Heartleech: Explotación de Heartbleed en Kali

 https://www.onlinetis.com

Heartleech: Explotación de Heartbleed en Kali

Heartleech es una herramienta de explotación diseñada específicamente para detectar y explotar la famosa vulnerabilidad Heartbleed (CVE-2014-0160) en OpenSSL. Aunque es una herramienta "clásica", sigue presente en los repositorios de Kali Linux para pruebas de penetración en sistemas antiguos o sin parchear.

A diferencia de otros scripts simples, Heartleech es conocido por ser muy rápido y capaz de descargar grandes cantidades de memoria de un servidor afectado de forma automática.


¿Cómo funciona Heartleech?

La vulnerabilidad Heartbleed permitía a un atacante leer fragmentos de la memoria de un servidor (hasta 64 KB por solicitud). Heartleech automatiza este proceso para extraer información sensible como:

  • Claves privadas de certificados SSL/TLS.

  • Nombres de usuario y contraseñas.

  • Tokens de sesión.


Uso básico en Kali Linux

Si ya tienes Kali, puedes instalarlo (si no está presente) con:

sudo apt update && sudo apt install heartleech

Aquí tienes los comandos más comunes:

1. Escaneo básico

Para verificar si un servidor es vulnerable:

heartleech <IP_o_dominio>

2. Extraer la clave privada

Esta es la función más potente. Heartleech intentará descargar suficiente memoria hasta reconstruir la clave privada del servidor:

heartleech <IP_o_dominio> -p

3. Guardar el volcado de memoria

Si quieres analizar lo que hay en la memoria del servidor manualmente:

heartleech <IP_o_dominio> -f archivo_salida.bin


Parámetros importantes

ParámetroDescripción
-pModo PrivKey: intenta extraer la clave RSA privada.
-f <archivo>Guarda todo el contenido de la memoria filtrada en un archivo binario.
-aModo Automático: escanea y, si es vulnerable, empieza a descargar datos.
--port <puerto>Especifica un puerto diferente al 443 (ej. 8443).

Una nota de realidad (2026)

Es importante recordar que Heartbleed fue descubierto en 2014. Hoy en día, es extremadamente raro encontrar servidores modernos vulnerables. Sin embargo, en entornos industriales (OT), routers viejos o redes internas corporativas descuidadas, todavía puede aparecer.

Advertencia: Utiliza esta herramienta solo en entornos controlados o bajo autorización expresa. El acceso no autorizado a sistemas es ilegal.

Analizar un archivo binario (.bin) generado por Heartleech puede ser como buscar una aguja en un pajar, ya que es un volcado directo de la memoria RAM del servidor. Contiene una mezcla de código de máquina, datos basura y, con suerte, información en texto plano.

Aquí tienes los métodos más efectivos para diseccionarlo:


1. El método rápido: Comando strings

El comando strings es tu mejor amigo. Filtra el archivo para mostrar solo las secuencias de caracteres que son legibles para los humanos.

  • Para ver todo el texto legible:

    strings archivo_salida.bin

  • Para buscar patrones específicos (como "password" o "cookie"):

    strings archivo_salida.bin | grep -i "pass"

  • Para buscar correos electrónicos:

    strings archivo_salida.bin | grep -E "[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,4}"


2. Análisis hexadecimal con hexeditor o xxd

Si necesitas ver la estructura real de los datos (por ejemplo, para identificar cabeceras de protocolos o datos binarios que strings ignora), usa un editor hexadecimal.

  • Ver el contenido en la terminal:

    xxd archivo_salida.bin | less

  • Interfaz visual (si está instalado):

    hexeditor archivo_salida.bin


3. Extracción de archivos con binwalk

A veces, en la memoria se pueden encontrar archivos completos (como certificados, imágenes o configuraciones). binwalk escanea el archivo .bin en busca de firmas de archivos conocidos.

  • Escanear el archivo:

    binwalk archivo_salida.bin

  • Extraer automáticamente lo que encuentre:

    binwalk -e archivo_salida.bin


4. Búsqueda de claves privadas (RSA)

Si usaste Heartleech para obtener la clave privada pero el proceso se interrumpió, puedes intentar buscar restos de la clave manualmente. Las claves RSA suelen empezar con una cabecera específica.

  • Buscar la cabecera de una clave privada:

    grep -a "BEGIN RSA PRIVATE KEY" archivo_salida.bin


Resumen de herramientas recomendadas

HerramientaUso principal
StringsExtraer texto plano, nombres de usuario y tokens.
GrepFiltrar información específica dentro del texto extraído.
BinwalkEncontrar y extraer archivos ocultos dentro del volcado.
WiresharkPuedes intentar importar el dump si crees que contiene tráfico de red crudo (aunque es difícil).

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux