Guía Rápida de Nikto en Español
Guía Rápida de Nikto en Español
Nikto es una de las herramientas de escaneo de vulnerabilidades web más clásicas y efectivas incluidas en Kali Linux. Es un escáner de código abierto (GPL) que busca elementos peligrosos en servidores web.
Aquí tienes una guía rápida en español para que domines lo básico.
¿Qué hace exactamente Nikto?
No es un escáner de "inyección SQL" o "XSS" profundo como Burp Suite o SQLMap. Su trabajo es encontrar problemas de configuración y archivos olvidados:
Busca más de 6,700 archivos/programas potencialmente peligrosos.
Revisa versiones desactualizadas de servidores (Apache, nginx, etc.).
Detecta problemas de configuración en el servidor (como opciones de HTTP innecesarias).
Identifica archivos de configuración expuestos o directorios por defecto.
Comandos Básicos
Para ejecutar Nikto, abre la terminal en Kali y usa la siguiente sintaxis:
1. Escaneo simple
Si solo tienes la IP o el dominio:
nikto -h http://www.ejemplo.com
2. Escaneo con un puerto específico
Si el servidor web no corre en el puerto 80 (por ejemplo, el 8080):
nikto -h 192.168.1.50 -p 8080
3. Escaneo de sitios con SSL/HTTPS
Nikto suele detectarlo automáticamente, pero puedes forzarlo:
nikto -h https://www.ejemplo.com -ssl
4. Guardar los resultados
Es fundamental para documentar tus auditorías. Puedes exportarlo en varios formatos (HTML, CSV, XML, TXT):
nikto -h http://www.ejemplo.com -o reporte.html -Format htm
Opciones Avanzadas Útiles
| Opción | Descripción |
-Cidr | Escanea un rango completo de red (ej. 192.168.1.0/24). |
-evasion | Utiliza técnicas simples para intentar evadir un IDS (Sistema de Detección de Intrusos). |
-update | Actualiza la base de datos de vulnerabilidades. |
-Tuning | Permite filtrar qué tipo de pruebas hacer (ej. -Tuning 4 busca solo inyecciones de archivos). |
Notas importantes de "Etiqueta" y Seguridad
Es muy ruidoso: Nikto genera miles de peticiones en pocos minutos. Cualquier administrador de red o Firewall (WAF) detectará tu escaneo de inmediato. No es una herramienta sigilosa.
Falsos Positivos: A veces reporta archivos que no existen debido a cómo el servidor maneja los errores 404. Siempre verifica los resultados manualmente.
Legalidad: Úsalo solo en entornos controlados o servidores donde tengas permiso explícito de auditoría.
Interpretar un reporte de Nikto puede ser abrumador al principio porque genera mucha información técnica de golpe. Los resultados suelen seguir una estructura jerárquica: primero la información del servidor y luego las vulnerabilidades o hallazgos específicos numerados (OSVDB o CVE).
Aquí te explico cómo leer las partes más críticas de un escaneo típico:
1. Información del "Target" (Objetivo)
Al inicio verás algo como esto:
Target IP / Target Hostname: Confirma que estás escaneando el objetivo correcto.
Server: Te indica el software y la versión (ej.
Apache/2.4.41).Tip de Pro: Si ves una versión antigua, lo primero que debes hacer es buscar exploits específicos para esa versión en Exploit-DB.
2. Hallazgos Comunes y su Significado
Aquí tienes una tabla para traducir los mensajes más frecuentes de Nikto al "español claro":
| Hallazgo en el reporte | ¿Qué significa en realidad? | Riesgo |
| The Anti-clickjacking X-Frame-Options header is not present. | El sitio puede ser cargado dentro de un "iframe" en otra web para engañar al usuario y que haga clic donde no debe. | Bajo/Medio |
| Server leaks inodes via ETags... | El servidor revela información interna sobre el sistema de archivos. Ayuda a un atacante a mapear tu servidor. | Bajo |
| Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE | El método TRACE está activo. Puede usarse para ataques de Cross-Site Tracing (XST) y robar cookies. | Medio |
| Apache appears to be outdated... | Hay vulnerabilidades conocidas para esa versión específica que ya han sido parcheadas en versiones nuevas. | Alto |
| /config.php.bak or /.env found | Se encontraron archivos de respaldo o de configuración que suelen contener contraseñas de bases de datos. | Crítico |
3. Entendiendo las Referencias (OSVDB y CVE)
Nikto suele incluir códigos junto a sus hallazgos:
OSVDB (Open Sourced Vulnerability Database): Es un número de referencia a una base de datos de vulnerabilidades (aunque la base original cerró, muchas herramientas siguen usando su numeración).
CVE (Common Vulnerabilities and Exposures): Es el estándar de la industria. Si ves un código como
CVE-2023-XXXX, puedes buscarlo en Google para encontrar exactamente cómo explotar esa falla o cómo arreglarla.
Ejemplo de un flujo de trabajo tras el escaneo
Filtrar el ruido: Ignora los avisos de "Headers" (cabeceras) al principio si estás buscando una intrusión rápida; enfócate en directorios expuestos o versiones de software obsoletas.
Validación Manual: Si Nikto dice que existe
/admin/config.txt, intenta abrirlo en tu navegador. Nikto a veces se confunde si el servidor responde "200 OK" a todo.Escalación: Si encuentras una versión de PHP vieja, usa
searchsploiten Kali para buscar un script que te dé acceso.