Heartbleeder - Online nel cloud

Questo è il comando heartbleeder che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS

PROGRAMMA:

NOME


sanguinante - Server di prova per OpenSSL CVE-2014-0160, noto anche come Heartbleed

SINOSSI


sanguinante [Opzioni] ospite[:443]

DESCRIZIONE


sanguinante è uno strumento che verifica in remoto (su una rete) se un sistema è compromesso da
un servizio OpenSSL non sicuro, in conformità con CVE-2014-0160, noto anche come Heartbleed.

Maggiori informazioni su Heartbleed Bug possono essere visualizzate su http://heartbleed.com.

VERSIONI


-hostfile=""
Percorso di un file separato da nuova riga con host o IP.

-listen="localhost:5000"
Indirizzo da cui servire il dashboard HTTP.

-pg=falso
Controlla PostgreSQL TLS. Questa opzione è incompatibile con -file host.

-aggiorna=10m0s
Secondi di attesa prima di ricontrollare gli host protetti.

-riprova=10s
Secondi di attesa prima di ripetere il test di un host dopo una risposta sfavorevole.

-timeout=5s
Timeout dopo l'invio del battito cardiaco.

-lavoratori=40
Numero di lavoratori con cui eseguire la scansione degli host, utilizzato solo con il flag hostfile.

NOTE


È possibile monitorare più host impostando '-file host' contrassegna un file con newline
indirizzi separati. Una dashboard web sarà disponibile all'indirizzo 'http://localhost:5000' per
predefinito.

Postgres usa OpenSSL in un modo leggermente diverso. Per verificare se un server Postgres è
vulnerabili, eseguire quanto segue (il valore predefinito è la porta 5432). Esempio:

$ sanguinante -pag esempio.com.br

AVVERTIMENTO


Non vengono fornite garanzie sull'accuratezza dei risultati e dovresti verificarli
indipendentemente controllando la tua build OpenSSL.

Usa Heartbleeder online utilizzando i servizi onworks.net



Gli ultimi programmi online per Linux e Windows