سنشرح الأن كيف نفحص السيرفر من الثغرة ثم بعد ذلك استغلال الثغرة وقراءة البيانات المشفرة.
المتطلبات :
اولا :اداة Burp Suite وهى اداة غنية عن التعريف تستخدم فى عملية اختبار الإختراق لتطبيقات الويب منها نسخة مجانية تسطيع تنزيلها من الموقع الرسمى وهناك نسخة تجارية بها العديد من المميزات الأخرى .
ثانيا :اضافة Heartbleed الى burp
الشرح :
سنستعرض اسهل طريق لإضافة Heartbleed الى burp
اذهب الى تبويب Extender ثم BApp store ثم قم بإختيار Heartbleed
بعدها قم بالضغط على install كما هو موضح فى الصورة التالية
طبعا عندى يظهر reinstall لأن الإضافة مثبتة بالفعل
بعدها تنتظر قليلا حتى يظهر تبويب جديد يسمى Heartbleed بجانب تبويب alerts.
يمكنك ايضا تثبيت الأداة بشكل يدوى عن طريق تنزيلها من الإنترنت وضبط burp لتشغيل الأداة ولكن الطريقة السابقة اسهل واسرع.
الأن اضبط متصفحك للعمل مع burp suite عن طريق تشغيل البروكسى فى المتصفح
يعمل burp على local host بورت 8080 يمكنك تغييره اذا اردت.
الأن اذهب الى تبويب proxy وتأكد من ان intercept on لكى تسطيع مقاطعة requests الى الموقع كما موضح فى الصورة التالية
اذهب الى المتصفح وافتح الموقع المراد فحصه ثم اذهب الى burp
قم بالضغط على كليك يمين واختر heartbleed this ! كما موضح بالصورة
او يمكن اختيارها بالضغط على action
البورت الإفتراضى هو 443 تأكد ان الموقع فعلا يستخدم هذا البورت
تسطيع تغيير رقم البورت على حسب الموقع يشغل هذه الخدمة على اى بورت
ثم اضغط ok.
اذهب الى تبويب heartbleed وانتظر قليلا حتى ينتهى الفحص
والنتيجة واحدة من اثنين السيرفر محمى او السيرفر مصاب
الصورة التالية توضح ان السيرفر غير مصاب بالثغرة
والصورة التالية لسيرفر مصاب حيث تتم عملية الإستغلال وسحب البيانات المشفرة بشكل تلقائى
كيف تحمى نفسك من ثغرة Heartbleed؟
يمكنك الإنتقال الى التحديث الأخير من مكتبة openssl
كما يفضل تغيير كلمات المرور .