Guía Rápida de Nikto en Español

  

 https://www.onlinetis.com/es/

Guía Rápida de Nikto en Español

Nikto es una de las herramientas de escaneo de vulnerabilidades web más clásicas y efectivas incluidas en Kali Linux. Es un escáner de código abierto (GPL) que busca elementos peligrosos en servidores web.

Aquí tienes una guía rápida en español para que domines lo básico.


¿Qué hace exactamente Nikto?

No es un escáner de "inyección SQL" o "XSS" profundo como Burp Suite o SQLMap. Su trabajo es encontrar problemas de configuración y archivos olvidados:

  • Busca más de 6,700 archivos/programas potencialmente peligrosos.

  • Revisa versiones desactualizadas de servidores (Apache, nginx, etc.).

  • Detecta problemas de configuración en el servidor (como opciones de HTTP innecesarias).

  • Identifica archivos de configuración expuestos o directorios por defecto.


Comandos Básicos

Para ejecutar Nikto, abre la terminal en Kali y usa la siguiente sintaxis:

1. Escaneo simple

Si solo tienes la IP o el dominio:

Bash
nikto -h http://www.ejemplo.com

2. Escaneo con un puerto específico

Si el servidor web no corre en el puerto 80 (por ejemplo, el 8080):

Bash
nikto -h 192.168.1.50 -p 8080

3. Escaneo de sitios con SSL/HTTPS

Nikto suele detectarlo automáticamente, pero puedes forzarlo:

Bash
nikto -h https://www.ejemplo.com -ssl

4. Guardar los resultados

Es fundamental para documentar tus auditorías. Puedes exportarlo en varios formatos (HTML, CSV, XML, TXT):

Bash
nikto -h http://www.ejemplo.com -o reporte.html -Format htm

Opciones Avanzadas Útiles

OpciónDescripción
-CidrEscanea un rango completo de red (ej. 192.168.1.0/24).
-evasionUtiliza técnicas simples para intentar evadir un IDS (Sistema de Detección de Intrusos).
-updateActualiza la base de datos de vulnerabilidades.
-TuningPermite filtrar qué tipo de pruebas hacer (ej. -Tuning 4 busca solo inyecciones de archivos).

Notas importantes de "Etiqueta" y Seguridad

  1. Es muy ruidoso: Nikto genera miles de peticiones en pocos minutos. Cualquier administrador de red o Firewall (WAF) detectará tu escaneo de inmediato. No es una herramienta sigilosa.

  2. Falsos Positivos: A veces reporta archivos que no existen debido a cómo el servidor maneja los errores 404. Siempre verifica los resultados manualmente.

  3. Legalidad: Úsalo solo en entornos controlados o servidores donde tengas permiso explícito de auditoría.


Interpretar un reporte de Nikto puede ser abrumador al principio porque genera mucha información técnica de golpe. Los resultados suelen seguir una estructura jerárquica: primero la información del servidor y luego las vulnerabilidades o hallazgos específicos numerados (OSVDB o CVE).

Aquí te explico cómo leer las partes más críticas de un escaneo típico:


1. Información del "Target" (Objetivo)

Al inicio verás algo como esto:

  • Target IP / Target Hostname: Confirma que estás escaneando el objetivo correcto.

  • Server: Te indica el software y la versión (ej. Apache/2.4.41).

    Tip de Pro: Si ves una versión antigua, lo primero que debes hacer es buscar exploits específicos para esa versión en Exploit-DB.


2. Hallazgos Comunes y su Significado

Aquí tienes una tabla para traducir los mensajes más frecuentes de Nikto al "español claro":

Hallazgo en el reporte¿Qué significa en realidad?Riesgo
The Anti-clickjacking X-Frame-Options header is not present.El sitio puede ser cargado dentro de un "iframe" en otra web para engañar al usuario y que haga clic donde no debe.Bajo/Medio
Server leaks inodes via ETags...El servidor revela información interna sobre el sistema de archivos. Ayuda a un atacante a mapear tu servidor.Bajo
Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACEEl método TRACE está activo. Puede usarse para ataques de Cross-Site Tracing (XST) y robar cookies.Medio
Apache appears to be outdated...Hay vulnerabilidades conocidas para esa versión específica que ya han sido parcheadas en versiones nuevas.Alto
/config.php.bak or /.env foundSe encontraron archivos de respaldo o de configuración que suelen contener contraseñas de bases de datos.Crítico

3. Entendiendo las Referencias (OSVDB y CVE)

Nikto suele incluir códigos junto a sus hallazgos:

  • OSVDB (Open Sourced Vulnerability Database): Es un número de referencia a una base de datos de vulnerabilidades (aunque la base original cerró, muchas herramientas siguen usando su numeración).

  • CVE (Common Vulnerabilities and Exposures): Es el estándar de la industria. Si ves un código como CVE-2023-XXXX, puedes buscarlo en Google para encontrar exactamente cómo explotar esa falla o cómo arreglarla.


Ejemplo de un flujo de trabajo tras el escaneo

  1. Filtrar el ruido: Ignora los avisos de "Headers" (cabeceras) al principio si estás buscando una intrusión rápida; enfócate en directorios expuestos o versiones de software obsoletas.

  2. Validación Manual: Si Nikto dice que existe /admin/config.txt, intenta abrirlo en tu navegador. Nikto a veces se confunde si el servidor responde "200 OK" a todo.

  3. Escalación: Si encuentras una versión de PHP vieja, usa searchsploit en Kali para buscar un script que te dé acceso.

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux