在本教程中,我们将使用Kali Linux上流行的Nmap工具扫描众所周知的Heartbleed SSL Bug的目标。Heartbleed Bug是流行的OpenSSL加密软件库中的一个严重漏洞,于2011年12月31日推出,并于2012年3月发布。这种弱点使攻击者可以窃取受SSL / TLS加密保护的信息,这种加密非常常用于保护互联网连接。Heartbleed的正式名称是CVE-2014-0160。许多操作系统和应用程序供应商已经发布并部署了一个修复程序,但是当使用易受攻击的OpenSSL版本时或者应用程序未被用户或供应商修补时,该漏洞仍然可以被利用。
许多软件应用程序,Web应用程序和Web服务都集成了SSL / TLS加密,并受到Heartbleed的影响。这些应用包括更多:多个VMware产品,Yahoo,Filemaker,思科路由器,HP服务器应用程序,Sourceforge和Github。即使政府暂时关闭了在线服务,以保护他们的应用程序和网络免受黑客攻击,如加拿大税务局(CRA)。许多网站指示他们的用户在实施修复程序后更改密码,以降低攻击者使用通过利用Heartbleed SSL漏洞被盗的密码的风险。
Heartbleed SSL错误是由Google Security发现的,由Google Security于2014年4月7日由OpenSSL项目向公众公布。雅虎,谷歌和微软等公司已经有机会在其应用程序上修复Heartbleed。在AVG的病毒实验室的研究人员说,他们扫描Alexa的排名表中世界顶级的80万个网站,发现12043点(1.5%)仍然是脆弱的。让我们继续本教程,进行一些测试,看看我们如何使用Nmap扫描Heartbleed漏洞的目标。
使用Nmap扫描Heartbleed
使用以下命令扫描Heartbleed SSL错误的目标:
nmap -d -script ssl-heartbleed -script-args vulns.showall -sV [host]
当使用-script-args vulns.showall标志时,Nmap会在目标不易受到攻击时显示出来。
正如您在屏幕截图中所看到的,我们扫描的目标主机不容易受到Heartbleed的攻击。扫描只需要几秒钟,由于很多应用程序都易受Heartbleed攻击,因此我们建议您在执行穿透测试或安全扫描时运行此脚本。
Nmap Heartbleed扫描视频教程:https://youtu.be/fsPH_FyNLoE
本文作者为Mr.Bai,转载请注明。