Загрузка...

Scanning for an SSL heartbleed error with Nmap on Kali Linux

Thread in Kali Linux created by Nobody996 Mar 25, 2022. 434 views

  1. Nobody996
    Nobody996 Topic starter Mar 25, 2022 3 Mar 23, 2022
    В этом учебном пособии мы будем сканировать цель для известной ошибки Heartbleed SSL, используя популярный инструмент Nmap для Kali Linux.

    Ошибка Heartbleed Bug является серьезной уязвимостью в популярной библиотеке криптографических программ OpenSSL и была представлена 31 декабря 2011 года и выпущена в марте 2012 года.

    Эта уязвимость позволяет злоумышленнику украсть информацию, защищенную SSL / TLS-шифрованием, которая очень часто используется для обеспечения безопасности интернет-соединения.

    Официальное название Heartbleed – CVE-2014-0160. Исправление было выпущено и развернуто многими поставщиками ОС и приложений, но когда используется уязвимая версия OpenSSL или когда приложения не были исправлены пользователем или разработчиком, уязвимость все еще может быть использована.

    Скрипт SSL-Heartbleed от Nmap нам нужен всего на пару секунд, чтобы проверить эту уязвимость и сделать эту проверку частью любого теста на проникновение.

    Многие программные приложения, веб-приложения и веб-службы имеют интегрированное шифрование SSL / TLS и были затронуты Heartbleed.

    Эти приложения включают в себя гораздо больше програмного обеспечения: несколько продуктов VMware, Yahoo, Filemaker, маршрутизаторы Cisco, серверные приложения HP, Sourceforge и Github.

    Проект Tor project в день обнаружения уязвимости посоветовали «держаться подальше от интернета несколько дней, пока всё не утрясётся».

    Даже некоторые правительства временно закрыли онлайн-услуги для защиты своих приложений и сетей от нападавших, таких как Канадское агентство по доходам (CRA).

    Многие веб-сайты инструктировали своих пользователей изменять пароли после того, как исправление было реализовано для снижения риска использования паролей, которые были украдены, используя уязвимость SSL с Heartbleed.

    Ошибка Heartbleed SSL была обнаружена Нилом Мехтой из Google Security и объявлена общественности проектом OpenSSL 7 апреля 2014 года.

    После этого компании, такие как Yahoo, Google и Microsoft сумели найти возможность исправить Heartbleed в своих приложениях.

    Исследователи из Лаборатории вирусов AVG заявили, что они просмотрели таблицу лиги Алексы о 800 000 сайтах в мире и обнаружили, что 12 043 сайта (1,5 процента) по-прежнему уязвимы.

    Сканирование на heartbleed с помощью nMap

    Используйте следующую команду для сканирования цели на ошибки Heartbleed SSL:


    # nmap -d –script ssl-heartbleed –script-args vulns.showall -sV [host]


    При использовании флага -script-args vulns.showall Nmap покажет вам вывод, когда цель неуязвима.
    [IMG]
    Как вы можете видеть на скриншоте, целевой хост, который мы сканировали, не уязвим для Heartbleed. Сканирование заняло всего несколько секунд, и поскольку многие приложения были уязвимы для Heartbleed, мы предлагаем вам запустить этот скрипт при выполнении теста на проникновение или проверки безопасности.
     
Loading...
Top