Checando se o domínio possui o bug do heartbleed com o nmap.
Author: Ricardo Soares - Postado em: 02/06/2016
Relacionado as categorias: Segurança, Tecnologia | Leave a Comment
Basta utilizar o script ssl-heartbleed e para isto é necessário instalar a biblioteca tsl.lua … se você não tiver ambos no seu sistema ai vai o comando para instalar:
wget http://nmap.org/svn/scripts/ssl-heartbleed.nse -P /usr/share/nmap/scripts/
wget http://nmap.org/svn/nselib/tls.lua -P /usr/share/nmap/nselib
Claro que também deve ter instalado o nmap
apt-get install nmap
A execução em si é bem simples, ai vai o comando que é autoexplicativo:
# nmap -sV –script ssl-heartbleed 10.4.1.11
Starting Nmap 6.40 ( http://nmap.org ) at 2016-06-02 21:44 BRT
Nmap scan report for 10.4.1.11
Host is up (0.0043s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.0p1 Debian 4+deb7u4 (protocol 2.0)
80/tcp open http Apache httpd 2.2.22 ((Debian))
111/tcp open rpcbind 2-4 (RPC #100000)
3306/tcp open mysql MySQL 5.5.49-0+deb7u1
MAC Address: 7A:B8:F3:34:C5:69 (Unknown)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.87 seconds
E para os que procuram mais informações sobre o assunto recomendo o e-book do Alexandre Borges disponibiliza online
Comments
Leave a Reply