Cum se folosește testssl.sh pentru criptarea TLS / SSL pe porturile Linux

Securitatea datelor transmise trebuie să fie întotdeauna una din premisele pe care, în calitate de administratori sau utilizatori avansați, trebuie să le luăm în considerare atunci când folosim și transferăm date.

Există milioane de amenințări în rețea și avem mii de instrumente care trebuie să fie un pas dincolo de aceste amenințări și una dintre opțiunile pe care ne putem concentra atenția este criptarea TLS / SSL a porturilor, deoarece acolo puteți genera o securitate încălcare care pune în pericol integritatea informațiilor.

Pentru a acoperi acest aspect, avem utilitarul testssl.sh și astăzi la Solvetic vom face o analiză completă a modului de utilizare eficientă a acestuia.

Ce este Testssl.shAcesta este un instrument de linie de comandă gratuit, open source și gratuit dezvoltat pentru a testa serviciul unui anumit server prin orice port pentru a verifica compatibilitatea cifrelor TLS / SSL, a protocoalelor sau a defectelor criptografice active și multe altele.

Testssl.ssh este compatibil cu fiecare distribuție Linux, Mac OS X, FreeBSD sau MSYS2 / Cygwin.

Testssl.sh CaracteristiciAcest instrument este portabil și simplu de utilizat, în cadrul caracteristicilor sale găsim:

  • Ieșire clară: ne permite să definim într-un mod simplu dacă ceva este acceptabil sau nu.
  • Instalare simplă: Compatibil pentru Linux, Darwin, FreeBSD și MSYS2 / Cygwin, nu este necesar să instalați sau să configurați mai multe valori, nici demoni, CPAN, pip sau similar.
  • Flexibil: are posibilitatea de a testa orice serviciu SSL / TLS și STARTTLS, nu doar servere web care utilizează portul 443.
  • Diverse instrumente: are mai multe opțiuni de linie de comandă care ne ajută să rulăm teste de intrare și ieșire.
  • Fiabile - Fiecare caracteristică este testată temeinic pentru a oferi integritate.
  • Verbozitate: dacă o anumită verificare nu poate fi efectuată din cauza lipsei capacității clientului, vom primi un avertisment.
  • Confidențialitate: Doar administratorii vor avea acces la rezultat, nu o terță parte.
  • Gratuit: acest instrument este 100% open source.
  • Suportă formate JSON + CSV
  • Suportă verificarea ID-ului de conectare

1. Instalați și utilizați Testssl.sh pe Linux

Pasul 1
Este posibil să instalați acest utilitar clonând următorul depozit git:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

MARI

Pasul 2
Mai târziu, accesăm directorul creat:

 cd testssl.sh
Pasul 3
După clonarea testssl.sh, utilizarea sa generală este de a rula următoarea linie pentru a efectua un test pe un anumit site web:
 ./testssl.sh https://www.solvetic.com/

MARI

Pasul 4
Putem vedea că analiza fiecărui port al site-ului respectiv începe aici. Va continua să analizeze fiecare aspect al serverului:

MARI

Pasul 5
În cadrul analizei avem o secțiune de vulnerabilități:

MARI

Pasul 6
În cele din urmă vom vedea o secțiune de simulatoare pentru clienți:

MARI

Pasul 7
Va fi posibilă efectuarea unei verificări pentru a verifica protocoalele activate de STARTTLS precum: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, pentru aceasta trebuie să folosim opțiunea -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

MARI

Pasul 8
În mod implicit, toate testele în bloc vor rula în modul serial, putem activa testele paralele utilizând parametrul -paralel:

 ./testssl.sh --paralel https://www.solvetic.com/

MARI

Pasul 9
În cazul în care nu doriți să utilizați programul de sistem openssl implicit, vom folosi pavilionul -openssl pentru a indica o alternativă:

 ./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/
Pasul 10
testssl.sh are opțiunea --log care stochează fișierul jurnal în directorul curent sau --logfile care specifică locația fișierului jurnal, în cazul în care doriți să salvați jurnalele pentru o analiză ulterioară.
 ./testssl.sh --paralel --sneaky --logging https://www.solvetic.com/

MARI

Pasul 11
Dacă dorim să creștem viteza de căutare, putem dezactiva DNS cu parametrul -n:

 ./testssl.sh -n --paralel --sneaky --logging https://www.solvetic.com/

2. Căutări simple cu testssl.sh pe Linux


Folosind acest utilitar, va fi posibil să efectuați verificări unice ale protocoalelor, valorilor implicite ale serverului, preferințelor, anteturilor, vulnerabilităților și multe alte teste ale serverului într-un mod simplu.

Pasul 1
Putem folosi parametrul -e pentru a analiza conexiunea la distanță și putem folosi parametrul --fast pentru a ocoli unele verificări, accelerând procesul său:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

MARI

Pasul 2
Parametrul -p ne permite să validăm protocoalele TLS / SSL (inclusiv SPDY / HTTP2):

 ./testssl.sh -p --paralel --sneaky https://www.solvetic.com/

MARI

Pasul 3
Va fi posibil să vedeți selecțiile implicite ale serverului și certificatul folosind opțiunea -S:

 ./testssl.sh -S https://www.solvetic.com/

MARI

Pasul 4
Va fi posibil să vedeți protocolul plus criptarea preferată a serverului, cu steagul -P:

 ./testssl.sh -P https://www.solvetic.com/

MARI

Pasul 5
Cu parametrul -U putem avea acces la toate vulnerabilitățile, dacă există pe server:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

MARI

Pasul 6
În cele din urmă, pentru a vedea toate opțiunile disponibile, putem folosi următoarea comandă:

 ./testssl.sh -help
Cu acest utilitar valoros va fi posibil să aveți un nivel mai ridicat de securitate atunci când utilizați conexiunile de rețea în organizațiile noastre.

wave wave wave wave wave