Cum scanăm internetul pentru a căuta vulnerabilitățile Heartbleed [Spargerea unui site] + tutorial video

Vezi tutorial video:

Bine ați revenit, dragii mei greenhorn hackers!

Am citit undeva că cei de la Errata Security au scanat Web-ul pe portul 443, cu scopul de a găsi servere afectate de Heartbleed. Au găsit peste 300.000 de servere încă vulnerabile. Dacă istoria hacking-ului ne-a învățat ceva, este că unele site-uri nu vor securiza niciodată această vulnerabilitate. Dacă am dreptate, putem folosi acest exploit multă vreme de acum înainte. În acest tutorial o să arăt cum puteți testa un website/ o adresă ip pentru a determina dacă vulnerabilitatea Heartbleed este disponibilă pentru un hacker aspirant.

Pasul 1: Deschidem Kali & Nmap

Primul pas este să pornim Kali și nmap. Băieții de la insecurie.org au dezvoltat un script ce scanează un website pentru a determina dacă este vulnerabil la vulnerabilitatea OpenSSL (ce urât sună repetarea cuvântului ,,vulnerabilitate”). Asta o să folosim noi aici.

Pasul 2: Descărcăm Heartbleed Scanner

După ce am deschis Kali, descărcăm și instalăm Scaner-ul Heartbleed pentru nmap. Poate fi descărcat de aici. Îl descărcăm și îl salvăm la următoarea locație: /usr/share/nmap/scripts.

Bineînțeles, îi puteți da și copy&paste în editorul de text Leafpad și salvat la acea locație.

Pasul 3: Descărcăm și instalăm fișierul tls.lua

Scanerul Heartbleed cere un fișier special. Acest fișier este tls.lua. Îl puteți descărca de aici aici și apoi îl copiați în  usr/share/nmap/nselib.

Pasul 4: Îl rulăm împotriva site-urilor

Cu scriptul Heartbleed și fișierul tls.lua, suntem gata să vânăm site-urile vulnerabile. Sintaxa pentru a rula scriptul acesta este următoarea:

nmap -sV –script=ssl-heartbleed 127.0.0.1

Țineți cont că eu îl rulez împotriva propriului meu server. Nu am de gând să mă incriminez singur, arătându-vă cum atac site-ul lui Xulescu, în speranța că mai capăt un subscriber. 🙂 Când îl rulăm împotriva serverelor pe internet, tot ce trebuie să faceți este să schimbați ip-ul meu privat cu ip-ul server-ului țintă.

Dacă website-ul este vulnerabil atacului Heartbleed, o să primim un rezultat asemănător cu acesta:
Chiar dacă cei mai mulți administratori au rezolvat aceste vulnerabilități, multe alte servere încă sunt vulnerabile atacului Heartbleed. Puteți folosi acest tool să găsiți acele servere, din care puteți extrage informații prețioase.
0 0 vote
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments