Explorando a vulnerabilidade Heartbleed

A vulnerabilidade Heartbleed da OpenSSL tem dominado as manchetes de segurança da informação a muito temo. Esta vulnerabilidade permite que um invasor extraia dados da memória do servidor que podem conter credenciais de autenticação, cookies, chave privada de servidores e informações de identificação pessoal (PII) que possam ser usadas para roubo de identidade. Como resultado, sites do mundo inteiro estão lutando para fechar esse buraco. Felizmente para nós, muitos ainda não, e muitos nunca podem ser fechados.




Basicamente, o OpenSSL é uma biblioteca de criptografia usada no HTTPS (HTTP seguro). A idéia é que todos os dados que viajam por esta versão protegida do HTTP devem ser seguros e criptografados. Durante a comunicação, o OpenSSL usa um “batimento cardíaco” que faz eco dos dados de volta para verificar se os dados foram recebidos corretamente. É como se uma máquina dissesse ao outro: “Sim, eu tenho esses dados e você pode enviar mais agora”.

A vulnerabilidade Heartbleed permite que um hacker engane o OpenSSL enviando um único byte de dados ao dizer ao servidor que ele enviou 64K bytes de dados. O servidor enviará de volta 64K bytes de dados para serem verificados e repetidos. O servidor responderá com 64K de dados aleatórios de sua memória.

Neste tutorial, vou mostrar-lhe uma explicação simples para obter esse OpenSSL para derramar o conteúdo de sua memória e possivelmente nos fornecer as credenciais do usuário e outras informações.

Etapa 1 Atualização Metasploit

O primeiro passo é atualizar o Metasploit para obter o novo módulo auxiliar para Heartbleed. Tipo:

  • kali> msfupdate

O Metasploit passará pelo longo e lento processo de atualização de seus módulos e frameworks. Seja paciente aqui, leva algum tempo.

Quando você finalmente retornou ao prompt do Kali , a atualização foi completada.

Passo 2 Inicie o Metasploit

Agora, precisamos iniciar o console Metasploit. Em qualquer prompt do terminal, digite:

  • kali> msfconsole

Você deve ser saudado com uma tela como essa abaixo.




Passo 3 Encontre Heartbleed

Agora, precisamos encontrar o novo módulo Heartbleed. Podemos usar o recurso de pesquisa embutido no Metasploit. Tipo:

  • search heartbleed

Isso deve incluir dois módulos auxiliares para Heartbleed. Selecione o primeiro como eu destacou abaixo.

Passo 4 Use o Módulo Auxiliar

Em seguida, precisamos carregar esta carga útil. Basta digitar:

  • use auxiliary/scanner/ssl/openssl_heartbleed

Isso irá carregar o módulo do coração.

Sempre que estiver usando um novo módulo, eu gosto de ver a página de informações. Uma vez que carregamos o módulo, digite:

  • msf> info

Como podemos ver na captura de tela abaixo, isso revela as opções que precisam ser configuradas para usar este módulo e uma descrição do módulo.




Etapa 5 Definir opções

Embora este módulo tenha várias opções, o crítico é RHOSTS (observe o plural aqui). Vamos configurá-lo para um site-alvo que eu configurei na minha rede que ainda é vulnerável a Heartbleed.

  • msf> set RHOSTS 192.168.1.169 

Passo 6 Execute o módulo

Finalmente, defina a opção ‘verbose’ como “true”. Isso nos fornecerá uma saída detalhada.

  • msf > set verbose true

E agora vamos executá-lo:

  • msf > run

Como você pode ver na captura de tela abaixo, o servidor vazou cerca de 64K bytes do que estava em sua memória.

Passo 7 Sucesso

Se as credenciais, as informações de identificação pessoal (PII) ou a chave privada do servidor estivessem na memória, elas também teriam vazado. Claro, poderíamos configurar este scanner Heartbleed para rodar repetidamente para reunir a informação na memória de forma contínua, eventualmente obtendo acesso a toda a informação que atravessava a RAM.

Volte sempre

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *