Jak używać testingsl.sh do szyfrowania TLS/SSL na portach Linux

Bezpieczeństwo przesyłanych danych musi być zawsze jedną z przesłanek, które jako administratorzy lub zaawansowani użytkownicy musimy brać pod uwagę przy wykorzystaniu i przekazywaniu danych.

W sieci są miliony zagrożeń i mamy tysiące narzędzi, aby być o krok poza tymi zagrożeniami, a jedną z opcji, na których możemy skupić naszą uwagę, jest szyfrowanie portów TLS / SSL, ponieważ tam można Generować zabezpieczenia naruszenie, które zagraża integralności informacji.

Aby uwzględnić ten aspekt, mamy narzędzie testingsl.sh i dzisiaj w Solvetic zrobimy pełną analizę, jak skutecznie z niego korzystać.

Co to jest Testssl.shJest to bezpłatne, otwarte i bezpłatne narzędzie wiersza poleceń opracowane w celu testowania usługi określonego serwera przez dowolny port w celu weryfikacji zgodności szyfrów TLS / SSL, protokołów lub aktywnych luk kryptograficznych i innych.

Testssl.ssh jest kompatybilny z każdą dystrybucją Linux, Mac OS X, FreeBSD lub MSYS2 / Cygwin.

Funkcje Testssl.shTo narzędzie jest przenośne i proste w użyciu, a jego cechy charakterystyczne:

  • Jasne wyjście: Pozwala nam w prosty sposób określić, czy coś jest akceptowalne, czy nie.
  • Prosta instalacja: Kompatybilny z Linux, Darwin, FreeBSD i MSYS2 / Cygwin, nie ma potrzeby instalowania ani konfigurowania większej liczby wartości, ani demonów, CPAN, pip lub podobnych.
  • Elastyczny: jest w stanie przetestować dowolną usługę SSL / TLS i STARTTLS, nie tylko serwery internetowe korzystające z portu 443.
  • Różne narzędzia: ma kilka opcji wiersza poleceń, które pomagają nam przeprowadzać testy wejściowe i wyjściowe.
  • Niezawodność - każda funkcja jest dokładnie testowana, aby zapewnić integralność.
  • Szczegółowość: Jeśli dana weryfikacja nie może zostać przeprowadzona z powodu braku pojemności po stronie klienta, otrzymamy ostrzeżenie.
  • Prywatność: Tylko administratorzy będą mieli dostęp do wyników, a nie osoby trzecie.
  • Bezpłatne: to narzędzie jest w 100% otwarte.
  • Obsługuje formaty JSON + CSV
  • Obsługuje weryfikację identyfikatora logowania

1. Zainstaluj i używaj Testssl.sh w systemie Linux

Krok 1
Można zainstalować to narzędzie, klonując następujące repozytorium git:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

POWIĘKSZAĆ

Krok 2
Później uzyskujemy dostęp do utworzonego katalogu:

 cd testysl.sh
Krok 3
Po sklonowaniu testingsl.sh, jego ogólnym zastosowaniem jest uruchomienie następującej linii w celu wykonania testu na konkretnej stronie internetowej:
 ./testssl.sh https://www.solvetic.com/

POWIĘKSZAĆ

Krok 4
Widzimy, że tam zaczyna się analiza każdego portu wspomnianej strony. Będzie nadal analizować każdy aspekt serwera:

POWIĘKSZAĆ

Krok 5
W ramach analizy mamy sekcję podatności:

POWIĘKSZAĆ

Krok 6
Na koniec zobaczymy sekcję symulatorów klienta:

POWIĘKSZAĆ

Krok 7
Będzie można przeprowadzić weryfikację w celu weryfikacji protokołów aktywowanych przez STARTTLS takich jak: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, do tego musimy skorzystać z opcji -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

POWIĘKSZAĆ

Krok 8
Domyślnie wszystkie testy zbiorcze będą uruchamiane w trybie szeregowym, możemy włączyć testy równoległe za pomocą parametru -parallel:

 ./testssl.sh --równoległy https://www.solvetic.com/

POWIĘKSZAĆ

Krok 9
Jeśli nie chcesz używać domyślnego programu systemowego openssl, użyjemy flagi -opensl wskazać alternatywę:

 ./testssl.sh --parallel --sneaky --openssl / ścieżka https://www.solvetic.com/
Krok 10
testingsl.sh ma opcję --log, która przechowuje plik dziennika w bieżącym katalogu lub --logfile, która określa lokalizację pliku dziennika, na wypadek gdyby użytkownik chciał zapisać dzienniki do późniejszej analizy.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

POWIĘKSZAĆ

Krok 11
Jeśli chcemy zwiększyć szybkość wyszukiwania, możemy wyłączyć DNS za pomocą parametru -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Proste wyszukiwanie z testingsl.sh w systemie Linux


Korzystając z tego narzędzia, będzie można w prosty sposób przeprowadzać unikalne testy protokołów, ustawień domyślnych serwera, preferencji, nagłówków, podatności i wielu innych testów serwera.

Krok 1
Możemy użyć parametru -e do analizy połączenia zdalnego, a parametru --fast ominąć niektóre kontrole, przyspieszając jego proces:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

POWIĘKSZAĆ

Krok 2
Parametr -p pozwala nam na walidację protokołów TLS/SSL (w tym SPDY/HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

POWIĘKSZAĆ

Krok 3
Domyślne ustawienia serwera i certyfikatu będzie można zobaczyć za pomocą opcji -S:

 ./testssl.sh -S https://www.solvetic.com/

POWIĘKSZAĆ

Krok 4
Będzie można zobaczyć protokół plus preferowane szyfrowanie serwera, z flagą -P:

 ./testssl.sh -P https://www.solvetic.com/

POWIĘKSZAĆ

Krok 5
Za pomocą parametru -U możemy mieć dostęp do wszystkich podatności, jeśli występują na serwerze:

 ./testssl.sh -U --podstępne https://www.solvetic.com/

POWIĘKSZAĆ

Krok 6
Na koniec, aby zobaczyć wszystkie dostępne opcje, możemy użyć następującego polecenia:

 ./testssl.sh -pomoc
Dzięki temu cennemu narzędziu możliwe będzie uzyskanie wyższego poziomu bezpieczeństwa podczas korzystania z połączeń sieciowych w naszych organizacjach.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave