Checando se o domínio possui o bug do heartbleed com o nmap.

Author: Ricardo Soares - Postado em: 02/06/2016
Relacionado as categorias: Segurança, Tecnologia | Leave a Comment 





Basta utilizar o script ssl-heartbleed e para isto é necessário instalar a biblioteca tsl.lua … se você não tiver ambos no seu sistema ai vai o comando para instalar:

 

 

wget http://nmap.org/svn/scripts/ssl-heartbleed.nse -P /usr/share/nmap/scripts/
wget http://nmap.org/svn/nselib/tls.lua -P /usr/share/nmap/nselib

Claro que também deve ter instalado o nmap

apt-get install nmap

A execução em si é bem  simples, ai vai o comando que é autoexplicativo:

# nmap -sV –script ssl-heartbleed 10.4.1.11

Starting Nmap 6.40 ( http://nmap.org ) at 2016-06-02 21:44 BRT
Nmap scan report for 10.4.1.11
Host is up (0.0043s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.0p1 Debian 4+deb7u4 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.2.22 ((Debian))
111/tcp  open  rpcbind 2-4 (RPC #100000)
3306/tcp open  mysql   MySQL 5.5.49-0+deb7u1
MAC Address: 7A:B8:F3:34:C5:69 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.87 seconds

E para os que procuram mais informações sobre o assunto recomendo o e-book do Alexandre Borges disponibiliza online













Comments

Leave a Reply






Últimos posts