Спонсор публикаций Cyber-512

Готовим специалиста в области ИБ  - Воспитаем специалиста в области ИБ с нуля до начального уровня. После обучения сможете оказывать услуги по проведению тестирования на проникновение ( легальный хакинг )

Для проверки уязвимости любого сайта (хостинга) можно воспользоваться онлайн утилитой ShellShock Bash Vulnerability.

Я проверил свой хостинг, у меня всё хорошо:

np2

 

Теперь возвращаемся к домашнему компьютеру с Linux на борту. Чтобы проверить наличие уязвимости Shellshock — запустите в консоли следующую команду:

Если вы видите только текст «Bash Test», значит всё хорошо.

У меня всё плохо, моя система подвержена уязвимости Shellshock:

problev

Исправить уязвимость для версий Linux Mint (Ubuntu 12.04, 14.04) не составит труда:

Ждём пока всё установится:



problev2

И пробуем опять:

problev3

Ура, теперь я вижу только надпись «Bash Test», значит проблема поборота.

Кстати, если вы арендуете VDS (VPS) и ваш сервер подвержен этой узявимости, тогда скачайте и установите свежую версию bash. Вам это нужно сделать самим, т.к. за виртуальные серверы и их обслуживание вы отвечаете сами (в отличае от виртуального хостинга, за который отвечает хостер):

Перед установкой обновления не помешает сделать бэкап системы — не хочется ведь потерять доступ к вашему хостингу.


Спонсор публикаций BlackDiver

Обучение тестированию на проникновение  - Обучению тестированию на проникновение от BlackDiver. Базовый курс

Похожие темы

Как открыть порт ssh с помощью ufw на Ubuntu/Debia... Как разрешить входящие соединения SSH с определенного IP-адреса или подсети на сервере Ubuntu или Debian Linux с помощью ufw? UFW является аббревиа...
Metasploit — Тестирование единого Пароля... Во время пентеста вам может понадобиться продемонстрировать, как многократное использование одного итого же пароля может подвергнуть безопасно...
Шлюз Aker SSH Перевод: Анна Давыдова Источник: n0where.net Шлюз Aker SSH Aker является инструментом безопасности, который помогает вам настроить ваш собс...
Как получить отдельную таблицу MySQL из массивного... Представьте следующую ситуацию: кто-то сделал бэкап всей базы данных MySQL — очень большой бэкап — обычными инструментами. Результатом э...
Как защитить MongoDB на Linux или Unix серверах... MongoDB подвергается различным атакам. Это являются распространенным явлением. Я использую его для хранения данных на моем публичном облачном сервер...