Pull to refresh

Comments 19

А есть какие-нибудь ресурсы или скрипты, позволяющие быстро проверить целевой сервер на наличие уязвимости. Я понимаю, что такие вещи могут помочь и злоумышленникам, но получается так, что обычные пользователи не могут даже проконтролировать наличие уязвимости на тех ресурсах, которыми они пользуются. Это даже не страус и песок, а страус и бетонный пол.
Я вам уже давно карму поднял, когда еще имел возможность ее поднимать. Просто отправлять в гугл человека, который задает конкретный вопрос не самый лучший вариант. Однако, спасибо за старания.
Возможно я был не прав, но просто если в день анонса уязвимости ещё проблематично было найти сплоит, то сейчас весь топ7 выдачи гугла предоставляет возможность проверки сервера, но так как кому-то мой варианта ответа не понравился, я решил уточнить и привёл ссылки из выдачи.
Вот комментарий под одной из статей об HeartBleed, где товарищ ValdikSS даёт ссылки на вполне сносные чекеры.
Самое удобное это расширения для chrome и firefox, предупреждающие при заходе на уязвимый сайт. Оба используют чекер filippo.io
Вот уязвимый демосервер, чтобы потестить.
Спасибо, а для Opera не встречали подобные плагины?
Неплохо было-бы если Chrome, Firefox и др. не пускали на уязвимые сайты или как минимум выдавали «кричащую» надпись.
Тогда владельцы сайтов бы задумались почему к ним не ходят, да и сами бы не смогли зайти на свой сайт. :)
Извините, но это не повод перекладывать проблемы на пользователей.
Самоподписанный сертификат тоже вроде как не повод.
А если у пользователя из-за хартблида пароль от интернет-банка уплывет, это не станет для него проблемой?
Вопрос в правовом статусе проверки на уязвимость. Во многих странах это нельзя делать без согласия владельцев сайта.
Бред, это же не эксплуатация (считайте использование с целью наживы), а лишь предупреждение с целью предостережения.

Вот и я тоже думаю, что бред, однако для проверки на уязвимость нужно использовать эксплойт, а это много где запрещено само по себе. Производители браузеров не могут позволить себе в открытую нарушать закон.
Вот, например, цитата со страницы плагина для хрома:
Please note that, in some jurisdictions, site testing can only be carried out with the express permission of the site owner. Please check what the law says in your local area before proceeding to download this extension
Около 20% просканированных серверов поддерживают Heartbeat TLS Extension, это говорит о том, что до 75% уязвимых серверов было пропатчено в течении первых четырёх дней после обнаружения уязвимости, т.е. до моего первого сканирования.

Немного не понял суть предложения. Если на момент первого сканирования было 5% уязвимых, и из всех просканированных около 20% поддерживают heartbeat, то откуда цифра в 75%? Речь о (20-5)/20 чтоль?
Ведь определенное количество людей при исправлении не применяли патч, а перекомпилировали OpenSSL без поддержки Heartbeat, в том числе с мыслью параноиков «Ага, в этом апдейте еще где-то закладку сделали». В итоге реальные цифры пропатченных серверов могут сильно отличаться.
Да, 75% — это 75% от 20%. Как мне кажется, автор написал об этом достаточно ясно…
К этому могло добавиться давление со стороны начальства с требованием «не сидеть сложа руки», в результате проводилось обновление ПО вполне защищённых от напасти серверов до новой версии, которая на тот момент ещё не была исправлена самими разработчиками.

Почти моя ситуация. Только я сказал директору успокоится и ничего не делал :)
Вы извините, конечно, но перевод ужасен. Читайте, пожалуйста, свой текст несколько раз перед тем, как запостить.
Sign up to leave a comment.

Articles