Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux

В этом учебном пособии мы будем сканировать цель для известной ошибки Heartbleed SSL, используя популярный инструмент Nmap для Kali Linux.

Ошибка Heartbleed Bug является серьезной уязвимостью в популярной библиотеке криптографических программ OpenSSL и была представлена 31 декабря 2011 года и выпущена в марте 2012 года.

Эта уязвимость позволяет злоумышленнику украсть информацию, защищенную SSL / TLS-шифрованием, которая очень часто используется для обеспечения безопасности интернет-соединения.

Официальное название Heartbleed — CVE-2014-0160. Исправление было выпущено и развернуто многими поставщиками ОС и приложений, но когда используется уязвимая версия OpenSSL или когда приложения не были исправлены пользователем или разработчиком, уязвимость все еще может быть использована.

Скрипт SSL-Heartbleed от Nmap нам нужен всего на пару секунд, чтобы проверить эту уязвимость и сделать эту проверку частью любого теста на проникновение.

Многие программные приложения, веб-приложения и веб-службы имеют интегрированное шифрование SSL / TLS и были затронуты Heartbleed.

Эти приложения включают в себя гораздо больше програмного обеспечения: несколько продуктов VMware, Yahoo, Filemaker, маршрутизаторы Cisco, серверные приложения HP, Sourceforge и Github.

Проект Tor project в день обнаружения уязвимости посоветовали «держаться подальше от интернета несколько дней, пока всё не утрясётся».

Даже некоторые правительства временно закрыли онлайн-услуги для защиты своих приложений и сетей от нападавших, таких как Канадское агентство по доходам (CRA).

Многие веб-сайты инструктировали своих пользователей изменять пароли после того, как исправление было реализовано для снижения риска использования паролей, которые были украдены, используя уязвимость SSL с Heartbleed.

Ошибка Heartbleed SSL была обнаружена Нилом Мехтой из Google Security и объявлена общественности проектом OpenSSL 7 апреля 2014 года.

После этого компании, такие как Yahoo, Google и Microsoft сумели найти возможность исправить Heartbleed в своих приложениях.

Исследователи из Лаборатории вирусов AVG заявили, что они просмотрели таблицу лиги Алексы  о 800 000 сайтах в мире и обнаружили, что 12 043 сайта (1,5 процента) по-прежнему уязвимы.

Давайте продолжим и посмотрим, как мы можем использовать Nmap для сканирования целевых объектов на наличие уязвимостей Heartbleed.

Сканирование на Heartbleed с помощью Nmap

Используйте следующую команду для сканирования цели на ошибки Heartbleed SSL:

 # nmap -d –script ssl-heartbleed –script-args vulns.showall -sV [host] 

 

При использовании флага -script-args vulns.showall Nmap покажет вам вывод, когда цель неуязвима.

Как вы можете видеть на скриншоте, целевой хост, который мы сканировали, не уязвим для Heartbleed. Сканирование заняло всего несколько секунд, и поскольку многие приложения были уязвимы для Heartbleed, мы предлагаем вам запустить этот скрипт при выполнении теста на проникновение или проверки безопасности.

 

 

cryptoparty

Cryptography is typically bypassed, not penetrated.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40