Blog

HeartBleed, ¿lo tengo? ¿lo exploto? :)

En estos últimos tiempos se ha hablado en el mundo de la seguridad informática de HEARTBLEED (Si queréis más info, podéis encontrarla aquí: El blog de Angelucho).

Bueno, lo que voy a explicar es como comprobar si un servidor tiene dicha vulnerabilidad. Para ello descargamos XAMPP (https://www.apachefriends.org/es/index.html), eligiendo la versión que más os convenga ( en mi caso, para Windows).

imagen1

Yo tenía la 1.8.3.

En fin, una vez que lo instaláis (durante la instalación os preguntará que le indiquéis donde se encuentra vuestro navegador, así que buscáis el exe y pulsáis aceptar. En mi caso Firefox).

Una vez instalado, os vais al panel de control de XAMPP y tenéis que tener activado los módulos “Apache” y “SQL”.

imagen2

En el navegador, ponéis localhost y os debería salir una pantalla como la siguiente:

imagen4

Bien!! Lo dejamos corriendo y, en mi caso, abro Kali en VirtualBox. Una vez que termina de cargar, abrimos el navegador y nos descargamos el script para comprobar la vulnerabilidad Heartbleed que usaremos con nmap.

Para ello tenemos que pinchar aquí (http://nmap.org/svn/scripts/ssl-heartbleed.nse) para descargar el script.

Como usamos Kali, la ruta donde guardar el archivo será “/usr/share/nmap/scripts” o “/usr/local/share/nmap/scripts”.

Este script requiere una librería, que descargaremos aquí(http://nmap.org/svn/nselib/tls.lua).

Esta librería se guardará en la carpeta “nselib”.

Bueno, una vez que ya lo tenemos preparado, abrimos una terminal y ponemos “nmap – -script-updatedb” para actualizar la base de datos de los script.

Una vez que lo ha hecho, miramos la IP del ordenador donde tenemos instalado XAMPP para pasarlo en nmap.

Volvemos a la terminal en kali y ponemos lo siguiente:

nmap –p nºpuerto –script ssl-heartbleed dirección IP

En mi caso pongo:

Nmap –p 443 – -script ssl-heartbleed 192.168.1.34

En la pantalla nos sale lo siguiente:

imagen5

Donde podemos comprobar que es vulnerable. Si paro el servidor, y lo compruebo sale lo siguiente:

imagen6

Bueno, ya sabemos que es vulnerable…¿ahora qué?

Bueno, pues ahora hay que explotar esa vulnerabilidad y para ello utilizaremos un exploit. Dicho exploit lo podréis encontrar aquí (http://www.exploit-db.com/exploits/32764/).

Simplemente lo descargamos y lo ejecutamos indicándole los parámetros.

Tenemos que poner en el terminal: python exploit.py direcciónIP -p puerto vulnerabilidad. En este caso:

python 32764.py 192.168.1.34 -p 443

imagen7

Agradecer a Juan Luis Valverde Padilla (jl.valverde@jvalverde.es) por su artículo en http://www.elladodelmal.com/2014/05/heartbleed-puede-desangrarte-tomatelo.html, ya que me ha servido para la explotación del mismo.

En fin, eso es todo amigos. Os recuerdo que esto tenéis que hacerlo e entornos controlados y con permisos de los titulares. Esto es para fines educativos, así que usarlos para aprender…

Añadir que antes de “script”, se ponen dos guiones juntos – -script.

Un saludo

David (@darksh4m4n)

Leave a Reply

*

    No Twitter Messages