Как да използвате testssl.sh за TLS / SSL криптиране на Linux портове

Сигурността на предаваните данни винаги трябва да бъде една от предпоставките, които като администратори или напреднали потребители трябва да вземем предвид, когато използваме и прехвърляме данни.

В мрежата има милиони заплахи и имаме хиляди инструменти, за да бъдем една крачка извън тези заплахи и една от опциите, върху които можем да съсредоточим вниманието си, е TLS / SSL криптирането на портовете, тъй като там можете да генерирате защита нарушение, което излага целостта на информацията в риск.

За да покрием този аспект, имаме помощната програма testssl.sh и днес в Solvetic ще направим пълен анализ за това как да я използваме ефективно.

Какво е Testssl.shТова е безплатен инструмент с отворен код и безплатен команден ред, разработен за тестване на услугата на конкретен сървър през всеки порт за проверка на съвместимостта на TLS / SSL шифри, протоколи или активни криптографски недостатъци и др.

Testssl.ssh е съвместим с всяка Linux, Mac OS X, FreeBSD или MSYS2 / Cygwin дистрибуция.

Функции на testssl.shТози инструмент е преносим и лесен за използване, в рамките на неговите характеристики откриваме:

  • Ясен изход: Позволява ни да дефинираме по прост начин дали нещо е приемливо или не.
  • Проста инсталация: Съвместим за Linux, Darwin, FreeBSD и MSYS2 / Cygwin, не е необходимо да инсталирате или конфигурирате повече стойности, нито демони, CPAN, pip или подобни.
  • Гъвкав: Той е в способността да тества всяка SSL / TLS и STARTTLS услуга, а не само уеб сървъри, които използват порт 443.
  • Различни инструменти: Той има няколко опции за командния ред, които ни помагат да изпълняваме входни и изходни тестове.
  • Надеждност - Всяка функция е старателно тествана, за да осигури цялостност.
  • Подробност: Ако определена проверка не може да бъде извършена поради липса на капацитет от страна на клиента, ще получим предупреждение.
  • Поверителност: Само администраторите ще имат достъп до резултата, а не трета страна.
  • Безплатно: Този инструмент е 100% с отворен код.
  • Поддържа JSON + CSV формати
  • Поддържа проверка на идентификационен номер за вход

1. Инсталирайте и използвайте Testssl.sh на Linux

Етап 1
Възможно е да инсталирате тази помощна програма, като клонирате следното git хранилище:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

Увеличете

Стъпка 2
По -късно имаме достъп до създадената директория:

 cd testssl.sh
Стъпка 3
След клониране на testssl.sh, неговата обща употреба е да стартира следния ред, за да извърши тест на конкретен уебсайт:
 ./testssl.sh https://www.solvetic.com/

Увеличете

Стъпка 4
Можем да видим, че анализът на всяко пристанище на споменатия уебсайт започва там. Той ще продължи да анализира всеки аспект на сървъра:

Увеличете

Стъпка 5
В рамките на анализа имаме част от уязвимостите:

Увеличете

Стъпка 6
Накрая ще видим част от симулатори на клиенти:

Увеличете

Стъпка 7
Ще бъде възможно да се извърши проверка, за да се проверят протоколите, активирани от STARTTLS, като: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, за това трябва да използваме опцията -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

Увеличете

Стъпка 8
По подразбиране всички групови тестове ще се изпълняват в сериен режим, можем да разрешим паралелни тестове, използвайки параметъра -parallel:

 ./testssl.sh -паралелно https://www.solvetic.com/

Увеличете

Стъпка 9
В случай, че не искате да използвате стандартната система openssl, ще използваме флага -openssl да посочи алтернатива:

 ./testssl.sh --parallel --sneaky --openssl/пътека https://www.solvetic.com/
Стъпка 10
testssl.sh има опцията --log, която съхранява регистрационния файл в текущата директория или --logfile, който определя местоположението на лог файла, в случай че искате да запишете регистрационните файлове за по -късен анализ.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

Увеличете

Стъпка 11
Ако искаме да увеличим скоростта на търсене, можем да деактивираме DNS с параметъра -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Прости търсения с testssl.sh в Linux


Използвайки тази помощна програма, ще бъде възможно да се извършват уникални проверки на протоколи, настройки по подразбиране на сървъра, предпочитания, заглавки, уязвимости и много други тестове на сървъра по прост начин.

Етап 1
Можем да използваме параметъра -e, за да анализираме отдалечената връзка и да използваме параметъра --fast, за да заобиколим някои проверки, ускорявайки процеса му:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

Увеличете

Стъпка 2
Параметърът -p ни позволява да проверяваме TLS / SSL протоколи (включително SPDY / HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

Увеличете

Стъпка 3
Ще бъде възможно да видите избора на сървър по подразбиране и сертификата, като използвате опцията -S:

 ./testssl.sh -S https://www.solvetic.com/

Увеличете

Стъпка 4
Ще бъде възможно да видите протокола плюс предпочитаното криптиране на сървъра, с флага -P:

 ./testssl.sh -P https://www.solvetic.com/

Увеличете

Стъпка 5
С параметъра -U можем да имаме достъп до всички уязвимости, ако има такива на сървъра:

 ./testssl.sh -U -подъл https://www.solvetic.com/

Увеличете

Стъпка 6
И накрая, за да видим всички налични опции, можем да използваме следната команда:

 ./testssl.sh -помощ
С тази ценна помощна програма ще бъде възможно да имате по -високо ниво на сигурност при използване на мрежови връзки в нашите организации.

wave wave wave wave wave