Este es el comando heartbleeder que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
corazón sangriento - Servidores de prueba para OpenSSL CVE-2014-0160, también conocido como Heartbleed
SINOPSIS
corazón sangriento [opciones] anfitrión [: 443]
DESCRIPCIÓN
corazón sangriento es una herramienta que prueba de forma remota (a través de una red) si un sistema está comprometido por
un servicio OpenSSL inseguro, de acuerdo con CVE-2014-0160, también conocido como Heartbleed.
Se puede ver más sobre Heartbleed Bug en http://heartbleed.com.
CAMPUS
-hostfile = ""
Ruta a un archivo separado por una nueva línea con hosts o IP.
-listen = "localhost: 5000"
Dirección desde la que se sirve el panel HTTP.
-pg = falso
Compruebe PostgreSQL TLS. Esta opción es incompatible con -archivo host.
-refresh = 10m0s
Segundos de espera antes de volver a comprobar los hosts seguros.
-reintentar = 10 s
Segundos de espera antes de volver a probar un host después de una respuesta desfavorable.
-tiempo de espera = 5 s
Tiempo de espera después de enviar latidos.
-trabajadores = 40
Número de trabajadores con los que escanear hosts, solo se usa con el indicador de archivo host.
NOTAS
Se pueden monitorear varios hosts configurando '-archivo host'marca a un archivo con nueva línea
direcciones separadas. Un panel web estará disponible en 'http://localhost: 5000 'por
predeterminado.
Postgres usa OpenSSL de una manera ligeramente diferente. Para probar si un servidor de Postgres es
vulnerable, ejecute lo siguiente (el puerto predeterminado es 5432). Ejemplo:
$ corazón sangriento -página ejemplo.com.br
ADVERTENCIA
No se ofrecen garantías sobre la precisión de los resultados y debe verificarlos.
de forma independiente comprobando su compilación de OpenSSL.
Use heartbleeder en línea usando los servicios de onworks.net