue, see Mozilla"s blog post Distrust of Symantec TLS Certificates .

Missing intermediate certificate

On a site with a missing intermediate certificate you will see the following error description after you click on Advanced on the error page.

Подмена сертификата шифрования

Чтобы убедиться в отсутствии перешифровки https-трафика антивирусными программами или proxy, воспользуйтесь одним из способов ниже:

1. Зайдите на портал диагностики, в раздел « Проверка связи» (https://help.kontur.ru/check). Если в одной из строчек не стоит галочка, а значение в столбике « Сертификат» подсвечено красным, то происходит подмена сертификата. Название программы, подменяющей сертификат, указано в графе «Издатель».

2. Зайдите на сайт https://auth.kontur.ru , нажмите левой кнопкой мыши по значку «замкА» (возле адресной строки) либо правой кнопкой мыши на странице > Свойства > Сертификаты и проверьте, какой сертификат сервера предлагается. Сертификат должен быть таким:

  • Кому выдан: *.kontur.ru
  • Кем выдан: RapidSSL SHA256 CA
  • Серийный номер: 48 61 59 21 53 c2 cf cd e2 0c f8 ec 70 a1 9d 67

или таким:

  • Кому выдан: *.kontur.ru
  • Кем выдан: GlobalSign Domain Validation CA — SHA256 — G2
  • Серийный номер: 13 0b ab d5 ec ff a6 f0 71 ae 5a 36

Если сертификат другой, значит происходит перешифровка https-трафика. Название программы, подменяющей сертификат, указано в строке «Кем выдан».

Определите, какой программой выдан сертификат и настройте её таким образом, чтобы она не вмешивалась в работу наших сервисов. Инструкции по настройке программ, которые могут влиять на подмену сертификата, представлены ниже.

Антивирус Avast

Отключите активную защиту для https-сайтов. Для этого кликните правой кнопкой мыши по значку Avast, который находится в области уведомлений, и выберите пункт «Открыть интерфейс пользователя Avast».

Перейдите в пункт «Настройки».

Выберите раздел Активная защита (или Компоненты) > Веб-экран > Настройки.

Снимите галочки со следующих пунктов и нажмите «ОК».

  • Включить сканирование HTTPS
  • Использовать интеллектуальное сканирование потока
  • Сканирование сценариев

Антивирус ESET Smart Security

Отключите фильтрацию https-протоколов в ESET Smart Security. Для этого откройте ESET > Настройка > Дополнительные настройки (или Перейти к расширенным параметрам).

Перейдите в раздел Интернет и электронная почта > Защита доступа в интернет > Веб-протоколы > Настройка модуля > снимите галочку с пункта «Включить проверку протокола HTTPS».

Антивирус Kaspersky Internet Security

В зависимости от версии Касперского некоторые элементы интерфейса могут отличаться.

1. Отключите надстройки Kaspersky Internet Security. Для этого в Internet Explorer выберите вкладку Сервис > Настроить надстройки.

В разделе «Отображать» выберите пункт «Все надстройки». Найдите в списке надстройки Kaspersky Protection и Kaspersky Protection Toolbar, щелкните по строке правой кнопкой мыши и выберите пункт «Отключить».

2. Отключите внедрение скриптов Касперского и проверку защищенных соединений. Для этого откройте Kaspersky Internet Security > Настройки > Дополнительно > Сеть > Внедрять в трафик скрипт для взаимодействия с веб-страницами.

3. Откройте Kaspersky Internet Security > Настройки > Защита > Веб-Антивирус (или Веб-Защита).

Откройте Расширенные настройки и отключите «Автоматически активировать расширение Kaspersky Protection в браузерах».

4. Отключите проверку HTTPS-соединений. Для этого Откройте Kaspersky Internet Security > Настройки > Дополнительные параметры> Сеть. В блоке « Проверка защищенных соединений» отключите опцию « Проверять защищенные соединения» .

Антивирус Dr.Web

Отключите проверку HTTPS-соединений. Для этого откройте Dr.Web > Настройка > Основные > Сеть > Безопасные соединения. Установите переключатель « Проверять зашифрованный трафик» в положение « Откл.» .

Программа AdGuard

Отключите проверку HTTPS-соединений. Если в вашем браузере установлено дополнение AdGuard, для него ничего отключать не нужно. Если оно не установлено, то откройте программу «AdGuard » > Настройки > Общие настройки > уберите галочку с пункта «Фильтровать HTTPS протокол ».

