Pada postingan kali ini, saya akan membahas "Cara Test Heartbleed SSL Buh". oh yeah. Saat ini bug tersebut ramai dibicarakan di dunia cyber. Sekarang saya akan menunjukan mudahnya test Vuln tersebut :D
Tools yang anda butuhkan:
Bagaimana cara mendownloadnya? anda bisa menggunakan manual copy-paste kedalam vim/gedit/ text editor lainnya pada linux anda. Pada tutorial kali ini, saya menggunakan Kali Linux sebagai Operating System saya. Save script tersebut dengan nama yang sama seperti yang saya tulis diatas!. Dan save kedalam directory/folder:
usr/share/nmap/scripts/ >> save ssl-hearbleed.nse disini.
usr/share/nmap/nselib/ >> save tls.lua at disini.
Atau anda bisa menggunakan cara lain yaitu dengan menggunakan command pada linux terminal anda. Berikut command nya:
$ cd /usr/share/nmap/scripts/
$ wget wget https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nse
Lalu
$ cd ../
$ cd nselib
$ wget wget https://svn.nmap.org/nmap/nselib/tls.lua
Setelah selesai kita haruslah meng-update nmap dbase dengan menggunakan command:
$ nmap --script-updatedb
Ok, Selanjutnya "It should begin" :D
Let's go!!
Buka terminal anda, kemudian lakukan command seperti berikut:
$ nmap -sV -p 443 --script=ssl-heartbleed.nse IP_Target
Apabila hasilnya seperti dibawah ini:
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-24 22:51 PDT
Nmap scan report for mail.bppt.go.id (202.151.11.202)
Host is up (0.27s latency).
rDNS record for 202.151.11.202: zsmtp-out1.bppt.go.id
PORT STATE SERVICE VERSION
443/tcp open http nginx
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.63 seconds
Itu artinya tidak vuln terhadap bug heartbleed. :D
Namun apabila anda meihat hasil seperti gambar dibawah ini:
Itu artinya site yang anda test memiliki Heartbleed Bug. Selamat! :D
Ok, Saya rasa kalian semua dapat meng-eksplorasi lebih jauh dibandingkan dengan saya. Jadi, Saya harus mengucapkan "Sampai Jumpa" pada tutorial/post yang berbeda :D
Assalamualaikum :D
.Jaster .
0 comments:
Post a Comment