Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
openssl-heartbleed [2016/01/30 20:57] arkinar créée |
openssl-heartbleed [2016/07/04 08:34] (Version actuelle) |
||
---|---|---|---|
Ligne 24: | Ligne 24: | ||
Un outil Python nommé Heartbleed.py a été développé (les informaticiens sont généralement très inventif quand il s'agit de donner des noms) | Un outil Python nommé Heartbleed.py a été développé (les informaticiens sont généralement très inventif quand il s'agit de donner des noms) | ||
- | Je vous le met à disposition [[http://wikisecu.fr/tools/heartbleed.py]] | + | Le voici : [[http://wikisecu.fr/tools/heartbleed.py]] |
{{ :hb.png?nolink |}} | {{ :hb.png?nolink |}} | ||
Ligne 32: | Ligne 32: | ||
python heartbleed.py nom_du_site_web | python heartbleed.py nom_du_site_web | ||
- | Si le port ssl n'est pas spécifié , par défaut le port 443 est utilisé | + | Si le port ssl n'est pas spécifié c'estle port 443 qui est utilisé par défaut. |
Pour spécifier un autre port , utilisez l'option -p | Pour spécifier un autre port , utilisez l'option -p | ||
Ligne 42: | Ligne 42: | ||
Vous pouvez obtenir des informations précieuses lors d'un test d'intrusion. | Vous pouvez obtenir des informations précieuses lors d'un test d'intrusion. | ||
- | __ | ||
- | Seconde technique d'exploitation :__ | ||
- | Si vous analysez une capture d'un trafic réseau, il se peut que vous aillez été confronté à des trames chiffrées en https. Si vous n'avez pas le certificat impossible de lire le contenu des paquets. | + | |
+ | __Seconde technique d'exploitation :__ | ||
+ | |||
+ | Si vous analysez une capture d'un trafic réseau, il se peut que vous aillez été confronté à des trames chiffrées en https. Si vous n'avez pas le certificat, impossible de lire le contenu des paquets. | ||
Un outil à été développé sur [[https://github.com/robertdavidgraham/heartleech]] par Robertdavidgraham , il permet d'aspirer le certificat du site qui chiffre les connexions grâce à la librairie OpenSSL | Un outil à été développé sur [[https://github.com/robertdavidgraham/heartleech]] par Robertdavidgraham , il permet d'aspirer le certificat du site qui chiffre les connexions grâce à la librairie OpenSSL | ||
Ligne 72: | Ligne 73: | ||
On va mettre à jour la base de donnée des scripts nmap : | On va mettre à jour la base de donnée des scripts nmap : | ||
- | nmap --script-updatedb | + | <code>nmap --script-updatedb</code> |
Pour l'utilisation : | Pour l'utilisation : | ||
- | nmap -p 443 --script ssl-heartbleed | + | <code>nmap -p 443 --script ssl-heartbleed </code> |
exemple: | exemple: | ||
- | nmap -p 443 --script ssl-heartbleed www.yahoo.com | + | <code>nmap -p 443 --script ssl-heartbleed www.yahoo.com </code> |
Si le site est vulnérable, la réponse devrait être: | Si le site est vulnérable, la réponse devrait être: | ||
Ligne 104: | Ligne 105: | ||
-- | -- | ||
- | -- References: | + | Sources: |
- | -- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160 | + | [[https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160]] |
- | -- http://www.openssl.org/news/secadv_20140407.txt | + | [[http://www.openssl.org/news/secadv_20140407.txt]] |
- | -- http://cvedetails.com/cve/2014-0160/ | + | [[http://cvedetails.com/cve/2014-0160/]] |
**Avec Metasploit:** | **Avec Metasploit:** | ||
- | Un module auxiliaire à été développé, vous le trouverez dans : | + | Un module auxiliaire a été développé, vous le trouverez dans : |
auxilary/scanner/ssl/openssl_heartbleed | auxilary/scanner/ssl/openssl_heartbleed |