Verificando falhas de Heartbleed em sites com Nmap

Share:


O Heartbleed, vulnerabilidade conhecida por explorar falhas da biblioteca de criptografia do Open SSL que deixou os administradores de redes em estado de pânico, já possui um patch de correção há algum tempo, porém ainda existem muitos sites com certificados vulneráveis. Essa falha permite que o atacante capture até 64 KB de dados por solicitação realizada dentro dos protocolos SSL e TLS, o suficiente para capturar um request com passwords e cookies de sessões validas.

Aqui vou mostrar um exemplo prático do uso do NMAP com uma NSE customizada para verificar a falha nos certificados

Primeiramente acesse o SVN do Nmap e procure pelo script chamado "ssl-heartbleed.nse"

Url: https://svn.nmap.org/nmap/scripts/




Faça Download do arquivo na pasta /usr/share/nmap/scripts

 # cd /home/matheus/Downloads  
 # cp ssl-heartbleed.nse /usr/share/nmap/scripts  

Ou caso deseje salvar o link manualmente:



A versão mais atual do Nmap, quando escrevo este artigo (Novembro de 2015) é a 6.49 e esse script já ve nativo. Mas caso você precise de uma versão mais atual do NSE, vale a pena sempre dar uma olhada no SVN do projeto.


Agora baixe o script tls.lua da URL, e coloque a mesma na pasta /usr/share/nmap/nselib

Url: https://svn.nmap.org/nmap/nselib/

 # cd /home/matheus/Downloads  
 # cp tls.lua /usr/share/nmap/nselib


Executando o Scan


 # nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7  


 root@fidelis:/home/matheus# nmap -sV -p 443 --script=ssl-heartbleed.nse --script-args vulns.showall 192.168.0.7  
   
 Starting Nmap 6.49BETA5 ( https://nmap.org ) at 2015-11-05 09:28 BRST  
 Nmap scan report for 192.168.0.7  
 Host is up (0.0098s latency).  
 PORT   STATE SERVICE VERSION  
 8181/tcp open ssl/http lighttpd 1.4.28  
 |_http-server-header: lighttpd/1.4.28  
 | ssl-heartbleed:   
 |  VULNERABLE:  
 |  The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.  
 |   State: VULNERABLE  
 |   References:  
 |    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160  
 |    http://cvedetails.com/cve/2014-0160/  
 |_   http://www.openssl.org/news/secadv_20140407.txt   
 MAC Address: 10:78:D2:FC:BF:A6 (Elitegroup Computer System CO.)  
   
 Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .  
 Nmap done: 1 IP address (1 host up) scanned in 19.38 seconds  
   



Nenhum comentário