Outils pour utilisateurs

Outils du site


openssl-heartbleed

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
openssl-heartbleed [2016/01/30 20:57]
arkinar créée
openssl-heartbleed [2016/07/04 08:34] (Version actuelle)
Ligne 24: Ligne 24:
 Un outil Python nommé Heartbleed.py a été développé (les informaticiens sont généralement très inventif quand il s'agit de donner des noms) Un outil Python nommé Heartbleed.py a été développé (les informaticiens sont généralement très inventif quand il s'agit de donner des noms)
  
-Je vous le met à disposition ​[[http://​wikisecu.fr/​tools/​heartbleed.py]]+Le voici : [[http://​wikisecu.fr/​tools/​heartbleed.py]]
  
 {{ :​hb.png?​nolink |}} {{ :​hb.png?​nolink |}}
Ligne 32: Ligne 32:
 python heartbleed.py nom_du_site_web python heartbleed.py nom_du_site_web
  
-Si le port ssl n'est pas spécifié ​, par défaut le port 443 est utilisé+Si le port ssl n'est pas spécifié ​c'​estle ​port 443 qui est utilisé ​par défaut.
  
 Pour spécifier un autre port , utilisez l'​option -p Pour spécifier un autre port , utilisez l'​option -p
Ligne 42: Ligne 42:
  
 Vous pouvez obtenir des informations précieuses lors d'un test d'​intrusion. Vous pouvez obtenir des informations précieuses lors d'un test d'​intrusion.
-__ 
-Seconde technique d'​exploitation :__ 
  
-Si vous analysez une capture d'un trafic réseau, il se peut que vous aillez été confronté à des trames chiffrées en https. Si vous n'avez pas le certificat impossible de lire le contenu des paquets.+ 
 +__Seconde technique d'​exploitation :__ 
 + 
 +Si vous analysez une capture d'un trafic réseau, il se peut que vous aillez été confronté à des trames chiffrées en https. Si vous n'avez pas le certificatimpossible de lire le contenu des paquets.
  
 Un outil à été développé sur [[https://​github.com/​robertdavidgraham/​heartleech]] par Robertdavidgraham , il permet d'​aspirer le certificat du site qui chiffre les connexions grâce à la librairie OpenSSL Un outil à été développé sur [[https://​github.com/​robertdavidgraham/​heartleech]] par Robertdavidgraham , il permet d'​aspirer le certificat du site qui chiffre les connexions grâce à la librairie OpenSSL
Ligne 72: Ligne 73:
 On va mettre à jour la base de donnée des scripts nmap : On va mettre à jour la base de donnée des scripts nmap :
  
-nmap --script-updatedb+<​code>​nmap --script-updatedb</​code>​
  
 Pour l'​utilisation : Pour l'​utilisation :
  
-nmap -p 443 --script ssl-heartbleed ​+<​code>​nmap -p 443 --script ssl-heartbleed ​</​code>​
  
 exemple: exemple:
  
-nmap -p 443 --script ssl-heartbleed www.yahoo.com+<​code>​nmap -p 443 --script ssl-heartbleed www.yahoo.com ​</​code>​
  
 Si le site est vulnérable,​ la réponse devrait être: Si le site est vulnérable,​ la réponse devrait être:
Ligne 104: Ligne 105:
 -- --
  
---     ​References:+Sources:
  
---        ​https://​cve.mitre.org/​cgi-bin/​cvename.cgi?​name=CVE-2014-0160+[[https://​cve.mitre.org/​cgi-bin/​cvename.cgi?​name=CVE-2014-0160]]
  
---        ​http://​www.openssl.org/​news/​secadv_20140407.txt+[[http://​www.openssl.org/​news/​secadv_20140407.txt]]
  
---       http://​cvedetails.com/​cve/​2014-0160/​+[[http://​cvedetails.com/​cve/​2014-0160/​]]
  
  
 **Avec Metasploit:​** **Avec Metasploit:​**
  
-Un module auxiliaire ​à été développé,​ vous le trouverez dans :+Un module auxiliaire ​été développé,​ vous le trouverez dans :
  
 auxilary/​scanner/​ssl/​openssl_heartbleed auxilary/​scanner/​ssl/​openssl_heartbleed
openssl-heartbleed.1454187472.txt.gz · Dernière modification: 2016/07/04 08:34 (modification externe)