Este repositorio contiene una demo práctica para replicar la vulnerabilidad Heartbleed (CVE-2014-0160) en un entorno controlado. El objetivo es mostrar cómo puede explotarse este fallo en OpenSSL y entender su impacto en la seguridad de las comunicaciones cifradas.
Inicialmente, la intención era montar un laboratorio basado en máquinas virtuales (VM), donde se utilizarían scripts en Bash para configurar direcciones IP estáticas y facilitar la comunicación entre los distintos nodos del entorno.
Sin embargo, debido a complicaciones técnicas durante la configuración de red en las VM, se optó por una solución alternativa más sencilla y reproducible: el uso de contenedores Docker.
Para la implementación del entorno vulnerable se ha utilizado la plataforma Vulhub, que proporciona entornos listos para explotar vulnerabilidades conocidas.
Repositorio original de Vulhub:
https://github.com/vulhub/vulhub
En concreto, este laboratorio utiliza el escenario:
openssl/CVE-2014-0160
- Reproducir la vulnerabilidad Heartbleed en un entorno controlado
- Analizar el comportamiento del exploit
- Comprender el impacto de la filtración de memoria en servicios TLS
- Facilitar un entorno reproducible para prácticas de ciberseguridad
- Docker
- Docker Compose
- Clonar el repositorio:
git clone https://github.com/Hackium-Team/Heartbleed_Demo.git cd Heartbleed_Demo/vulhub - Iniciar el entorno vulnerable:
docker-compose up -d
- Ejecutar pruebas o exploits contra el servicio vulnerable.
Todos los créditos correspondientes a la creación del entorno vulnerable pertenecen a los autores de Vulhub.