AVG Antivirus

Отключите проверку HTTPS-соединений. ​Для этого откройте AVG Antivirus > Настройки > Компоненты > Веб-защита или Online Shield > Настройки > уберите галочку с пункта « Включить сканирование HTTPS».

От переводчика.

Привет! В последнее время было обнаружено довольно много уязвимостей, связанных с SSL, поэтому мне захотелось сделать перевод статьи, в которой собран список инструментов для тестирования SSL, TLS и различных уязвимостей. В статье довольно много терминов, поэтому хочу извиниться, если что-то перевела не совсем корректно. Если вы можете предложить лучший вариант перевода, пожалуйста, напишите в личные сообщения.

Проверяйте SSL, TLS и шифрование

Проверка SSL необходима для обеспечения правильного отображения параметров сертификата. Существует множество способов проверки SSL-сертификатов. Проверка с помощью инструментов в сети позволяет получить полезную информацию, находящуюся ниже. Она также поможет вам выявить угрозы на ранних стадиях, а не после получения жалобы клиента.

Я получил ряд вопросов после своей последней публикации «Усиление защиты Apache. Гид по безопасности » о проверке TLS и SSL. В этой статье я расскажу вам о некоторых полезных инструментах для проверки SSL-сертификатов в сети.

Symantec SSL Toolbox

Проверка CSR - очень важно проверить CSR перед отправкой для подписи запроса. Вы сможете удостовериться в том, что CSR содержит все требуемые параметры, например, CN, DN, O, OU, алгоритм и др.

Проверка установки сертификата - после установки всегда полезно удостовериться в том, что сертификат действителен и содержит необходимую информацию. Этот онлайн инструмент позволит вам проверить CN, SAN, название организации, OU, город, серийный номер, тип применяемого алгоритма, длину ключа и подробности о цепочке сертификата.

Wormly Web Server Tester

Тестирование web сервера от Wormly позволяет получить подробный обзор параметров ссылки. Обзор включает в себя данные о сертификате (CN, срок действия, цепочка сертификата), шифровании, длине открытого ключа, безопасности повторного согласования, протоколах типа SSLv3/v2, TLSv1/1.2.

DigiCert SSL Certificate Checker

Инструмент для проверки установки SSL сертификатов от DigiCert - еще один прекрасный инструмент, который позволит вам преобразовать DNS в IP адрес, узнать кто выдал сертификат, его серийный номер, длину ключа, алгоритм подписи, SSL-шифрование, поддерживаемое сервером и срок действия сертификата.

SSL Shopper

Проверка SSL от SSL Shopper - подойдет для быстрой проверки типа сервера, срока действия, SAN и цепочки доверия. Вы сможете оперативно найти ошибку в цепочке сертификата или узнать, что он не работает должным образом. Инструмент отлично подходит для устранения неполадок в работе.

GlobalSign SSL Check

Проверка конфигурации SSL от GlobalSign предоставляет очень подробную информацию о веб-сервере и SSL. Инструмент ставит баллы в зависимости от данных сертификата, поддержки протоколов, обмена ключами и надёжности шифра. Это незаменимый инструмент при настройке нового безопасного URL или проведении аудита. Обязательно попробуйте!

Qualys SSL Labs

Позволяет оценить ваш сайт в отношении безопасности SSL-сертификата . Предоставляет очень подробную техническую информацию. Советую системным администраторам, аудиторам, инженерам по интернет-безопасности для выявления и наладки “слабых” параметров.

Free SSL Server Test

Производит проверку вашей https ссылки и отображает следующую информацию, которую при желании можно скачать в PDF-формате:
  • Совместимость PCI DSS
  • Соответствие принципам NIST
  • Размер DH
  • Поддержка протоколов
  • Поддержка шифров
  • Откат TLS соединения
  • Поддержка повторного согласования
  • Основные наборы шифров
  • Контент третьих лиц

COMODO SSL Analyzer

SSL анализатор от COMODO позволяет провести анализ https URL и быстро получить отчеты по различным параметрам, включая
  • Серийный номер
  • Отпечаток
  • Действительность SSL-сертификата
  • Эмитент
  • Поддержка протокола (SSL/TLS)
  • Защита от атак Downgrade
  • Безопасность повторного согласования (по инициативе сервиса или клиента)
  • Сжатие
  • Session tickets
  • Активные наборы шифрования

