Đây là heartbleeder lệnh có thể chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình giả lập trực tuyến MAC OS
CHƯƠNG TRÌNH:
TÊN
người chảy máu - Máy chủ thử nghiệm cho OpenSSL CVE-2014-0160, hay còn gọi là Heartbleed
SYNOPSIS
người chảy máu [lựa chọn] máy chủ [: 443]
MÔ TẢ
người chảy máu là một công cụ kiểm tra từ xa (qua mạng) nếu hệ thống bị xâm phạm bởi
một dịch vụ OpenSSL không an toàn, phù hợp với CVE-2014-0160, hay còn gọi là Heartbleed.
Có thể xem thêm về lỗi Heartbleed tại http://heartbleed.com.
LỰA CHỌN
-hostfile = ""
Đường dẫn đến tệp được phân tách bằng dòng mới bằng máy chủ hoặc IP.
-listen = "localhost: 5000"
Địa chỉ để phân phát trang tổng quan HTTP từ.
-pg = false
Kiểm tra PostgreSQL TLS. Tùy chọn này không tương thích với -hostfile.
-làm mới = 10m0 giây
Chờ vài giây trước khi kiểm tra lại các máy chủ an toàn.
-retry = 10 giây
Chờ vài giây trước khi kiểm tra lại máy chủ sau khi có phản hồi không thuận lợi.
-timeout = 5 giây
Hết thời gian chờ sau khi gửi nhịp tim.
-công việc = 40
Số lượng công nhân để quét máy chủ, chỉ được sử dụng với cờ tệp máy chủ.
GHI CHÚ
Nhiều máy chủ có thể được giám sát bằng cách cài đặt '-hostfile'gắn cờ vào tệp có dòng mới
các địa chỉ tách biệt. Một bảng điều khiển web sẽ có sẵn tại 'http://localhost: 5000 'bởi
mặc định.
Postgres sử dụng OpenSSL theo một cách hơi khác. Để kiểm tra xem máy chủ Postgres có
dễ bị tấn công, hãy chạy phần sau (mặc định là cổng 5432). Thí dụ:
$ người chảy máu -pg ví dụ.com.br
CẢNH BÁO
Không có đảm bảo nào được đưa ra về độ chính xác của kết quả và bạn nên xác minh chúng
một cách độc lập bằng cách kiểm tra bản dựng OpenSSL của bạn.
Sử dụng heartbleeder trực tuyến bằng các dịch vụ onworks.net