Slik bruker du testssl.sh for TLS / SSL -kryptering på Linux -porter

Sikkerheten til de overførte dataene må alltid være et av premissene som vi som administratorer eller avanserte brukere må ta hensyn til når vi bruker og overfører data.

Det er millioner av trusler på nettverket, og vi har tusenvis av verktøy for å være et skritt utover disse truslene, og et av alternativene vi kan fokusere vår oppmerksomhet på er TLS / SSL -kryptering av portene, siden du der kan generere en sikkerhet brudd som setter informasjonens integritet i fare.

For å dekke dette aspektet har vi testssl.sh -verktøyet, og i dag på Solvetic vil vi gjøre en fullstendig analyse av hvordan du bruker det effektivt.

Hva er Testssl.shDette er et gratis, åpen kildekode og gratis kommandolinjeverktøy utviklet for å teste tjenesten til en bestemt server gjennom en hvilken som helst port for å bekrefte kompatibiliteten til TLS / SSL -chiffer, protokoller eller aktive kryptografiske feil og mer.

Testssl.ssh er kompatibel med alle Linux-, Mac OS X-, FreeBSD- eller MSYS2 / Cygwin -distribusjoner.

Testssl.sh -funksjonerDette verktøyet er bærbart og enkelt å bruke, innenfor dets egenskaper finner vi:

  • Tydelig utgang: Den lar oss på en enkel måte definere om noe er akseptabelt eller ikke.
  • Enkel installasjon: Kompatibel for Linux, Darwin, FreeBSD og MSYS2 / Cygwin, det er ikke nødvendig å installere eller konfigurere flere verdier, verken daemoner, CPAN, pip eller lignende.
  • Fleksibel: Det er i muligheten til å teste alle SSL / TLS- og STARTTLS -tjenester, ikke bare webservere som bruker port 443.
  • Ulike verktøy: Den har flere kommandolinjealternativer som hjelper oss med å kjøre input- og output -tester.
  • Pålitelig - Hver funksjon er grundig testet for å levere integritet.
  • Omtale: Hvis en bestemt bekreftelse ikke kan utføres på grunn av mangel på kapasitet på klientsiden, vil vi motta en advarsel.
  • Personvern: Bare administratorer vil ha tilgang til resultatet, ikke en tredjepart.
  • Gratis: Dette verktøyet er 100% åpen kildekode.
  • Støtter JSON + CSV -formater
  • Støtter pålogging -ID -bekreftelse

1. Installer og bruk Testssl.sh på Linux

Trinn 1
Det er mulig å installere dette verktøyet ved å klone følgende git -depot:

 git -klon -dybde 1 https://github.com/drwetter/testssl.sh.git

FORSTØRRE

Steg 2
Senere får vi tilgang til den opprettede katalogen:

 cd testssl.sh
Trinn 3
Etter kloning av testssl.sh, er den generelle bruken å kjøre følgende linje for å utføre en test på et bestemt nettsted:
 ./testssl.sh https://www.solvetic.com/

FORSTØRRE

Trinn 4
Vi kan se at analysen av hver port på nettstedet begynner der. Det vil fortsette å analysere alle aspekter av serveren:

FORSTØRRE

Trinn 5
I analysen har vi en del sårbarheter:

FORSTØRRE

Trinn 6
Til slutt vil vi se en del av kundesimulatorer:

FORSTØRRE

Trinn 7
Det vil være mulig å utføre en verifisering for å verifisere protokollene som er aktivert av STARTTLS, for eksempel: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, for dette må vi bruke alternativet -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

FORSTØRRE

Trinn 8
Som standard vil alle bulktester kjøre i seriell modus, vi kan aktivere parallelle tester ved å bruke -parallellparameteren:

 ./testssl.sh --parallell https://www.solvetic.com/

FORSTØRRE

Trinn 9
Hvis du ikke vil bruke standard openssl -systemprogrammet, bruker vi flagget -åpner for å angi et alternativ:

 ./testssl.sh --parallell --sneaky --openssl/path https://www.solvetic.com/
Trinn 10
testssl.sh har alternativet --logg som lagrer loggfilen i gjeldende katalog eller --loggfil som angir plasseringen av loggfilen, i tilfelle du vil lagre loggene for senere analyse.
 ./testssl.sh --parallell --sneaky --logging https://www.solvetic.com/

FORSTØRRE

Trinn 11
Hvis vi ønsker å øke søkehastigheten, kan vi deaktivere DNS med parameteren -n:

 ./testssl.sh -n --parallell --sneaky --logging https://www.solvetic.com/

2. Enkle søk med testssl.sh på Linux


Ved å bruke dette verktøyet vil det være mulig å utføre unike kontroller av protokoller, serverstandarder, preferanser, overskrifter, sårbarheter og mange andre tester av serveren på en enkel måte.

Trinn 1
Vi kan bruke parameteren -e til å analysere den eksterne tilkoblingen og bruke parameteren --fast til å omgå noen kontroller, og fremskynde prosessen:

 ./testssl.sh -e --fast --parallell https://www.solvetic.com/

FORSTØRRE

Steg 2
Parameteren -p lar oss validere TLS / SSL -protokoller (inkludert SPDY / HTTP2):

 ./testssl.sh -p --parallell --snygg https://www.solvetic.com/

FORSTØRRE

Trinn 3
Det vil være mulig å se standard servervalg og sertifikat ved å bruke alternativet -S:

 ./testssl.sh -S https://www.solvetic.com/

FORSTØRRE

Trinn 4
Det vil være mulig å se protokollen pluss foretrukket kryptering av serveren, med -P -flagget:

 ./testssl.sh -P https://www.solvetic.com/

FORSTØRRE

Trinn 5
Med parameteren -U kan vi få tilgang til alle sårbarheter, om noen på serveren:

 ./testssl.sh -U -snik https://www.solvetic.com/

FORSTØRRE

Trinn 6
Til slutt, for å se alle tilgjengelige alternativer, kan vi bruke følgende kommando:

 ./testssl.sh -hjelp
Med dette verdifulle verktøyet vil det være mulig å ha et høyere sikkerhetsnivå når du bruker nettverkstilkoblinger i våre organisasjoner.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave