Cara Exploit Heartbleed

Dulu sempat digegerkan pada tahun 2014 tentang bug baru yang sangat berbahaya pada openssl versi 1.0.1 yaitu heartbleed

Apa itu heartbleed?
Heartbleed adalah celah keamanan di salah satu ekstensi OpenSSL yang disebut Heartbeat. Celah keamanan ini memungkinkan attacker untuk membaca memory dari server yang diproteksi oleh OpenSSL. Hasilnya mereka bisa mencuri password, username, dan informasi sensitif lainnya.

Karena Heartbleed merupakan bug di ekstensi Heartbeat, maka bug ini muncul ketika Heartbeat diimplementasikan di OpenSSL. Ekstensi Heartbeat dibuat oleh Dr. Robin Seggelmann pada tahun 2011. Ekstensi ini kemudian direview oleh Dr. Stephen N. Henson (salah satu dari empat core developer OpenSSL) yang ternyata gagal menyadari adanya bug di ekstensi tersebut. Heartbeat pun akhirnya dijadikan sebagai ekstensi OpenSSL yang aktif secara default dan mulai diadopsi oleh banyak pengelola website sejak dirilisnya OpenSSL versi 1.0.1 pada 14 Maret 2012.


jadi disini saya akan menunjukan bagaimana cara mengeksploit OpenSSL heartbleed tersebut dan bagaimana cara kerja exploit ini
bekerja

pertama silahkan download tools heartbleed tersebut
Download Disini Download
didalamnya terdapat
- ssltest.py
-pacemaker.py
-pacemaker.pyc
-heartbleed.py

disini saya sudah menyiapkan live target jadi saya harap jangan disalah gunakan live target tersebut dan juga saya harap kepada copaser untuk mencantumkan sumber artikel jika anda mengcopas artikel ini
oh ya disini saya menggunakan kali linux untuk menjalankan software ini

ok langsung saja silahkan anda ekstrack file tadi
lalu silahkan anda tempatkan file ke Desktop agar mudah dan bisa mengikuti perintah yang saya tunjukan
kalau sudah ikuti langkah2 berikut

silahkan buka terminal anda dan ketik

cd Destop/hearbleed ( cd Desktop/heartbleed jika kali linux anda b.ing )

setelah itu kita test website apakah vuln atau tidak dengan ssltest.py

python ssltest.py target.com

jika vuln maka dibawahnya akan tulisan server is vulnerable



nah website tarsebut vuln heartbleed sekarang anda tinggal exploit
pertama jalankan perintah pacemaker untuk lintening port

python pacemaker.py

lalu biarkan


setelah itu silahkan anda buka terminal baru dan keitik

cd Destop/heartbleed ( cd Desktop/heartbleed jika kali linux anda b.ing )

lalu jalankan perintah berikut

"while true; do python heartbleed.py target.com >> /root/log1 ; sleep 5;done" ( tanpa tanda petik )

lalu biarkan


sekarang anda tinggal mencari cookie-session dan private user diserver
ketik perintah

tail -f /root/log1


tunggu sekejab hingga terkumpul hehehe :v


kalau sudah silahkan CTRL+C semua terminal yang terbuka

saatnya kita buka hasil exploit kita letak lognya di
/root/log1

kalau agan buka silahkan tekan CTRL+F lalu ketik pass


tuh muncul horde user dan passnya wkwkwkwk
berarti sukses
coba anda cari2 lagi pasti banyak user dan password yang terkumpul

nah begitu lah cara kerja nya

sudah paham??

sekian tutorial kali ini semoga bermamfaat

terima kasih kunjunganya

Post a Comment

0 Comments