Securitatea datelor transmise trebuie să fie întotdeauna una din premisele pe care, în calitate de administratori sau utilizatori avansați, trebuie să le luăm în considerare atunci când folosim și transferăm date.
Există milioane de amenințări în rețea și avem mii de instrumente care trebuie să fie un pas dincolo de aceste amenințări și una dintre opțiunile pe care ne putem concentra atenția este criptarea TLS / SSL a porturilor, deoarece acolo puteți genera o securitate încălcare care pune în pericol integritatea informațiilor.
Pentru a acoperi acest aspect, avem utilitarul testssl.sh și astăzi la Solvetic vom face o analiză completă a modului de utilizare eficientă a acestuia.
Ce este Testssl.shAcesta este un instrument de linie de comandă gratuit, open source și gratuit dezvoltat pentru a testa serviciul unui anumit server prin orice port pentru a verifica compatibilitatea cifrelor TLS / SSL, a protocoalelor sau a defectelor criptografice active și multe altele.
Testssl.ssh este compatibil cu fiecare distribuție Linux, Mac OS X, FreeBSD sau MSYS2 / Cygwin.
Testssl.sh CaracteristiciAcest instrument este portabil și simplu de utilizat, în cadrul caracteristicilor sale găsim:
- Ieșire clară: ne permite să definim într-un mod simplu dacă ceva este acceptabil sau nu.
- Instalare simplă: Compatibil pentru Linux, Darwin, FreeBSD și MSYS2 / Cygwin, nu este necesar să instalați sau să configurați mai multe valori, nici demoni, CPAN, pip sau similar.
- Flexibil: are posibilitatea de a testa orice serviciu SSL / TLS și STARTTLS, nu doar servere web care utilizează portul 443.
- Diverse instrumente: are mai multe opțiuni de linie de comandă care ne ajută să rulăm teste de intrare și ieșire.
- Fiabile - Fiecare caracteristică este testată temeinic pentru a oferi integritate.
- Verbozitate: dacă o anumită verificare nu poate fi efectuată din cauza lipsei capacității clientului, vom primi un avertisment.
- Confidențialitate: Doar administratorii vor avea acces la rezultat, nu o terță parte.
- Gratuit: acest instrument este 100% open source.
- Suportă formate JSON + CSV
- Suportă verificarea ID-ului de conectare
1. Instalați și utilizați Testssl.sh pe Linux
Pasul 1
Este posibil să instalați acest utilitar clonând următorul depozit git:
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
MARI
Pasul 2
Mai târziu, accesăm directorul creat:
cd testssl.shPasul 3
După clonarea testssl.sh, utilizarea sa generală este de a rula următoarea linie pentru a efectua un test pe un anumit site web:
./testssl.sh https://www.solvetic.com/
MARI
Pasul 4
Putem vedea că analiza fiecărui port al site-ului respectiv începe aici. Va continua să analizeze fiecare aspect al serverului:
MARI
Pasul 5
În cadrul analizei avem o secțiune de vulnerabilități:
MARI
Pasul 6
În cele din urmă vom vedea o secțiune de simulatoare pentru clienți:
MARI
Pasul 7
Va fi posibilă efectuarea unei verificări pentru a verifica protocoalele activate de STARTTLS precum: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, pentru aceasta trebuie să folosim opțiunea -t:
./testssl.sh -t smtp https://www.solvetic.com/
MARI
Pasul 8
În mod implicit, toate testele în bloc vor rula în modul serial, putem activa testele paralele utilizând parametrul -paralel:
./testssl.sh --paralel https://www.solvetic.com/
MARI
Pasul 9
În cazul în care nu doriți să utilizați programul de sistem openssl implicit, vom folosi pavilionul -openssl pentru a indica o alternativă:
./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/Pasul 10
testssl.sh are opțiunea --log care stochează fișierul jurnal în directorul curent sau --logfile care specifică locația fișierului jurnal, în cazul în care doriți să salvați jurnalele pentru o analiză ulterioară.
./testssl.sh --paralel --sneaky --logging https://www.solvetic.com/
MARI
Pasul 11
Dacă dorim să creștem viteza de căutare, putem dezactiva DNS cu parametrul -n:
./testssl.sh -n --paralel --sneaky --logging https://www.solvetic.com/
2. Căutări simple cu testssl.sh pe Linux
Folosind acest utilitar, va fi posibil să efectuați verificări unice ale protocoalelor, valorilor implicite ale serverului, preferințelor, anteturilor, vulnerabilităților și multe alte teste ale serverului într-un mod simplu.
Pasul 1
Putem folosi parametrul -e pentru a analiza conexiunea la distanță și putem folosi parametrul --fast pentru a ocoli unele verificări, accelerând procesul său:
./testssl.sh -e --fast --parallel https://www.solvetic.com/
MARI
Pasul 2
Parametrul -p ne permite să validăm protocoalele TLS / SSL (inclusiv SPDY / HTTP2):
./testssl.sh -p --paralel --sneaky https://www.solvetic.com/
MARI
Pasul 3
Va fi posibil să vedeți selecțiile implicite ale serverului și certificatul folosind opțiunea -S:
./testssl.sh -S https://www.solvetic.com/
MARI
Pasul 4
Va fi posibil să vedeți protocolul plus criptarea preferată a serverului, cu steagul -P:
./testssl.sh -P https://www.solvetic.com/
MARI
Pasul 5
Cu parametrul -U putem avea acces la toate vulnerabilitățile, dacă există pe server:
./testssl.sh -U --sneaky https://www.solvetic.com/
MARI
Pasul 6
În cele din urmă, pentru a vedea toate opțiunile disponibile, putem folosi următoarea comandă:
./testssl.sh -helpCu acest utilitar valoros va fi posibil să aveți un nivel mai ridicat de securitate atunci când utilizați conexiunile de rețea în organizațiile noastre.