Como vcs tem visto esses últimos dias, esse bug no OpenSSL tá dando o que falar, lol... Muita informação já foi liberada e está repercutindo por todo canto, então, vai uma dica pra identificar se um server X está vuln.
P.S: Tirando por base q tenhas o mínimo conhecimento em Linux a ponto de conseguir atualizar o repositório do nmap pelo svn e dar um make install
Se precisar mete um "alias" pra configurar o diretório onde ele tá localizado caso já possuas... Depois desses árduos passos basta executar o script:
O parâmetro -p pode variar, lammers, façam a coleta de informações antes de tudo.
Happy hacking
P.S: Tirando por base q tenhas o mínimo conhecimento em Linux a ponto de conseguir atualizar o repositório do nmap pelo svn e dar um make install
svn co Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
cd nmap
./configure
make
make install
cd nmap
./configure
make
make install
nmap -sV -p 443 --script=ssl-heartbleed.nse xxx.xxx.xxx.xxx
Starting Nmap 6.45 ( Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... ) at 2014-04-12 15:54 UTC
Nmap scan report for xxx.xxx.xxx.xxx
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
443/tcp open ssl OpenSSL (SSLv3)
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
| State: VULNERABLE
| Risk factor: High
| Description:
| OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|
| References:
| Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
| Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
|_ Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Service detection performed. Please report any incorrect results at Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
Nmap done: 1 IP address (1 host up) scanned in 8.33 seconds
Nmap scan report for xxx.xxx.xxx.xxx
Host is up (0.15s latency).
PORT STATE SERVICE VERSION
443/tcp open ssl OpenSSL (SSLv3)
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
| State: VULNERABLE
| Risk factor: High
| Description:
| OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|
| References:
| Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
| Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
|_ Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Service detection performed. Please report any incorrect results at Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... .
Nmap done: 1 IP address (1 host up) scanned in 8.33 seconds