Está en la página 1de 18

Universidad Tecnológica de Panamá

Facultad de Ingeniería de Sistemas Computacionales

Maestría en Seguridad Informática

Sistemas de Seguridad II

Laboratorio #4

Tema:

Escanear un servidor web utilizando nikto

Estudiantes:

Eric Mariscal 8-864-1956

Omar Mosquera 8-858-1019

Abraham González 7-710-2027

José López 6-710-881

Maricruz Santamaría 4-766-2245

Eliecer Ortiz 1-705-88

Profesor:

Mgtr. Leandro Espinoza

10 de Febrero del 2022


I. Marco teórico
Como en todo laboratorio y documento se empezará este documento con un
marco teórico que, si bien es cierto, varios de los términos que se definen aquí
ya los conocemos, nunca esta demás reafianzarlos.
 Nikto: también conocido como Nikto2, es un escáner de servidor web de
código abierto (GPL) y de uso gratuito que realiza un escaneo de
vulnerabilidades en servidores web en busca de múltiples elementos, incluidos
archivos y programas peligrosos, y busca versiones desactualizadas del
software del servidor web. También comprueba si hay errores de
configuración del servidor y las posibles vulnerabilidades que puedan haber
introducido. El proyecto del escáner de vulnerabilidades de Nikto es un
esfuerzo en rápido movimiento, actualizado con frecuencia con las últimas
vulnerabilidades conocidas. Esto te permite escanear tus servidores web con
confianza mientras buscas posibles problemas.

Principales características:

 Nikto es de uso gratuito, de código abierto y se actualiza con frecuencia.

 Se puede utilizar para escanear cualquier servidor web (Apache, Nginx,


Lighttpd, Litespeed, etc.)

 Escanea frente a más de 6700 vulnerabilidades conocidas y


verificaciones de versión para más de 1250 servidores web (y sigue
creciendo)

 Analiza en busca de problemas relacionados con la configuración, como


directorios de índice abiertos

 Escaneo de certificados SSL

 Capacidad para escanear varios puertos en un servidor con varios


servidores web en ejecución

 Opción de escanear a través de un proxy y con autenticación http

 Capacidad para especificar el tiempo máximo de escaneo, excluir ciertos


tipos de escaneos y también se ven encabezados de informes inusuales.

 Escaneer web: De acuerdo con la Open Web Application Security


Project (OWASP), los escáners de vulnerabilidades web son herramientas
automatizadas que escanean aplicaciones web, normalmente desde el exterior,
para buscar vulnerabilidades de seguridad como Cross-site scripting, inyección
SQL, inyección de comandos, path traversal y configuración de servidor
insegura. Un escáner de vulnerabilidades web envía datos especiales a su sitio
web o aplicación web, el tipo de datos que enviaría un hacker malicioso. Sin
embargo, lo hace de forma segura. Si la respuesta de su sitio o aplicación web
muestra que puede ser hackeado, el escáner lo informa e indica cómo
solucionarlo.
 Servidor web: Un servidor web es un software que forma parte del servidor y
tiene como misión principal devolver información (páginas) cuando recibe
peticiones por parte de los usuarios. En otras palabras, es el software que
permite que los usuarios que quieren ver una página web en su navegador
puedan hacerlo. Para el funcionamiento correcto de un servidor web
necesitamos un cliente web que realice una petición http o https a través de un
navegador como Chrome, Firefox o Safari y un servidor donde esté
almacenada la información.

El proceso sería el siguiente:


Tras la primera consulta por parte del usuario hacia una web, se establece una
conexión entre el servidor DNS y el ordenador que realiza la consulta o
petición. Este servidor DNS responde con la dirección IP correcta del servidor
web donde está alojado el contenido solicitado.
El siguiente paso sería solicitar el contenido al servidor web mediante el
protocolo HTTP/HTTPS.
Una vez que el servidor web ha recibido la solicitud del contenido solicitado
por el cliente web, deberá procesar la solicitud hasta encontrar el contenido
solicitado dentro del dominio correspondiente.
Envía el contenido solicitado al cliente web que lo solicitó.

Tipos de servidores web:


 APACHE
 NGINX
 MICROSOFT IIS
 GOOGLE GWS
 LITE SPEED
 LIGHTTPD
 SUN JAVA SYSTEM WEB SERVER

 Lenguaje Perl: Perl (Practical Extraction and Report Languaje) es un


lenguaje creado a principio de los noventa por Larry Wall, el cual lo realizó
casi como una obra altruista, por eso, su distribución es gratuita.
Perl es un lenguaje pensado para la manipulación de cadenas de caracteres,
archivos y procesos. Esta manipulación se va simplificada por el importante
número de operadores a disposición del usuario. El lenguaje Perl se percibe
habitualmente como un lenguaje intermedio entre los shell scripts y la
programación en C. En efecto, los programas en Perl son una sucesión de
instrucciones y son similares a los shell scripts porque no existe un
procedimiento principal como la subrutina main en C. Sin embargo, se parece
al lenguaje C en su sintaxis y en el número importante de funciones que
permiten la manipulación de cadenas de caracteres y archivos.
El lenguaje Perl no es precompilado, pero aún así es más rápido que la
mayoria de lenguajes interpretados, en especial que el Bourne Shell. Esto se
debe a que los programas en Perl son analizados, interpretados y compilados
por el interprete perl antes de su ejecución.
Estas características hacen que el mantenimiento y la depuración de un
programa en Perl sean mucho más sencilla que el mismo programa escrito en
C.
Por todo esto, Perl es un lenguaje muy utilizado en los dos campos siguientes:
 La administración de sistemas operativos. Debido a sus
características Perl es muy potente en la creación de pequeños
programas que pueden ser usados como filtros para obtener
información de ficheros, realizar búsquedas, etc. Además, aunque Perl
nació en un entorno Unix, hay versiones para casi todas las
plataformas existentes.
 La creación de formularios en la Web. Es decir, se utilizan para la
creación de scripts CGI (Common Gateway Interface). Estos scripts
realizan el intercambio de información entre aplicaciones externas y
servicios de información, es decir, se encargan de tratar y hacer llegar
la información que el cliente WWW manda al servidor a través de un
formulario.
II. Desarrollo del laboratorio

1. Verificamos las ip de las dos máquinas virtuales.


192.168.1.111 Metasploit
192.168.1.110 Kali

2. Verificamos que exista conexión.


3. Verificamos el primer comando nikto -h 192.168. 1.111 -p 80.
4. nikto -h 192.168.1.111 -p 5985
5. nikto -h 192.168.1.111 -p 8282

6. nikto -h 192.168.1.111 -p 8484

7. nikto -h 192.168.1.111 -p 8484


8. nikto -h 192.168.1.111 -p 9200

9. nikto -h 192.168.1.111 -p 9200


III. Conclusiones

 El aumento de las aplicaciones web en Internet en la actualidad plantea un


problema de seguridad porque, en algunos casos, la seguridad es poco valorada
en el desarrollo de dicha aplicación. Como resultado, a menudo terminamos
teniendo aplicaciones web vulnerables que los atacantes pueden explotar,
poniendo en peligro la información del usuario. Para abordar esto, existen
varios escáneres de vulnerabilidad dirigidos a aplicaciones web. En este
laboratorio, verificamos la herramienta Nikto, un escáner de aplicaciones web
que utilizan los probadores de penetración, los piratas informáticos maliciosos
y los desarrolladores de aplicaciones web para identificar problemas de
seguridad en las aplicaciones web.

 Nikto es una herramienta que nos permite escanear las vulnerabilidades de los
diferentes servidores web, dicha herramienta nos proporciona información
valiosa de los archivos, configuraciones entre otras que nos ayuda a idéntica si
el servidor cuante con alguna vulnerabilidad y de esta manera tomar los
correctivos necesario. Una de sus ventajas de la herramienta es que es de
código abierto permitiendo la accesibilidad a cualquier usuario. En este
laboratorio se utilizaron diferentes puertos para identificar que servidor web
esta instalado en el equipo que información nos proporciona Nikto sobre esto.

 Debido a los constantes cambios que deben ser llevados a cabo, en cuanto al
diseño de las interfaces de aplicación en el transcurso del tiempo se hace
necesario tener presente un personal con la capacidad de diseñar y programar
para brindar el soporte adecuado para adaptar este sistema a los requerimientos
futuros de la Institución y al variable mundo de Internet, para que de esta
manera mantenerlo, hacerlo mas seguro y brindarle una mayor funcionalidad.

 Para resumir nuestra experiencia con el escáner de vulnerabilidades Nikto,


podemos decir con seguridad que agregar esta herramienta al conjunto de
herramientas de análisis de seguridad es imprescindible para escanear
servidores web. La fácil instalación de Nikto en una variedad de plataformas
de múltiples formas es otra gran ventaja, ya que permite la integración en su
conjunto de herramientas existente sin mucho esfuerzo.
IV. Webgrafías
 Herramientas de ciberseguridad
https://ciberseguridad.com/herramientas/software/nikto/

 Servidor web
https://www.cloudcenterandalucia.es/blog/que-es-un-servidor-web-
funcionamiento-y-tipos/

 Lenguaje perl
http://www2.iib.uam.es/bioinfo/curso/perl/tutoriales/cicei/cap1.htm

 Nikto
https://geekflare.com/es/nikto-webserver-scanner/

 Escaneo de vulnerabilidades
https://www.cyberseguridad.com.mx/que-es-un-scanner-de-
vulnerabilidades-web-acunetix/
Anexos

También podría gustarte