SSL Checker

Что действительно хорошо в SSL Checker , так это то, что инструмент позволяет настроить напоминание (за 30 дней) об истечении срока действия сертификата. Это отлично, мне кажется, что бесплатно эту услугу больше нигде получить нельзя. Кроме того, инструмент позволяет выполнить базовую проверку таких параметров, как:
  • Цепочка сертификата
  • Корневой сертификат
  • Алгоритм подписи
  • Отпечаток
  • Элементы цепочки

HowsMySSL

Этот инструмент отличается от остальных. Он позволяет проверить клиента (браузер) и получить оценку состояния по следующим параметрам:
  • Поддерживаемая версия протокола
  • Сжатие
  • Поддержка session ticket
  • Поддерживаемое шифрование
Для проверки клиента, просто зайдите на HowsMySSL в браузере.

может проверять обмен данных посредством протокола SSL на наличие угроз. Можно использовать различные режимы сканирования для защищенных SSL-соединений, для которых используются доверенные сертификаты, неизвестные сертификаты или сертификаты, исключенные из проверки защищенных SSL-соединений.

Включить фильтрацию протокола SSL : если фильтрация протокола отключена, программа не сканирует обмен данными по протоколу SSL.

Режим фильтрации протоколов SSL/TLS доступен со следующими параметрами.

Автоматический режим : используемый по умолчанию режим, в котором сканируются только соответствующие приложения, такие как браузеры и почтовые клиенты. Его можно переопределить, выбрав приложения, для которых будет сканироваться передача данных.

Интерактивный режим : при выполнении входа на новый защищенный SSL-сайт (с неизвестным сертификатом) на экран выводится диалоговое окно выбора. Этот режим позволяет создавать список сертификатов SSL, которые будут исключены из сканирования.

Режим политики : выберите этот вариант, чтобы сканировать все защищенные SSL-соединения, кроме тех, что защищены исключенными из проверки сертификатами. Если устанавливается новое соединение, использующее неизвестный заверенный сертификат, пользователь не получит уведомления, а само соединение автоматически будет фильтроваться. При доступе к серверу с ненадежным сертификатом, который помечен пользователем как доверенный (добавлен в список доверенных сертификатов), соединение с этим сервером разрешается, а содержимое канала связи фильтруется.

Список приложений, отфильтрованных с помощью SSL : позволяет настраивать поведение ESET NOD32 Antivirus для заданных приложений.

Список известных сертификатов : позволяет настроить поведение ESET NOD32 Antivirus в отношении конкретных сертификатов SSL.

Исключить обмен данными, защищенный с помощью сертификатов высокой надежности (EV) : когда этот параметр включен, обмен данными с таким типом сертификата SSL будет исключен из проверки. SSL-сертификаты высокой надежности гарантируют, что осуществляется просмотр именно требуемого сайта, а не идентично выглядящего поддельного (обычно поддельными бывают фишинговые сайты).

Блокировать шифрованное соединение с использованием устаревшего протокола SSL версии 2 : соединения, использующие более раннюю версию протокола SSL, будут автоматически блокироваться.

Корневой сертификат

Добавить корневой сертификат в известные браузеры : для нормальной работы SSL-подключений в браузерах и почтовых клиентах необходимо добавить корневой сертификат ESET в список известных корневых сертификатов (издателей). При включении этого параметра ESET NOD32 Antivirus автоматически добавляет корневой сертификат ESET в известные браузеры (например, Opera и Firefox). Для браузеров, использующих системное хранилище сертификатов (например, Internet Explorer), сертификат добавляется автоматически.

Для установки сертификата в неподдерживаемые браузеры последовательно выберите элементы Просмотреть сертификат > Дополнительно > Копировать в файл... , а затем вручную импортируйте этот сертификат в браузер.

Срок действия сертификата

Если проверить сертификат с помощью хранилища сертификатов TRCA не удается : в некоторых случаях сертификат невозможно проверить с помощью хранилища доверенных корневых центров сертификации. Это значит, что у сертификата существует собственная подпись какого-либо другого субъекта (например, администратора веб-сервера или небольшой компании) и принятие решения о выборе такого сертификата как доверенного не всегда представляет опасность. Большинство крупных компаний (например, банки) используют сертификаты, подписанные TRCA. Если установлен флажок Запрашивать действительность сертификата (по умолчанию), пользователю будет предложено выбрать действие, которое следует предпринять во время установки зашифрованного соединения. Можно выбрать вариант , чтобы всегда разрывать зашифрованные соединения с сайтом, использующим непроверенный сертификат.

