La version 2.5 de Nikto est sortie.
Nikto est un outil de test de sécurité open source qui permet d’effectuer des tests complets sur vos serveurs web.
Il scanne les serveurs pour trouver des fichiers dangereux, des configurations incorrectes, et des vulnérabilités de sécurité connues parmis plus de 6700 éléments.
Cet outil est largement utilisé dans les audits de sécurité et les tests d’intrusion pour aider à identifier les risques potentiels sur les serveurs web.
Nikto est facile à utiliser et supporte la détection de versions de logiciels potentiellement obsolètes, ainsi que la présence de fichiers par défaut spécifiques à de nombreux serveurs web.
En quelques points clés :
– Plus de 6700 tests de sécurité et vulnérabilités connus.
– Détection de versions de logiciels obsolètes.
– Identification de fichiers par défaut potentiellement dangereux.
– Scans de serveurs web à la recherche de multiples problèmes de sécurité.
Ses capacités sont constamment mises à jour avec l’ajout de nouvelles vulnérabilités et de nouveaux tests.
Nikto est hautement personnalisable, ce qui permet aux utilisateurs de spécifier des tests spécifiques et de les adapter à leurs besoins.
Les bases de données de vulnérabilités, telles que celles utilisées par des outils comme Nikto, peuvent être libres ou propriétaires selon leur source.
Les bases de données ouvertes et libres comme l’Open Vulnerability and Assessment Language (OVAL) ou le National Vulnerability Database (NVD), qui est géré par le National Institute of Standards and Technology (NIST), sont accessibles gratuitement et peuvent être utilisées pour informer les outils de sécurité des vulnérabilités connues.
Cependant, certaines bases de données de vulnérabilités sont maintenues par des organisations privées et nécessitent un abonnement ou un paiement pour accéder à leurs informations complètes.
Ces bases de données peuvent offrir des informations supplémentaires, des services de notification, ou des analyses spécialisées qui ne sont pas disponibles dans les sources libres.
Nikto, en particulier, utilise une base de données de vulnérabilités qui est mise à jour par la communauté et est disponible gratuitement.
Les utilisateurs peuvent contribuer à cette base de données en ajoutant de nouvelles vulnérabilités à mesure qu’elles sont découvertes.