Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux |

Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux

Мануал

В этом учебном пособии мы будем сканировать цель для известной ошибки Heartbleed SSL, используя популярный инструмент Nmap для Kali Linux.

Ошибка Heartbleed Bug является серьезной уязвимостью в популярной библиотеке криптографических программ OpenSSL и была представлена 31 декабря 2011 года и выпущена в марте 2012 года.

Эта уязвимость позволяет злоумышленнику украсть информацию, защищенную SSL / TLS-шифрованием, которая очень часто используется для обеспечения безопасности интернет-соединения.

Официальное название Heartbleed – CVE-2014-0160. Исправление было выпущено и развернуто многими поставщиками ОС и приложений, но когда используется уязвимая версия OpenSSL или когда приложения не были исправлены пользователем или разработчиком, уязвимость все еще может быть использована.

Скрипт SSL-Heartbleed от Nmap нам нужен всего на пару секунд, чтобы проверить эту уязвимость и сделать эту проверку частью любого теста на проникновение.

Многие программные приложения, веб-приложения и веб-службы имеют интегрированное шифрование SSL / TLS и были затронуты Heartbleed.

Эти приложения включают в себя гораздо больше програмного обеспечения: несколько продуктов VMware, Yahoo, Filemaker, маршрутизаторы Cisco, серверные приложения HP, Sourceforge и Github.

Проект Tor project в день обнаружения уязвимости посоветовали «держаться подальше от интернета несколько дней, пока всё не утрясётся».

Даже некоторые правительства временно закрыли онлайн-услуги для защиты своих приложений и сетей от нападавших, таких как Канадское агентство по доходам (CRA).

Многие веб-сайты инструктировали своих пользователей изменять пароли после того, как исправление было реализовано для снижения риска использования паролей, которые были украдены, используя уязвимость SSL с Heartbleed.

Ошибка Heartbleed SSL была обнаружена Нилом Мехтой из Google Security и объявлена общественности проектом OpenSSL 7 апреля 2014 года.

После этого компании, такие как Yahoo, Google и Microsoft сумели найти возможность исправить Heartbleed в своих приложениях.

Исследователи из Лаборатории вирусов AVG заявили, что они просмотрели таблицу лиги Алексы  о 800 000 сайтах в мире и обнаружили, что 12 043 сайта (1,5 процента) по-прежнему уязвимы.

Давайте продолжим и посмотрим, как мы можем использовать Nmap для сканирования целевых объектов на наличие уязвимостей Heartbleed.

Сканирование на Heartbleed с помощью Nmap

Используйте следующую команду для сканирования цели на ошибки Heartbleed SSL:

 # nmap -d –script ssl-heartbleed –script-args vulns.showall -sV [host] 

 

При использовании флага -script-args vulns.showall Nmap покажет вам вывод, когда цель неуязвима.

Как вы можете видеть на скриншоте, целевой хост, который мы сканировали, не уязвим для Heartbleed. Сканирование заняло всего несколько секунд, и поскольку многие приложения были уязвимы для Heartbleed, мы предлагаем вам запустить этот скрипт при выполнении теста на проникновение или проверки безопасности.

 

 

Пожалуйста, не спамьте и никого не оскорбляйте. Это поле для комментариев, а не спамбокс. Рекламные ссылки не индексируются!
Добавить комментарий