So verwenden Sie testssl.sh für die TLS / SSL-Verschlüsselung auf Linux-Ports

Die Sicherheit der übertragenen Daten muss immer eine der Prämissen sein, die wir als Administratoren oder fortgeschrittene Benutzer bei der Verwendung und Übertragung von Daten berücksichtigen müssen.

Es gibt Millionen von Bedrohungen im Netzwerk und wir haben Tausende von Tools, um diesen Bedrohungen einen Schritt voraus zu sein. Eine der Optionen, auf die wir uns konzentrieren können, ist die TLS / SSL-Verschlüsselung der Ports, da Sie dort eine Sicherheit generieren können Verletzung, die die Integrität der Informationen gefährdet.

Um diesen Aspekt abzudecken, haben wir das Dienstprogramm testssl.sh und heute bei Solvetic werden wir eine vollständige Analyse durchführen, wie man es effektiv nutzen kann.

Was ist Testssl.shDies ist ein kostenloses Open-Source- und kostenloses Befehlszeilentool, das entwickelt wurde, um den Dienst eines bestimmten Servers über einen beliebigen Port zu testen, um die Kompatibilität von TLS / SSL-Verschlüsselungen, Protokollen oder aktiven kryptografischen Fehlern und mehr zu überprüfen.

Testssl.ssh ist mit jeder Linux-, Mac OS X-, FreeBSD- oder MSYS2/Cygwin-Distribution kompatibel.

Testssl.sh-FunktionenDieses Tool ist tragbar und einfach zu bedienen, innerhalb seiner Eigenschaften finden wir:

  • Klare Ausgabe: Es erlaubt uns auf einfache Weise zu definieren, ob etwas akzeptabel ist oder nicht.
  • Einfache Installation: Kompatibel für Linux, Darwin, FreeBSD und MSYS2 / Cygwin, es müssen keine weiteren Werte installiert oder konfiguriert werden, weder Daemons, CPAN, Pip oder ähnliches.
  • Flexibel: Es besteht die Möglichkeit, jeden SSL / TLS- und STARTTLS-Dienst zu testen, nicht nur Webserver, die Port 443 verwenden.
  • Verschiedene Tools: Es verfügt über mehrere Befehlszeilenoptionen, die uns helfen, Eingabe- und Ausgabetests durchzuführen.
  • Zuverlässig - Jede Funktion wird gründlich getestet, um die Integrität zu gewährleisten.
  • Ausführlichkeit: Wenn eine bestimmte Überprüfung aufgrund fehlender clientseitiger Kapazitäten nicht durchgeführt werden kann, erhalten wir eine Warnung.
  • Datenschutz: Nur Administratoren haben Zugriff auf das Ergebnis, kein Dritter.
  • Kostenlos: Dieses Tool ist 100% Open Source.
  • Unterstützt JSON- und CSV-Formate
  • Unterstützt die Überprüfung der Login-ID

1. Installieren und verwenden Sie Testssl.sh unter Linux

Schritt 1
Es ist möglich, dieses Dienstprogramm zu installieren, indem Sie das folgende Git-Repository klonen:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

VERGRÖSSERN

Schritt 2
Später greifen wir auf das erstellte Verzeichnis zu:

 cd-testssl.sh
Schritt 3
Nach dem Klonen von testssl.sh wird im Allgemeinen die folgende Zeile ausgeführt, um einen Test auf einer bestimmten Website durchzuführen:
 ./testssl.sh https://www.solvetic.com/

VERGRÖSSERN

Schritt 4
Wir sehen, dass die Analyse jedes Ports dieser Website dort beginnt. Es wird weiterhin jeden Aspekt des Servers analysieren:

VERGRÖSSERN

Schritt 5
Innerhalb der Analyse haben wir einen Abschnitt von Schwachstellen:

VERGRÖSSERN

Schritt 6
Schließlich sehen wir einen Abschnitt von Kundensimulatoren:

VERGRÖSSERN

Schritt 7
Es wird möglich sein, eine Überprüfung durchzuführen, um die von STARTTLS aktivierten Protokolle zu überprüfen, wie: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, dafür müssen wir die Option verwenden -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

VERGRÖSSERN

Schritt 8
Standardmäßig werden alle Massentests im seriellen Modus ausgeführt, wir können parallele Tests mit dem Parameter -parallel aktivieren:

 ./testssl.sh --parallel https://www.solvetic.com/

VERGRÖSSERN

Schritt 9
Falls Sie das standardmäßige openssl-Systemprogramm nicht verwenden möchten, verwenden wir das Flag -openssl eine Alternative angeben:

 ./testssl.sh --parallel --sneaky --openssl / Pfad https://www.solvetic.com/
Schritt 10
testssl.sh hat die Option --log, die die Protokolldatei im aktuellen Verzeichnis speichert, oder --logfile, die den Speicherort der Protokolldatei angibt, falls Sie die Protokolle für eine spätere Analyse speichern möchten.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

VERGRÖSSERN

Schritt 11
Wenn wir die Suchgeschwindigkeit erhöhen möchten, können wir DNS mit dem Parameter -n deaktivieren:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Einfache Suche mit testssl.sh unter Linux


Durch die Verwendung dieses Dienstprogramms ist es möglich, auf einfache Weise einzigartige Überprüfungen von Protokollen, Server-Standardeinstellungen, Einstellungen, Headern, Schwachstellen und vielen anderen Tests des Servers durchzuführen.

Schritt 1
Wir können den Parameter -e verwenden, um die Remote-Verbindung zu analysieren, und den Parameter --fast verwenden, um einige Überprüfungen zu umgehen und den Prozess zu beschleunigen:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

VERGRÖSSERN

Schritt 2
Der Parameter -p ermöglicht es uns, TLS / SSL-Protokolle (einschließlich SPDY / HTTP2) zu validieren:

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

VERGRÖSSERN

Schritt 3
Mit der Option -S können Sie die Standardserverauswahl und das Zertifikat anzeigen:

 ./testssl.sh -S https://www.solvetic.com/

VERGRÖSSERN

Schritt 4
Es wird möglich sein, das Protokoll plus die bevorzugte Verschlüsselung des Servers mit dem Flag -P zu sehen:

 ./testssl.sh -P https://www.solvetic.com/

VERGRÖSSERN

Schritt 5
Mit dem Parameter -U haben wir Zugriff auf alle Schwachstellen, falls vorhanden auf dem Server:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

VERGRÖSSERN

Schritt 6
Um schließlich alle verfügbaren Optionen anzuzeigen, können wir den folgenden Befehl verwenden:

 ./testssl.sh -help
Mit diesem wertvollen Dienstprogramm wird es möglich sein, ein höheres Maß an Sicherheit bei der Nutzung von Netzwerkverbindungen in unseren Organisationen zu erreichen.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave