تعريف أداة nikto
هي ماسح متعدد المصادر لخادم الويب (Web Server) تقوم بعمل إختبارات شاملة له للتحقق من ثغرات عديدة قد تكون موجودة فيه مثل الملفات خطيرة و إصدارات محدثة و بشكل رئيسي الثغرات العشرة الأكثر خطورة طبقاً لمشروع أمن تطبيقات الويب المفتوح, من الحكمة أن نقوم بفحص شامل للموقع قبل البدء في تنفيذ أي إختبار إختراق عليه.
إستخدام أداة nikto
لاستخدام هذه الأداة قم بفتح موجه الأوامر (Terminal) أولاً.
بعدها أكنب الأمر nikto -h
لكي تفتح الأداة و لتظهر لك الأوامر التي يمكنك استخدامها فيها كالتالي.
إجراء فحص لموقع
لفحص موقع إلكتروني بهدف معرفة الثغرات التي تتواجد فيه نقوم بفحص عنوان الآيبي (IP) الخاص به.
إذا افترضنا أن عنوان الموقع هو 45.35.85.15
نكتب أمر الفحص كالتالي ثم ننقر على الزر Enter
.
nikto -h 45.35.85.157
شرح الأوامر:
nikto
هو إسم الأداة التي نفحص بها.- الباراميتر
-h
نضعه للإشارة إلى أننا سنذكر آيبي السيرفر (Server IP) الذي سوف نفحصه بعده.
بعد إنتظار إكمال الفحص و الذي قد يستغرق بضع دقائق ستظهر نتيجته كالتالي.
نلاحظ أنه أعطانا بعض المعلومات مثل:
Server: Apache
و هذا نظام الخادم الذي يعمل عليه الموقع.- شريط حماية (The X-XSS-Protection) أخبرنا أنه غير معرّف.
- شريط خيارات (X-Content-Type-Options) غير مُعَد و يحتوي أيضا على ثغرة
OSVDB-3233
التي تسمح للمهاجمين بالكتابة فوق الملفات عن بعد, يمكنك القراءة عنها أكثر من هنا إذا أردت.
تصدير نتيجة الفحص كصفحة ويب
في حال أردت الحصول على نتيجة الفحص بشكل مبسط أكثر و سهل القراءة (بالنسبة لعامة الناس) يمكنك إخراج نتيجة الفحص كصفحة ويب (كالصفحة التي تقرأها الآن) نوعها html من خلال كتابة الأمر التالي.
nikto -h 45.35.85.157 -output nikto -Format html
بعد إنتظار إكمال الفحص و الذي قد يستغرق بضع دقائق أيضاً سيتم حفظ نتيجته كملف نوعه html بداخل المجلد HOME. هذا الملف عبارة عن صفحة ويب عادية يمكنك النقر عليها و فتحها بواسطة أي متصفح.
إذاً نفس الفحص السابق يظهر كالتالي عند تصديره كصفحة ويب و فتحها بواسطة متصفح.
تصدير التقرير بهذا الشكل مهم جداً خاصةً للمتخصصين في إجراء إختبار إختراق فهو يقوم بتوثيق كل العمل الذي تقوم به إذ يخبرنا بالتقرير بدايةً ما هو عنوان الأيبي المستهدف (Target IP) و إسم المستضيف المستهدف (Target hostname) و كذلك المنفذ المستهدف (Target port) و في حالتنا هو 80
و الخادم النشط (HTTP Server) و في حالتنا هو Apache
و يمكن في أسفل الصورة رؤية جميع الثغرات الأمنية مع الوصف و كذلك الرابط الى إدخالات OSVDB فهو تقرير مفيد جداً و سهل التناول.
إجراء فحص مخصص
بالعودة لنافذة الأداة, ستجد أنه يمكنك إجراء الفحص على أنواع ثغرات محددة حيث أن هذه النافذة تريك كل خيارات البحث التي يمكنك إجراءها.
فعلى سبيل المثال إذا أردت إجراء فحص لمعرفة ما إن كان يوجد ثغرة من نوع SQL Injection فقط, يمكنك إضافة الباراميتر Tunning-
يليه الرقم 9
لأن هذا الرقم يشير لهذه الثغرة كما في الصورة السابقة.
الآن, هكذا تستطيع إجراء فحص على الموقع بهدف معرفة ما إن كان مصاب بثغرة من نوع SQL Injection متجاهلاً أي ثغرة من نوع آخر:
nikto -h 45.35.85.157 -Tuning 9
كما ترون إنها أداة سهلة الإستخدام و مفيدة جداً كما أنها تستخدم بشكل أو بآخر معايير لفحص الثغرات الأمنية على خادم الويب.
أداة owasp-zap
هي أداة تستخدم لفحص الثغرات الأمنية على تطبيقات الويب و يمكن الوصول إليها بسهولة عبر الذهاب إلى Applications ثم Web Applications Analysis ثم إختيار owasp-zap.
إتبع التعليمات على الشاشة للبدء بالتطبيق و ستظهر بالشكل الآتي:
إنها في الحقيقة أداة سهلة الإستخدام فكل ما عليك فعله هو إدخال عنوان الأيبي الخاص بخادم الويب أو تطبيق الويب في مربع النص الموضوع بجانب جملة URL to attack
و من بعدها قم بالنقر على الزر Attack
حتى يبدأ بإجراء الفجص.
بعدها ستبدأ نتائج الفحص بالظهور في أسفل الأداة, و عند الإنتهاء النهاية سيعرض قائمة بالثغرات الأمنية ضمن القسم Alerts
ثم سيصنفهم طبقاً لنوع الثغرات.
أيضاً لاحظ في الشريط الموضوع في أسفل الصفحة أنه يقوم بتصنيف الثغرات ضمن ألوان مختلفة, فاللون الأصفر هو أقل أولوية و البرتقالي متوسط إلخ.. كذلك سوف يعطيك الثغرة مع الوصف و الحل لها بالإضافة لبعض مواقع الويب كمراجع.
كما ترا إنها أداة سهلة جداً و قوية حقاً.