Rilevamento heartbleed senza l'invio di un pacchetto heartbeat (Heartbleed specifico)

0

Sto provando a rilevare se un server è vulnerabile a heartbleed. Per fare questo, l'unica idea che ho è di inviare effettivamente un pacchetto heartbeat con campo di lunghezza e carico utile effettivo con lunghezza diversa.

Ma dal momento che si tratta di firewall e software a pacchetti appositamente predisposti, questa richiesta è bloccata.

C'è un altro modo per controllare la versione heartbleed (O openssl)? Per quanto ne so, la versione di openssl non viene inviata dal server in nessun caso.

    
posta Ouney 29.02.2016 - 17:01
fonte

1 risposta

1

Come hai già notato, non c'è modo di ottenere in modo affidabile la versione di OpenSSL semplicemente osservando la risposta del server. Ma anche se in qualche modo dovessi conoscere la versione (come se fosse stata inviata nell'intestazione del server http), non sai ancora se il bug è affetto dal bug o meno, dal momento che la maggior parte delle distribuzioni ha appena eseguito il backfix del bugfix alla versione OpenSSL spedita e non ha effettuato l'aggiornamento a una versione più recente.

Per quanto riguarda altri modi per controllare il bug: l'unico modo per controllare è attivare il bug, il che significa che devi inviare un pacchetto usando l'estensione heartbeat.

    
risposta data 29.02.2016 - 20:11
fonte

Leggi altre domande sui tag