Questo è il comando heartbleeder che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
sanguinante - Server di prova per OpenSSL CVE-2014-0160, noto anche come Heartbleed
SINOSSI
sanguinante [Opzioni] ospite[:443]
DESCRIZIONE
sanguinante è uno strumento che verifica in remoto (su una rete) se un sistema è compromesso da
un servizio OpenSSL non sicuro, in conformità con CVE-2014-0160, noto anche come Heartbleed.
Maggiori informazioni su Heartbleed Bug possono essere visualizzate su http://heartbleed.com.
VERSIONI
-hostfile=""
Percorso di un file separato da nuova riga con host o IP.
-listen="localhost:5000"
Indirizzo da cui servire il dashboard HTTP.
-pg=falso
Controlla PostgreSQL TLS. Questa opzione è incompatibile con -file host.
-aggiorna=10m0s
Secondi di attesa prima di ricontrollare gli host protetti.
-riprova=10s
Secondi di attesa prima di ripetere il test di un host dopo una risposta sfavorevole.
-timeout=5s
Timeout dopo l'invio del battito cardiaco.
-lavoratori=40
Numero di lavoratori con cui eseguire la scansione degli host, utilizzato solo con il flag hostfile.
NOTE
È possibile monitorare più host impostando '-file host' contrassegna un file con newline
indirizzi separati. Una dashboard web sarà disponibile all'indirizzo 'http://localhost:5000' per
predefinito.
Postgres usa OpenSSL in un modo leggermente diverso. Per verificare se un server Postgres è
vulnerabili, eseguire quanto segue (il valore predefinito è la porta 5432). Esempio:
$ sanguinante -pag esempio.com.br
AVVERTIMENTO
Non vengono fornite garanzie sull'accuratezza dei risultati e dovresti verificarli
indipendentemente controllando la tua build OpenSSL.
Usa Heartbleeder online utilizzando i servizi onworks.net