heartbleeder - Online na nuvem

Este é o comando heartbleeder que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS

PROGRAMA:

NOME


sangrento - Testar servidores para OpenSSL CVE-2014-0160, também conhecido como Heartbleed

SINOPSE


sangrento [opções] host [: 443]

DESCRIÇÃO


sangrento é uma ferramenta que testa remotamente (através de uma rede) se um sistema está comprometido por
um serviço OpenSSL inseguro, de acordo com CVE-2014-0160, também conhecido como Heartbleed.

Mais sobre Heartbleed Bug pode ser visto em http://heartbleed.com.

OPÇÕES


-hostfile = ""
Caminho para um arquivo separado por nova linha com hosts ou IPs.

-listen = "localhost: 5000"
Endereço de onde servir o painel HTTP.

-pg = falso
Verifique PostgreSQL TLS. Esta opção é incompatível com -hostfile.

-refresh = 10m0s
Segundos de espera antes de verificar novamente os hosts seguros.

-retria = 10s
Segundos para esperar antes de testar novamente um host após uma resposta desfavorável.

-timeout = 5s
Tempo limite após enviar pulsação.

-trabalhadores = 40
Número de workers para fazer a varredura de hosts, usado apenas com o sinalizador hostfile.

NOTAS


Múltiplos hosts podem ser monitorados definindo '-hostfile'sinalizar para um arquivo com nova linha
endereços separados. Um painel da web estará disponível em 'http://localhost: 5000 'por
padrão.

Postgres usa OpenSSL de uma maneira ligeiramente diferente. Para testar se um servidor Postgres é
vulnerável, execute o seguinte (o padrão é a porta 5432). Exemplo:

$ sangrento -pg exemplo.com.br

ATENÇÃO


Nenhuma garantia é feita sobre a precisão dos resultados, e você deve verificá-los
independentemente, verificando sua construção OpenSSL.

Use heartbleeder online usando serviços onworks.net



Programas online mais recentes para Linux e Windows