Если сертификат недействителен или поврежден : это значит, что истек срок действия сертификата или же используется недопустимая подпись. В этом случае рекомендуется выбрать Блокировать соединения, использующие сертификат .

Это сканер с открытым исходным кодом (GPL) для веб-серверов, он выполняет комплексные тесты в отношении серверов по нескольким направлениям, включая более 6700 потенциально опасных файлов/программ, проверка на устаревшие версии более 1250 серверов и проблемы, специфичные для версий более чем 270 серверов. Сканер также проверяет элементы конфигурации сервера, такие как присутствие нескольких индексных файлов, серверные опции HTTP и пытается определить имя и версии веб-сервера и программного обеспечения.

На официальном сайте изменения замерли на 2.1.5 версии аж в 2012 году. Тем не менее, под руководством автора проект живёт на GitHub’е, пользователи регулярно добавляют в базу данных и плагины изменения для сканирования новых уязвимостей, новых версий и т.д.

Nikto не создавался быть незаметным. Он будет тестировать веб-сервер за самое быстрое возможное время, очевидно, что его активность попадёт в логи веб-сервера и в поле зрение IPS/IDS (систем обнаружения/предотвращения вторжений). Тем не менее, имеется поддержка для анти-IDS методов из LibWhisker - на случай, если вы захотите их попробовать (или протестировать вашу систему IDS).

Не каждая проверка относится к проблеме безопасности, хотя большинство относятся. Некоторые пункты являются проверками типа «только для информации», которые ищут вещи, может быть не имеющие брешей безопасности, но веб-мастер или инженер по безопасности могут не знать, что это присутствует на сервере. Обычно в выводимой информации эти элементы помечены соответствующим образом. Есть также некоторые проверки на неизвестные элементы, которые были замечены в файлах журналов.

Особенности и возможности Nikto

Вот некоторые из основных особенностей Nikto:

  • Поддержка SSL (Unix с OpenSSL или может быть Windows с Perl/NetSSL в ActiveState)
  • Полная поддержка HTTP прокси
  • Проверка на устаревшие компоненты сервера
  • Сохранение отчёта в виде простого текста, XML, HTML, NBE или CSV
  • Движок шаблонов для простой настройки отчётов
  • Сканирование нескольких портов на сервере или несколько серверов полученных из файла ввода (включая вывод nmap)
  • Техники кодирования LibWhisker IDS
  • Идентификация установленного программного обеспечения по заголовкам, иконкам (favicon) и файлам
  • Аутентификация на хосте с Basic и NTLM
  • Угадывание поддоменов
  • Перечисление имён пользователей Apache и cgiwrap
  • Техники мутации для «рыбалки» за контентом веб-серверов
  • Подстройка сканирования, для включения или исключения целых классов проверок на уязвимости
  • Предположение учётных данных для области авторизации (включая множество стандартных комбинаций логинов/паролей)
  • Угадывание авторизации работает с любой директорией, а не только с корневой
  • Улучшенное подавление ложных срабатываний посредством нескольких методов: заголовки, содержимое страницы и вычисления хеша содержимого
  • Сообщение о «необычных» увиденных заголовках
  • Интерактивный статус, можно поставить на паузу и изменить настройки вербальности
  • Сохранение полных запросов/ответов для тестов, давших положительные результаты
  • Повторное воспроизведение положительных запросов
  • Максимальное время выполнения на одну цель
  • Автоматическая постановка на паузу в определённое время
  • Проверки на распространённые «парковочные» сайты
  • Вход в Metasploit

Установка Nikto

Хотя Nikto и предустановлен в Kali Linux, на момент написания пакет не обновлялся уже 2 года .

При этом на GitHub’е жизнь вокруг проекта есть, причём довольно активная.

Поэтому не смотря на установленную версию, мы загрузим Nikto с GitHub’а и будем использовать его для сканирований:

Git clone https://github.com/sullo/nikto.git cd nikto/program/ ./nikto.pl -Version

Простые проверки с Nikto

Самое простое сканирование Nikto требует только указания хоста в качестве цели, поскольку 80 порт подразумевается, если не указан. Хостом может быть как IP, так и имя хоста машины, указывается используя опцию -h (-host ). Следующая команда просканирует 192.168.0.1 на TCP порту 80:

./nikto.pl -h 192.168.0.1

Для проверки на другом порте, укажите с опцией -p (-port ) номер порта. Следующая команда просканирует 192.168.0.1 на TCP порту 443:

./nikto.pl -h 192.168.0.1 -p 443

Хосты, порты и протоколы также можно указывать используя синтаксис полного URL:

./nikto.pl -h https://192.168.0.1:443/

Не необходимости указывать 443 порт для SSL, т.к. Nikto начнёт с обычного HTTP и если это не получится, перейдёт к HTTPS. Если вы уверены, что это сервер с SSL, указание -s (-ssl ) ускорит тест.

