Bine ați revenit, dragii mei greenhorn hackers!
Pasul 1: Deschidem Kali & Nmap
Primul pas este să pornim Kali și nmap. Băieții de la insecurie.org au dezvoltat un script ce scanează un website pentru a determina dacă este vulnerabil la vulnerabilitatea OpenSSL (ce urât sună repetarea cuvântului ,,vulnerabilitate”). Asta o să folosim noi aici.
Pasul 2: Descărcăm Heartbleed Scanner
După ce am deschis Kali, descărcăm și instalăm Scaner-ul Heartbleed pentru nmap. Poate fi descărcat de aici. Îl descărcăm și îl salvăm la următoarea locație: /usr/share/nmap/scripts.
Bineînțeles, îi puteți da și copy&paste în editorul de text Leafpad și salvat la acea locație.
Pasul 3: Descărcăm și instalăm fișierul tls.lua
Scanerul Heartbleed cere un fișier special. Acest fișier este tls.lua. Îl puteți descărca de aici aici și apoi îl copiați în usr/share/nmap/nselib.
Pasul 4: Îl rulăm împotriva site-urilor
Cu scriptul Heartbleed și fișierul tls.lua, suntem gata să vânăm site-urile vulnerabile. Sintaxa pentru a rula scriptul acesta este următoarea:
nmap -sV –script=ssl-heartbleed 127.0.0.1
Țineți cont că eu îl rulez împotriva propriului meu server. Nu am de gând să mă incriminez singur, arătându-vă cum atac site-ul lui Xulescu, în speranța că mai capăt un subscriber. 🙂 Când îl rulăm împotriva serverelor pe internet, tot ce trebuie să faceți este să schimbați ip-ul meu privat cu ip-ul server-ului țintă.

