Testsl.sh gebruiken voor TLS / SSL-codering op Linux-poorten

De veiligheid van de verzonden gegevens moet altijd een van de uitgangspunten zijn waarmee we als beheerders of geavanceerde gebruikers rekening moeten houden bij het gebruik en de overdracht van gegevens.

Er zijn miljoenen bedreigingen op het netwerk en we hebben duizenden tools om een ​​stap verder te gaan dan deze bedreigingen en een van de opties waarop we onze aandacht kunnen richten is op de TLS / SSL-codering van de poorten, omdat je daar een beveiliging kunt genereren inbreuk die de integriteit van de informatie in gevaar brengt.

Om dit aspect te behandelen, hebben we het hulpprogramma testssl.sh en vandaag zullen we bij Solvetic een volledige analyse doen over hoe het effectief te gebruiken.

Wat is Testssl.shDit is een gratis, open source en gratis opdrachtregelprogramma dat is ontwikkeld om de service van een specifieke server via elke poort te testen om de compatibiliteit van TLS / SSL-coderingen, protocollen of actieve cryptografische fouten en meer te verifiëren.

Testssl.ssh is compatibel met elke Linux-, Mac OS X-, FreeBSD- of MSYS2 / Cygwin-distributie.

Testssl.sh-functiesDeze tool is draagbaar en eenvoudig te gebruiken, binnen zijn kenmerken vinden we:

  • Duidelijke output: het stelt ons in staat om op een eenvoudige manier te definiëren of iets acceptabel is of niet.
  • Eenvoudige installatie: Compatibel voor Linux, Darwin, FreeBSD en MSYS2 / Cygwin, het is niet nodig om meer waarden te installeren of te configureren, noch daemons, CPAN, pip of iets dergelijks.
  • Flexibel: het is de mogelijkheid om elke SSL / TLS- en STARTTLS-service te testen, niet alleen webservers die poort 443 gebruiken.
  • Verschillende tools: het heeft verschillende opdrachtregelopties die ons helpen invoer- en uitvoertests uit te voeren.
  • Betrouwbaar - Elke functie is grondig getest om integriteit te leveren.
  • Breedsprakigheid: als een bepaalde verificatie niet kan worden uitgevoerd vanwege een gebrek aan capaciteit aan de kant van de klant, ontvangen we een waarschuwing.
  • Privacy: Alleen beheerders hebben toegang tot het resultaat, niet een derde partij.
  • Gratis: deze tool is 100% open source.
  • Ondersteunt JSON + CSV-indelingen
  • Ondersteunt inlog-ID-verificatie

1. Installeer en gebruik Testssl.sh op Linux

Stap 1
Het is mogelijk om dit hulpprogramma te installeren door de volgende git-repository te klonen:

 git clone --diepte 1 https://github.com/drwetter/testssl.sh.git

VERGROTEN

Stap 2
Later hebben we toegang tot de gemaakte map:

 cd testssl.sh
Stap 3
Na het klonen van testssl.sh wordt het algemeen gebruikt om de volgende regel uit te voeren om een ​​test uit te voeren op een specifieke website:
 ./testssl.sh https://www.solvetic.com/

VERGROTEN

Stap 4
We kunnen zien dat de analyse van elke poort van de genoemde website daar begint. Het zal elk aspect van de server blijven analyseren:

VERGROTEN

Stap 5
Binnen de analyse hebben we een sectie met kwetsbaarheden:

VERGROTEN

Stap 6
Ten slotte zullen we een gedeelte van klantsimulators zien:

VERGROTEN

Stap 7
Het zal mogelijk zijn om een ​​verificatie uit te voeren om de door STARTTLS geactiveerde protocollen te verifiëren, zoals: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, hiervoor moeten we de optie gebruiken -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

VERGROTEN

Stap 8
Standaard worden alle bulktests in seriële modus uitgevoerd, we kunnen parallelle tests inschakelen met behulp van de parameter -parallel:

 ./testssl.sh --parallel https://www.solvetic.com/

VERGROTEN

Stap 9
Als u het standaard openssl-systeemprogramma niet wilt gebruiken, gebruiken we de vlag -openssl om een ​​alternatief aan te geven:

 ./testssl.sh --parallel --sneaky --openssl / pad https://www.solvetic.com/
Stap 10
testssl.sh heeft de optie --log die het logbestand opslaat in de huidige map of --logfile die de locatie van het logbestand specificeert, voor het geval u de logbestanden wilt opslaan voor latere analyse.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

VERGROTEN

Stap 11
Als we de zoeksnelheid willen verhogen, kunnen we DNS uitschakelen met de parameter -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Eenvoudige zoekopdrachten met testssl.sh op Linux


Door gebruik te maken van dit hulpprogramma, is het mogelijk om op een eenvoudige manier unieke controles uit te voeren van protocollen, standaardinstellingen van de server, voorkeuren, headers, kwetsbaarheden en vele andere tests van de server.

Stap 1
We kunnen de parameter -e gebruiken om de externe verbinding te analyseren en de parameter --fast gebruiken om enkele controles te omzeilen, waardoor het proces wordt versneld:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

VERGROTEN

Stap 2
Met de parameter -p kunnen we TLS / SSL-protocollen valideren (inclusief SPDY / HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

VERGROTEN

Stap 3
Het is mogelijk om de standaard serverselecties en het certificaat te zien met behulp van de -S optie:

 ./testssl.sh -S https://www.solvetic.com/

VERGROTEN

Stap 4
Het is mogelijk om het protocol plus de gewenste codering van de server te zien, met de vlag -P:

 ./testssl.sh -P https://www.solvetic.com/

VERGROTEN

Stap 5
Met de parameter -U hebben we toegang tot alle kwetsbaarheden, indien aanwezig op de server:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

VERGROTEN

Stap 6
Ten slotte, om alle beschikbare opties te zien, kunnen we de volgende opdracht gebruiken:

 ./testssl.sh -help
Met dit waardevolle hulpprogramma is het mogelijk om een ​​hoger beveiligingsniveau te hebben bij het gebruik van netwerkverbindingen in onze organisaties.

wave wave wave wave wave