Kā izmantot testsl.sh TLS / SSL šifrēšanai Linux portos

Nosūtīto datu drošībai vienmēr jābūt vienai no telpām, kas mums kā administratoriem vai pieredzējušiem lietotājiem ir jāņem vērā, izmantojot un pārsūtot datus.

Tīklā ir miljoniem draudu, un mums ir tūkstošiem rīku, kas ir viens solis tālāk par šiem draudiem, un viena no iespējām, uz kuru mēs varam koncentrēt savu uzmanību, ir portu TLS / SSL šifrēšana, jo tur jūs varat izveidot drošību pārkāpums, kas apdraud informācijas integritāti.

Lai aptvertu šo aspektu, mums ir utilīta testssl.sh, un šodien vietnē Solvetic mēs veiksim pilnīgu analīzi par to, kā to efektīvi izmantot.

Kas ir Testssl.shŠis ir bezmaksas, atvērtā pirmkoda un bezmaksas komandrindas rīks, kas izstrādāts, lai pārbaudītu konkrēta servera pakalpojumus, izmantojot jebkuru portu, lai pārbaudītu TLS / SSL šifru, protokolu vai aktīvu kriptogrāfijas kļūdu un citu saderību.

Testssl.ssh ir saderīgs ar katru Linux, Mac OS X, FreeBSD vai MSYS2 / Cygwin izplatīšanu.

Testssl.sh funkcijasŠis rīks ir pārnēsājams un vienkārši lietojams, ņemot vērā tās īpašības:

  • Skaidrs rezultāts: tas ļauj mums vienkārši noteikt, vai kaut kas ir pieņemams vai nē.
  • Vienkārša uzstādīšana: Savietojams ar Linux, Darwin, FreeBSD un MSYS2 / Cygwin, nav nepieciešams instalēt vai konfigurēt vairāk vērtību, ne dēmonus, CPAN, pip vai līdzīgas.
  • Elastīga: tā ir iespēja pārbaudīt jebkuru SSL / TLS un STARTTLS pakalpojumu, ne tikai tīmekļa serverus, kas izmanto 443. portu.
  • Dažādi rīki: tai ir vairākas komandrindas opcijas, kas palīdz mums veikt ievades un izvades testus.
  • Uzticama - katra funkcija ir rūpīgi pārbaudīta, lai nodrošinātu integritāti.
  • Daudzpusība: ja konkrētu verifikāciju nevar veikt klienta spējas trūkuma dēļ, mēs saņemsim brīdinājumu.
  • Konfidencialitāte: rezultātam varēs piekļūt tikai administratori, nevis trešā puse.
  • Bezmaksas: šis rīks ir 100% atvērtā koda.
  • Atbalsta JSON + CSV formātus
  • Atbalsta pieteikšanās ID verifikāciju

1. Instalējiet un izmantojiet Testssl.sh operētājsistēmā Linux

1. darbība
Šo utilītu ir iespējams instalēt, klonējot šādu git krātuvi:

 git clone -dziļums 1 https://github.com/drwetter/testssl.sh.git

PALIELINĀT

2. solis
Vēlāk mēs piekļūstam izveidotajam direktorijam:

 cd testssl.sh
3. solis
Pēc testsl.sh klonēšanas to parasti izmanto, lai palaistu šādu rindu, lai veiktu pārbaudi noteiktā vietnē:
 ./testssl.sh https://www.solvetic.com/

PALIELINĀT

4. solis
Mēs redzam, ka katras minētās vietnes ostas analīze sākas tur. Tā turpinās analizēt visus servera aspektus:

PALIELINĀT

5. solis
Analīzē ir ievainojamību sadaļa:

PALIELINĀT

6. darbība
Visbeidzot, mēs redzēsim klientu simulatoru sadaļu:

PALIELINĀT

7. solis
Būs iespējams veikt pārbaudi, lai pārbaudītu STARTTLS aktivizētos protokolus, piemēram: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, tāpēc mums jāizmanto šī opcija -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

PALIELINĀT

8. solis
Pēc noklusējuma visi lielapjoma testi tiks veikti sērijas režīmā, mēs varam iespējot paralēlas pārbaudes, izmantojot parametru -parallel:

 ./testssl.sh -paralēli https://www.solvetic.com/

PALIELINĀT

9. solis
Ja nevēlaties izmantot opensl noklusējuma sistēmas programmu, mēs izmantosim karodziņu -atvērts lai norādītu alternatīvu:

 ./testssl.sh --parallel --sneaky --openssl/path https://www.solvetic.com/
10. solis
testsl.sh ir opcija --log, kas saglabā žurnāla failu pašreizējā direktorijā, vai --logfile, kas norāda žurnāla faila atrašanās vietu, ja vēlaties saglabāt žurnālus vēlākai analīzei.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

PALIELINĀT

11. solis
Ja mēs vēlamies palielināt meklēšanas ātrumu, mēs varam atspējot DNS ar parametru -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Vienkārša meklēšana, izmantojot testsl.sh operētājsistēmā Linux


Izmantojot šo utilītu, vienkāršā veidā būs iespējams veikt unikālas protokolu, servera noklusējuma, preferenču, galvenes, ievainojamības un daudzas citas pārbaudes.

1. darbība
Mēs varam izmantot parametru -e, lai analizētu attālo savienojumu, un izmantot parametru --fast, lai apietu dažas pārbaudes, paātrinot tā procesu:

 ./testssl.sh -e -fast --parallel https://www.solvetic.com/

PALIELINĀT

2. solis
Parametrs -p ļauj mums apstiprināt TLS / SSL protokolus (ieskaitot SPDY / HTTP2):

 ./testssl.sh -p --parallel -sneaky https://www.solvetic.com/

PALIELINĀT

3. solis
Izmantojot opciju -S, būs iespējams redzēt noklusējuma servera izvēles un sertifikātu:

 ./testssl.sh -S https://www.solvetic.com/

PALIELINĀT

4. solis
Protokolu un vēlamo servera šifrēšanu varēs redzēt ar karodziņu -P:

 ./testssl.sh -P https://www.solvetic.com/

PALIELINĀT

5. solis
Izmantojot parametru -U, mēs varam piekļūt visām ievainojamībām, ja tādas ir serverī:

 ./testssl.sh -U -viltīgs https://www.solvetic.com/

PALIELINĀT

6. darbība
Visbeidzot, lai redzētu visas pieejamās iespējas, mēs varam izmantot šādu komandu:

 ./testssl.sh -palīdzība
Izmantojot šo vērtīgo lietderību, mūsu organizācijās, izmantojot tīkla savienojumus, būs iespējams iegūt augstāku drošības līmeni.

wave wave wave wave wave