好湿?好紧?好多水好爽自慰,久久久噜久噜久久综合,成人做爰A片免费看黄冈,机机对机机30分钟无遮挡

主頁 > 知識庫 > 在Linux系統上用nmap掃描SSL漏洞的方法

在Linux系統上用nmap掃描SSL漏洞的方法

熱門標簽:貴陽語音電銷機器人招商 焦作人工智能電話機器人軟件 2020電銷機器人排行 北京市地圖標注 廳外呼梯系統布線 淘寶系統退貨外呼項目考試答案 百度地圖標注陰影動態 鄭州營銷外呼系統運營商 鹽城客服外呼系統軟件

以下載nmap 6.45及以上版本。如果懶的重新安裝,可以直接下載ssl-heartbleed.nse 腳本。

使用nmap 6.45掃描服務器心臟出血漏洞(heartbleed)的具體方法(步驟)如下:

當然,你要先按好nmap,自己可以去網上google下。

在使用nmap 的過程中指定 ssl-heartbleed.nse 腳本來掃描探測,命令如下;
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed.nse  192.168.1.5
或者
[root@dabu.info ~]#nmap -sV -p 443 --script=ssl-heartbleed  192.168.1.5
解釋;其中 192.168.1.5 是要被掃描的ip,也可以換成域名

假設你的服務器(vps)有心臟出血漏洞(heartbleed)漏洞,則會有出現下面的提示:


復制代碼
代碼如下:
Nmap scan report for mediacentre (192.168.1.5)
Host is up (0.0059s latency).
Not shown: 992 closed ports
PORT STATE SERVICE VERSION
443/tcp open ssl OpenSSL (SSLv3)
| ssl-heartbleed:
| VULNERABLE:
| The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. It allows for stealing information intended to be protected by SSL/TLS encryption.
| State: VULNERABLE
| Risk factor: High
| Description:
| OpenSSL versions 1.0.1 and 1.0.2-beta releases (including 1.0.1f and 1.0.2-beta1) of OpenSSL are affected by the Heartbleed bug. The bug allows for reading memory of systems protected by the vulnerable OpenSSL versions and could allow for disclosure of otherwise encrypted confidential information as well as the encryption keys themselves.
|
| References:
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160
| http://www.openssl.org/news/secadv_20140407.txt
|_ http://cvedetails.com/cve/2014-0160/
Service Info: Host: firefly003; OS: Linux; CPE: cpe:/o:linux:linux_kernel

注意:

復制代碼
代碼如下:

| State: VULNERABLE /*受威脅 */
| Risk factor: High /* 風險高*/

這兩行表示掃描的結果。


升級完成后,我們再次測試,就沒有剛才的提示了。而是變成:

   

復制代碼
代碼如下:
Nmap scan report for mediacentre (192.168.1.5)
Host is up (0.0011s latency).
PORT STATE SERVICE VERSION
443/tcp open ssl OpenSSL (SSLv3)/p> p> Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.24 seconds

標簽:法律問答 石家莊 和田 開封 湖南 馬鞍山 和田 淮安

巨人網絡通訊聲明:本文標題《在Linux系統上用nmap掃描SSL漏洞的方法》,本文關鍵詞  在,Linux,系統,上用,nmap,掃描,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《在Linux系統上用nmap掃描SSL漏洞的方法》相關的同類信息!
  • 本頁收集關于在Linux系統上用nmap掃描SSL漏洞的方法的相關信息資訊供網民參考!
  • 推薦文章