./nikto.pl -h 192.168.0.1 -p 443 -ssl

Сканирование нескольких портов в Nikto

Nikto может сканировать несколько портов за одну сессию сканирования. Для тестирования более чем одного порта на том же хосте, укажите список портов в опции -p (-port ). Порты можно указать в виде диапазона (т.е. 80-90), в качестве разделённого запятой списка (т.е. 80,88,90). Следующая команда просканирует хост на портах 80, 88 и 443:

./nikto.pl -h 192.168.0.1 -p 80,88,443

Сканирование нескольких хостов в Nikto

Nikto поддерживает сканирование нескольких хостов за одну сессию. Их можно указать в текстовом файле имён хостов или IP. Вместо передачи имени хоста или IP для опции -h (-host ), можно передать имя файла. Файл хостов должен иметь формат один хост на одну строку с номером(номерами) портов на конце каждой строки. Порты могут быть отделены от хоста и других портов двоеточием или запятой. Если порт не указан, подразумевается 80 порт.

Это пример правильного файла хостов:

192.168.0.1:80 http://192.168.0.1:8080/ 192.168.0.3

Файлом хостов также может быть вывод nmap в формате "greppable" (т.е. вывод с опцией -oG ).

Файл можно передать в Nikto через стандартный вывод/ввод используя в качестве имени файла "- ". Например:

Nmap -p80 192.168.0.0/24 -oG - | nikto.pl -h -

Использование прокси

Nikto может использовать прокси при указании его в файле настройки (nikto.conf ), либо в опции командной строки.

Для использования файла nikto.conf установите переменные PROXY* и затем выполните Nikto с опцией -useproxy . Все соединения будут переданы через HTTP прокси, указанный в файле конфигурации.

Для установки прокси в командной строке, используйте опцию -useproxy с настройками прокси в качестве аргумента, например:

./nikto.pl -h localhost -useproxy http://localhost:8080/

Интерактивные функции

Nikto содержит несколько опций, которые могут быть изменены во время активного сканирования.

Во время активного сканирования, нажатия любой нижеприведённой клавиши включит или отключит указанную функцию или выполнить указанное действие. Они чувствительны к регистру.

  • Пробел - Сообщить текущий статус сканирования
  • v - Включить/включить вербальный режим
  • d - Включить/выключить режим отладки
  • e - Включить/включить сообщения об ошибках
  • p - Включить/включить сообщение о прогрессе
  • r - Включить/включить отображения перенаправления
  • c - Включить/включить отображение кукиз
  • o - Включить/включить показ OK
  • a - Включить/включить отображение аутентификации
  • q - Выйти
  • N - Следующий хост
  • P - Пауза

Анонимные сканирования с Nikto

Для анонимных сканирований можно воспользоваться услугами сети Tor . Но поскольку Nikto не поддерживает работу с SOCKS , то нам дополнительно нужно настроить ещё и Privoxy .

В Kali Linux установка Privoxy делается так:

Sudo apt-get install tor privoxy

Примечание: настройка в Arch Linux / BlackArch осуществляется аналогичным образом, но за исключением команды по установке пакетов. Вместо вышеприведённой нужно использоваться

Sudo pacman -S tor privoxy

В файл /etc/privoxy/config добавляем строки:

Forward-socks4 / localhost:9050 . forward-socks4a / localhost:9050 . forward-socks5t / localhost:9050 .

Запускаем и добавляем в автозагрузку службы:

Sudo systemctl start tor sudo systemctl enable tor sudo systemctl start privoxy sudo systemctl enable privoxy

Теперь для того, чтобы сканирование происходило через Tor, добавляйте к каждой команде -useproxy http://localhost:8118/ . Например:

Nikto -h URL -useproxy http://localhost:8118/

Бесплатный онлайн сервис сканирования с Nikto

Для тех, кто не хочет разбираться с запуском Nikto, предлагается бесплатный онлайн сканер , который использует все возможности Nikto.

Сканер действительно абсолютно бесплатен и для доступа даже не требует регистрации, но длительные сканирования, особенно при загруженности сервера, могут быть сброшены до своего завершения.



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация