В этом учебном пособии мы будем сканировать цель для известной ошибки Heartbleed SSL, используя популярный инструмент Nmap для Kali Linux.
Ошибка Heartbleed Bug является серьезной уязвимостью в популярной библиотеке криптографических программ OpenSSL и была представлена 31 декабря 2011 года и выпущена в марте 2012 года.
Эта уязвимость позволяет злоумышленнику украсть информацию, защищенную SSL / TLS-шифрованием, которая очень часто используется для обеспечения безопасности интернет-соединения.
Официальное название Heartbleed – CVE-2014-0160. Исправление было выпущено и развернуто многими поставщиками ОС и приложений, но когда используется уязвимая версия OpenSSL или когда приложения не были исправлены пользователем или разработчиком, уязвимость все еще может быть использована.
Скрипт SSL-Heartbleed от Nmap нам нужен всего на пару секунд, чтобы проверить эту уязвимость и сделать эту проверку частью любого теста на проникновение.
Многие программные приложения, веб-приложения и веб-службы имеют интегрированное шифрование SSL / TLS и были затронуты Heartbleed.
Эти приложения включают в себя гораздо больше програмного обеспечения: несколько продуктов VMware, Yahoo, Filemaker, маршрутизаторы Cisco, серверные приложения HP, Sourceforge и Github.
Проект Tor project в день обнаружения уязвимости посоветовали «держаться подальше от интернета несколько дней, пока всё не утрясётся».
Даже некоторые правительства временно закрыли онлайн-услуги для защиты своих приложений и сетей от нападавших, таких как Канадское агентство по доходам (CRA).
Многие веб-сайты инструктировали своих пользователей изменять пароли после того, как исправление было реализовано для снижения риска использования паролей, которые были украдены, используя уязвимость SSL с Heartbleed.
Ошибка Heartbleed SSL была обнаружена Нилом Мехтой из Google Security и объявлена общественности проектом OpenSSL 7 апреля 2014 года.
После этого компании, такие как Yahoo, Google и Microsoft сумели найти возможность исправить Heartbleed в своих приложениях.
Исследователи из Лаборатории вирусов AVG заявили, что они просмотрели таблицу лиги Алексы о 800 000 сайтах в мире и обнаружили, что 12 043 сайта (1,5 процента) по-прежнему уязвимы.
Давайте продолжим и посмотрим, как мы можем использовать Nmap для сканирования целевых объектов на наличие уязвимостей Heartbleed.
Сканирование на Heartbleed с помощью Nmap
Используйте следующую команду для сканирования цели на ошибки Heartbleed SSL:
# nmap -d –script ssl-heartbleed –script-args vulns.showall -sV [host]
При использовании флага -script-args vulns.showall Nmap покажет вам вывод, когда цель неуязвима.
Как вы можете видеть на скриншоте, целевой хост, который мы сканировали, не уязвим для Heartbleed. Сканирование заняло всего несколько секунд, и поскольку многие приложения были уязвимы для Heartbleed, мы предлагаем вам запустить этот скрипт при выполнении теста на проникновение или проверки безопасности.