Pemindaian bug SSL Heartbleed menggunakan Nmap di Kali Linux - Otak Kita

Pemindaian bug SSL Heartbleed menggunakan Nmap di Kali Linux


OtakKita - Dalam tutorial ini kita akan memindai target untuk Heartbleed SSL Bug yang terkenal menggunakan alat Nmap yang populer di Kali Linux. Heartbleed Bug adalah kerentanan serius dalam pustaka perangkat lunak kriptografi OpenSSL yang populer dan diperkenalkan pada 31 Desember 2011 dan dirilis pada Maret 2012. Kelemahan ini memungkinkan penyerang mencuri informasi yang dilindungi oleh enkripsi SSL / TLS yang sangat umum digunakan untuk mengamankan koneksi internet. Nama resmi untuk Heartbleed adalah CVE-2014-0160. Perbaikan telah dirilis dan digunakan oleh banyak OS dan vendor aplikasi tetapi ketika versi OpenSSL yang rentan digunakan atau ketika aplikasi belum ditambal oleh pengguna atau vendor, kerentanan masih dapat dieksploitasi. Dengan skrip SSL-Heartbleed Nmap, kami hanya perlu beberapa detik untuk memeriksa kerentanan ini dan harus menjadi bagian dari setiap pengujian penetrasi.

Banyak aplikasi perangkat lunak, aplikasi web dan layanan web memiliki enkripsi SSL / TLS terintegrasi dan telah dipengaruhi oleh Heartbleed. Aplikasi-aplikasi ini termasuk di antara lebih banyak lagi: beberapa produk VMware, Yahoo, Pembuat File, Cisco Router, aplikasi server HP, Sourceforge dan Github. Bahkan pemerintah telah menutup sementara layanan online untuk mempertahankan aplikasi dan jaringan mereka dari penyerang, seperti Canada Revenue Agency (CRA). Banyak situs web menginstruksikan pengguna mereka untuk mengubah kata sandi setelah perbaikan telah diterapkan untuk mengurangi risiko penyerang menggunakan kata sandi yang dicuri dengan memanfaatkan kerentanan SSL Heartbleed.

Bug Heartbleed SSL ditemukan oleh Neel Mehta dari Google Security dan diumumkan kepada publik oleh proyek OpenSSL pada 7 April 2014. Setelah perusahaan seperti Yahoo, Google dan Microsoft memiliki kesempatan untuk memperbaiki Heartbleed pada aplikasi mereka. Para peneliti di AVG's Virus Labs mengatakan mereka memindai tabel liga Alexa dari 800.000 situs teratas di dunia dan menemukan 12.043 situs (1,5 persen) masih rentan. Mari kita lanjutkan tutorial ini dengan beberapa pengujian dan melihat bagaimana kita dapat menggunakan Nmap untuk memindai target untuk kerentanan Heartbleed.
Memindai Heartbleed dengan Nmap

Gunakan perintah berikut untuk memindai target untuk bug SSL Heartbleed:

nmap -d -script ssl-heartbleed –script-args vulns.showall -sV [host]

Saat menggunakan flag –script-args vulns.showall, Nmap akan menunjukkan kepada Anda juga ketika target tidak rentan.


Seperti yang Anda lihat pada tangkapan layar target host yang telah kami pindai tidak rentan terhadap Heartbleed. Pemindaian hanya memakan waktu beberapa detik dan karena banyak aplikasi rentan terhadap Heartbleed, kami sarankan Anda untuk menjalankan skrip ini saat melakukan tes penetrasi atau pemindaian keamanan.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel