Kaip naudoti testssl.sh TLS / SSL šifravimui „Linux“ prievaduose

Persiųstų duomenų saugumas visada turi būti viena iš patalpų, į kurias, kaip administratoriai ar pažengusieji vartotojai, turime atsižvelgti naudodamiesi ir perduodami duomenis.

Tinkle yra milijonai grėsmių, ir mes turime tūkstančius įrankių, kurie yra vienas žingsnis už šių grėsmių ribų, ir viena iš galimybių, į kurią galime sutelkti dėmesį, yra uostų TLS / SSL šifravimas, nes ten galite sukurti apsaugą pažeidimas, dėl kurio kyla pavojus informacijos vientisumui.

Norėdami tai padaryti, turime „testssl.sh“ įrankį ir šiandien „Solvetic“ atliksime išsamią analizę, kaip ją efektyviai naudoti.

Kas yra Testssl.shTai nemokamas, atviro kodo ir nemokamas komandų eilutės įrankis, sukurtas tam tikro serverio paslaugoms išbandyti per bet kurį prievadą, siekiant patikrinti TLS / SSL šifrų, protokolų ar aktyvių kriptografinių klaidų suderinamumą ir dar daugiau.

„Testssl.ssh“ yra suderinamas su kiekvienu „Linux“, „Mac OS X“, „FreeBSD“ arba „MSYS2 / Cygwin“ platinimu.

„Testssl.sh“ funkcijosŠis įrankis yra nešiojamas ir paprastas naudoti, atsižvelgiant į jo savybes:

  • Aiškus rezultatas: tai leidžia mums paprastai apibrėžti, ar kažkas yra priimtina, ar ne.
  • Paprastas diegimas: suderinamas su „Linux“, „Darwin“, „FreeBSD“ ir „MSYS2 / Cygwin“, nebūtina diegti ar konfigūruoti daugiau reikšmių, nei demonų, CPAN, pip ar pan.
  • Lankstus: tai galimybė išbandyti bet kokias SSL / TLS ir STARTTLS paslaugas, ne tik žiniatinklio serverius, kurie naudoja 443 prievadą.
  • Įvairūs įrankiai: jame yra kelios komandinės eilutės parinktys, padedančios mums atlikti įvesties ir išvesties testus.
  • Patikima - kiekviena funkcija yra kruopščiai išbandyta, kad būtų užtikrintas vientisumas.
  • Daugiakalbiškumas: jei tam tikro patikrinimo neįmanoma atlikti dėl kliento pajėgumų trūkumo, gausime įspėjimą.
  • Privatumas: prieigą prie rezultato turės tik administratoriai, o ne trečioji šalis.
  • Nemokama: Šis įrankis yra 100% atvirojo kodo.
  • Palaiko JSON + CSV formatus
  • Palaiko prisijungimo ID patvirtinimą

1. Įdiekite ir naudokite „Testssl.sh“ „Linux“

1 žingsnis
Šią paslaugą galima įdiegti klonuojant šią „git“ saugyklą:

 git klonas -1 gylis https://github.com/drwetter/testssl.sh.git

DIDELIS

2 žingsnis
Vėliau pasiekiame sukurtą katalogą:

 cd testssl.sh
3 žingsnis
Po klonavimo testssl.sh jis paprastai naudojamas paleisti šią eilutę, kad būtų galima atlikti bandymą konkrečioje svetainėje:
 ./testssl.sh https://www.solvetic.com/

DIDELIS

4 žingsnis
Matome, kad ten prasideda kiekvieno minėtos svetainės uosto analizė. Ji ir toliau analizuos visus serverio aspektus:

DIDELIS

5 žingsnis
Analizės metu turime pažeidžiamumų dalį:

DIDELIS

6 žingsnis
Galiausiai pamatysime klientų simuliatorių skyrių:

DIDELIS

7 žingsnis
Bus galima atlikti patikrinimą, siekiant patikrinti STARTTLS suaktyvintus protokolus, tokius kaip: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, tam turime naudoti šią parinktį -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

DIDELIS

8 žingsnis
Pagal numatytuosius nustatymus visi masiniai bandymai bus vykdomi nuosekliu režimu, mes galime įgalinti lygiagrečius bandymus naudodami parametrą -parallel:

 ./testssl.sh -lygiagrečiai https://www.solvetic.com/

DIDELIS

9 veiksmas
Jei nenorite naudoti numatytosios „openssl“ sistemos programos, naudosime vėliavą -atviras nurodyti alternatyvą:

 ./testssl.sh --parallel --sneaky --openssl/path https://www.solvetic.com/
10 žingsnis
„testssl.sh“ turi parinktį --log, kuri išsaugo žurnalo failą dabartiniame kataloge, arba --logfile, kurioje nurodoma žurnalo failo vieta, jei norite išsaugoti žurnalus vėlesnei analizei.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

DIDELIS

11 žingsnis
Jei norime padidinti paieškos greitį, galime išjungti DNS naudodami parametrą -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Paprasta paieška naudojant testsl.sh „Linux“


Naudodamiesi šia priemone, galėsite lengvai atlikti unikalius protokolų, numatytųjų serverio nustatymų, nuostatų, antraščių, pažeidžiamumų ir daugelio kitų serverio testų patikrinimus.

1 žingsnis
Mes galime pasinaudoti parametru -e, norėdami išanalizuoti nuotolinį ryšį, ir -parametrą --fast apeiti kai kuriuos patikrinimus, paspartindami jo procesą:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

DIDELIS

2 žingsnis
Parametras -p leidžia mums patvirtinti TLS / SSL protokolus (įskaitant SPDY / HTTP2):

 ./testssl.sh -p --parallel -sneaky https://www.solvetic.com/

DIDELIS

3 žingsnis
Naudodami -S parinktį galėsite pamatyti numatytuosius serverio pasirinkimus ir sertifikatą:

 ./testssl.sh -S https://www.solvetic.com/

DIDELIS

4 žingsnis
Bus galima pamatyti protokolą ir pageidaujamą serverio šifravimą su -P vėliava:

 ./testssl.sh -P https://www.solvetic.com/

DIDELIS

5 žingsnis
Naudodami parametrą -U galime turėti prieigą prie visų pažeidžiamumų, jei tokių yra serveryje:

 ./testssl.sh -U -klastingas https://www.solvetic.com/

DIDELIS

6 žingsnis
Galiausiai, norėdami pamatyti visas galimas parinktis, galime naudoti šią komandą:

 ./testssl.sh -padėti
Naudodamiesi šia vertinga priemone, galėsite pasiekti aukštesnį saugumo lygį, kai naudojatės tinklo ryšiais mūsų organizacijose.

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave