Il s'agit de la commande heartbleeder qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos nombreux postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
saigneur de cœur - Serveurs de test pour OpenSSL CVE-2014-0160, alias Heartbleed
SYNOPSIS
saigneur de cœur [Options] hôte[:443]
DESCRIPTION
saigneur de cœur est un outil qui teste à distance (sur un réseau) si un système est compromis par
un service OpenSSL non sécurisé, conformément à CVE-2014-0160, alias Heartbleed.
Pour en savoir plus sur Heartbleed Bug, rendez-vous sur http://heartbleed.com.
OPTIONS
-hostfile=""
Chemin vers un fichier séparé par une nouvelle ligne avec des hôtes ou des IP.
-listen="localhost:5000"
Adresse à partir de laquelle servir le tableau de bord HTTP.
-pg=faux
Vérifiez PostgreSQL TLS. Cette option est incompatible avec -fichier hôte.
-refresh=10m0s
Secondes à attendre avant de revérifier les hôtes sécurisés.
-réessayer=10s
Secondes à attendre avant de retester un hôte après une réponse défavorable.
-timeout=5s
Délai d'expiration après l'envoi du battement de cœur.
-travailleurs=40
Nombre de travailleurs avec lesquels analyser les hôtes, utilisé uniquement avec l'indicateur hostfile.
NOTES
Plusieurs hôtes peuvent être surveillés en définissant «-fichier hôte' drapeau vers un fichier avec une nouvelle ligne
adresses séparées. Un tableau de bord web sera disponible à l'adresse «http://localhost:5000' par
défaut.
Postgres utilise OpenSSL d'une manière légèrement différente. Pour tester si un serveur Postgres est
vulnérable, exécutez la commande suivante (port par défaut : 5432). Exemple :
$ saigneur de cœur -pg example.com.br
ATTENTION
Aucune garantie n'est donnée quant à l'exactitude des résultats, et vous devez les vérifier.
indépendamment en vérifiant votre build OpenSSL.
Utilisez Heartbleeder en ligne avec les services onworks.net