O Heartbleed, vulnerabilidade conhecida por explorar falhas da biblioteca de criptografia do Open SSL que deixou os administradores de redes em estado de pânico, já possui um patch de correção há algum tempo, porém ainda existem muitos sites com certificados vulneráveis. Essa falha permite que o atacante capture até 64 KB de dados por solicitação realizada dentro dos protocolos SSL e TLS, o suficiente para capturar um request com passwords e cookies de sessões validas.
Aqui vou mostrar um exemplo prático do uso do NMAP com uma NSE customizada para verificar a falha nos certificados
Primeiramente acesse o SVN do Nmap e procure pelo script chamado "ssl-heartbleed.nse"
Url: https://svn.nmap.org/nmap/scripts/
Faça Download do arquivo na pasta /usr/share/nmap/scripts
# cd /home/matheus/Downloads
# cp ssl-heartbleed.nse /usr/share/nmap/scripts
Ou caso deseje salvar o link manualmente:
A versão mais atual do Nmap, quando escrevo este artigo (Novembro de 2015) é a 6.49 e esse script já ve nativo. Mas caso você precise de uma versão mais atual do NSE, vale a pena sempre dar uma olhada no SVN do projeto.
Agora baixe o script tls.lua da URL, e coloque a mesma na pasta /usr/share/nmap/nselib
Url: https://svn.nmap.org/nmap/nselib/
# cd /home/matheus/Downloads
# cp tls.lua /usr/share/nmap/nselib
Executando o Scan
# nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7
root@fidelis:/home/matheus# nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7
Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-11-05 09:28 BRST
Nmap scan report for 192.168.0.7
Host is up (0.0098s latency).
PORT STATE SERVICE VERSION
8181/tcp open ssl/http lighttpd 1.4.28
|_http-server-header: lighttpd/1.4.28
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
| State: VULNERABLE
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
| http://cvedetails.com/cve/2014-0160/
|_ http://www.openssl.org/news/secadv_20140407.txt
MAC Address: 10:78:D2:FC:BF:A6 (Elitegroup Computer System CO.)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.38 seconds
Nenhum comentário