sexta-feira, 6 de novembro de 2015

Verificando falhas de Heartbleed em sites com Nmap



O Heartbleed, vulnerabilidade conhecida por explorar falhas da biblioteca de criptografia do Open SSL que deixou os administradores de redes em estado de pânico, já possui um patch de correção há algum tempo, porém ainda existem muitos sites com certificados vulneráveis. Essa falha permite que o atacante capture até 64 KB de dados por solicitação realizada dentro dos protocolos SSL e TLS, o suficiente para capturar um request com passwords e cookies de sessões validas.

Aqui vou mostrar um exemplo prático do uso do NMAP com uma NSE customizada para verificar a falha nos certificados

Primeiramente acesse o SVN do Nmap e procure pelo script chamado "ssl-heartbleed.nse"

Url: https://svn.nmap.org/nmap/scripts/




Faça Download do arquivo na pasta /usr/share/nmap/scripts

 # cd /home/matheus/Downloads  
 # cp ssl-heartbleed.nse /usr/share/nmap/scripts  

Ou caso deseje salvar o link manualmente:



A versão mais atual do Nmap, quando escrevo este artigo (Novembro de 2015) é a 6.49 e esse script já ve nativo. Mas caso você precise de uma versão mais atual do NSE, vale a pena sempre dar uma olhada no SVN do projeto.


Agora baixe o script tls.lua da URL, e coloque a mesma na pasta /usr/share/nmap/nselib

Url: https://svn.nmap.org/nmap/nselib/

 # cd /home/matheus/Downloads  
 # cp tls.lua /usr/share/nmap/nselib


Executando o Scan


 # nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7  


 root@fidelis:/home/matheus# nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7  
   
 Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-11-05 09:28 BRST  
 Nmap scan report for 192.168.0.7  
 Host is up (0.0098s latency).  
 PORT   STATE SERVICE VERSION  
 8181/tcp open ssl/http lighttpd 1.4.28  
 |_http-server-header: lighttpd/1.4.28  
 | ssl-heartbleed:   
 |  VULNERABLE:  
 |  The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.  
 |   State: VULNERABLE  
 |   References:  
 |    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160  
 |    http://cvedetails.com/cve/2014-0160/  
 |_   http://www.openssl.org/news/secadv_20140407.txt   
 MAC Address: 10:78:D2:FC:BF:A6 (Elitegroup Computer System CO.)  
   
 Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .  
 Nmap done: 1 IP address (1 host up) scanned in 19.38 seconds  
   



SOBRE O AUTOR

Matheus Fidelis

http://msfidelis.github.io/

Power Ranger, Piloto de Helicópteros e Astronauta da NASA. Desenvolvedor Web PHP com foco em Backend e POO, Linux SysAdmin DevOps e Entusiasta Python. Criou esse site pra contribuir com a comunidade com coisas que aprende dentro de um setor maluco de TI :)

Postar um comentário

 
Nanoshots | Open Source Security, Linux e Tutoriais © 2015 - Designed by Templateism.com