Pada postingan kali ini, saya akan membahas "Cara Test Heartbleed SSL Buh". oh yeah. Saat ini bug tersebut ramai dibicarakan di dunia cyber. Sekarang saya akan menunjukan mudahnya test Vuln tersebut :D
Tools yang anda butuhkan:
Bagaimana cara mendownloadnya? anda bisa menggunakan manual copy-paste kedalam vim/gedit/ text editor lainnya pada linux anda. Pada tutorial kali ini, saya menggunakan Kali Linux sebagai Operating System saya. Save script tersebut dengan nama yang sama seperti yang saya tulis diatas!. Dan save kedalam directory/folder:
usr/share/nmap/scripts/ >> save ssl-hearbleed.nse disini.
usr/share/nmap/nselib/ >> save tls.lua at disini.
Atau anda bisa menggunakan cara lain yaitu dengan menggunakan command pada linux terminal anda. Berikut command nya:
$ cd /usr/share/nmap/scripts/
$ wget wget https://svn.nmap.org/nmap/scripts/ssl-heartbleed.nseLalu
$ cd ../
$ cd nselib
$ wget wget https://svn.nmap.org/nmap/nselib/tls.luaSetelah selesai kita haruslah meng-update nmap dbase dengan menggunakan command:
$ nmap --script-updatedbOk, Selanjutnya "It should begin" :D
Let's go!!
Buka terminal anda, kemudian lakukan command seperti berikut:
$ nmap -sV -p 443 --script=ssl-heartbleed.nse IP_TargetApabila hasilnya seperti dibawah ini:
Starting Nmap 6.40 ( http://nmap.org ) at 2014-04-24 22:51 PDT
Nmap scan report for mail.bppt.go.id (202.151.11.202)
Host is up (0.27s latency).
rDNS record for 202.151.11.202: zsmtp-out1.bppt.go.id
PORT    STATE SERVICE VERSION
443/tcp open  http    nginx
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.63 secondsItu artinya tidak vuln terhadap bug heartbleed. :D
Namun apabila anda meihat hasil seperti gambar dibawah ini:
Itu artinya site yang anda test memiliki Heartbleed Bug. Selamat! :D
Ok, Saya rasa kalian semua dapat meng-eksplorasi lebih jauh dibandingkan dengan saya. Jadi, Saya harus mengucapkan "Sampai Jumpa" pada tutorial/post yang berbeda :D
Assalamualaikum :D
.Jaster .
 

 
0 comments:
Post a Comment