Como testar a vulnerabilidade Heartbleed em sites

Recentemente, mostrei como você poderia explorar a vulnerabilidade OpenSSL amplamente disseminada que deve ser conhecida como ” Heartbleed “. Embora o mundo tenha sabido sobre esta vulnerabilidade há mais de um mês, provavelmente levará muitos meses ou até anos para que todos fechem essa vulnerabilidade.




Na semana passada, a Errata Security digitalizou a Web na porta 443 à procura de servidores ainda afetados pela Heartbleed, e encontrou mais de 300.000 servidoresainda vulneráveis, em comparação com os 600.000 de mais de um mês atrás. Se a história é um juiz, alguns sites provavelmente nunca corrigirão essa vulnerabilidade. Se for esse o caso, podemos continuar usando essa chance por algum tempo.

Neste tutorial, vou mostrar como testar um site / endereço IP para determinar se a vulnerabilidade Heartbleed está disponível para você.

Passo 1 Abrir Kali & Nmap

O primeiro passo é ativar o Kali e obter um prompt do nmap. Felizmente, o nmap está em nossa variável PATH e podemos executá-lo a partir de qualquer prompt de comando. O pessoal do insecure.org (Fyodor e amigos) desenvolveu um script que verifica um site para determinar se é vulnerável à vulnerabilidade OpenSSL. É isso que vamos usar aqui.

Passo 2 Descarregar o sistema de leitura Heartbleed Scanner

Com o Kali aberto, primeiro precisamos baixar e instalar o script do scanner Heartbleed para o nmap . Você pode encontrá-lo aqui . Faça o download e guarde-o no diretório /usr/share/nmap/scripts .

Claro, você pode apenas copiá-lo e colá-lo no editor de texto Leafpad em Kali (ou qualquer editor de texto) para o mesmo local.

Passo 3 Faça o download e instale o arquivo da biblioteca

O scanner nmap Heartbleed requer um arquivo de biblioteca especial para ser efetivo. Esse arquivo é tls.lua . Faça o download aqui ou copie-o para usr/share/nmap/nselib .




Passo 4 Execute-o contra sites

Com o script Heartbleed e a biblioteca tls.lua no local, agora estamos prontos para começar a procurar sites vulneráveis. A sintaxe para executar este script é:

nmap -sV –script = ssl-heartbleed 192.168.89.186

Lembre-se, eu estou executando isso contra um servidor web no meu laboratório na minha LAN aqui. Quando executado contra servidores web na Internet, basta substituir o meu IP privado pelo IP público do servidor web.




Se o site é vulnerável ao ataque Heartbleed, ele deve obter resultados semelhantes aos abaixo.

Como a maioria dos administradores da Web está lenta para corrigir vulnerabilidades, muitos servidores da Web ainda são vulneráveis ​​ao ataque Heartbleed. Você pode usar essa ferramenta para encontrar esses servidores e usar a explicação Heartbleed para extrair informações críticas da memória do servidor, se for vulnerável.




 

 

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *