Bezpieczeństwo przesyłanych danych musi być zawsze jedną z przesłanek, które jako administratorzy lub zaawansowani użytkownicy musimy brać pod uwagę przy wykorzystaniu i przekazywaniu danych.
W sieci są miliony zagrożeń i mamy tysiące narzędzi, aby być o krok poza tymi zagrożeniami, a jedną z opcji, na których możemy skupić naszą uwagę, jest szyfrowanie portów TLS / SSL, ponieważ tam można Generować zabezpieczenia naruszenie, które zagraża integralności informacji.
Aby uwzględnić ten aspekt, mamy narzędzie testingsl.sh i dzisiaj w Solvetic zrobimy pełną analizę, jak skutecznie z niego korzystać.
Co to jest Testssl.shJest to bezpłatne, otwarte i bezpłatne narzędzie wiersza poleceń opracowane w celu testowania usługi określonego serwera przez dowolny port w celu weryfikacji zgodności szyfrów TLS / SSL, protokołów lub aktywnych luk kryptograficznych i innych.
Testssl.ssh jest kompatybilny z każdą dystrybucją Linux, Mac OS X, FreeBSD lub MSYS2 / Cygwin.
Funkcje Testssl.shTo narzędzie jest przenośne i proste w użyciu, a jego cechy charakterystyczne:
- Jasne wyjście: Pozwala nam w prosty sposób określić, czy coś jest akceptowalne, czy nie.
- Prosta instalacja: Kompatybilny z Linux, Darwin, FreeBSD i MSYS2 / Cygwin, nie ma potrzeby instalowania ani konfigurowania większej liczby wartości, ani demonów, CPAN, pip lub podobnych.
- Elastyczny: jest w stanie przetestować dowolną usługę SSL / TLS i STARTTLS, nie tylko serwery internetowe korzystające z portu 443.
- Różne narzędzia: ma kilka opcji wiersza poleceń, które pomagają nam przeprowadzać testy wejściowe i wyjściowe.
- Niezawodność - każda funkcja jest dokładnie testowana, aby zapewnić integralność.
- Szczegółowość: Jeśli dana weryfikacja nie może zostać przeprowadzona z powodu braku pojemności po stronie klienta, otrzymamy ostrzeżenie.
- Prywatność: Tylko administratorzy będą mieli dostęp do wyników, a nie osoby trzecie.
- Bezpłatne: to narzędzie jest w 100% otwarte.
- Obsługuje formaty JSON + CSV
- Obsługuje weryfikację identyfikatora logowania
1. Zainstaluj i używaj Testssl.sh w systemie Linux
Krok 1
Można zainstalować to narzędzie, klonując następujące repozytorium git:
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
POWIĘKSZAĆ
Krok 2
Później uzyskujemy dostęp do utworzonego katalogu:
cd testysl.shKrok 3
Po sklonowaniu testingsl.sh, jego ogólnym zastosowaniem jest uruchomienie następującej linii w celu wykonania testu na konkretnej stronie internetowej:
./testssl.sh https://www.solvetic.com/
POWIĘKSZAĆ
Krok 4
Widzimy, że tam zaczyna się analiza każdego portu wspomnianej strony. Będzie nadal analizować każdy aspekt serwera:
POWIĘKSZAĆ
Krok 5
W ramach analizy mamy sekcję podatności:
POWIĘKSZAĆ
Krok 6
Na koniec zobaczymy sekcję symulatorów klienta:
POWIĘKSZAĆ
Krok 7
Będzie można przeprowadzić weryfikację w celu weryfikacji protokołów aktywowanych przez STARTTLS takich jak: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, do tego musimy skorzystać z opcji -T:
./testssl.sh -t smtp https://www.solvetic.com/
POWIĘKSZAĆ
Krok 8
Domyślnie wszystkie testy zbiorcze będą uruchamiane w trybie szeregowym, możemy włączyć testy równoległe za pomocą parametru -parallel:
./testssl.sh --równoległy https://www.solvetic.com/
POWIĘKSZAĆ
Krok 9
Jeśli nie chcesz używać domyślnego programu systemowego openssl, użyjemy flagi -opensl wskazać alternatywę:
./testssl.sh --parallel --sneaky --openssl / ścieżka https://www.solvetic.com/Krok 10
testingsl.sh ma opcję --log, która przechowuje plik dziennika w bieżącym katalogu lub --logfile, która określa lokalizację pliku dziennika, na wypadek gdyby użytkownik chciał zapisać dzienniki do późniejszej analizy.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/
POWIĘKSZAĆ
Krok 11
Jeśli chcemy zwiększyć szybkość wyszukiwania, możemy wyłączyć DNS za pomocą parametru -n:
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/
2. Proste wyszukiwanie z testingsl.sh w systemie Linux
Korzystając z tego narzędzia, będzie można w prosty sposób przeprowadzać unikalne testy protokołów, ustawień domyślnych serwera, preferencji, nagłówków, podatności i wielu innych testów serwera.
Krok 1
Możemy użyć parametru -e do analizy połączenia zdalnego, a parametru --fast ominąć niektóre kontrole, przyspieszając jego proces:
./testssl.sh -e --fast --parallel https://www.solvetic.com/
POWIĘKSZAĆ
Krok 2
Parametr -p pozwala nam na walidację protokołów TLS/SSL (w tym SPDY/HTTP2):
./testssl.sh -p --parallel --sneaky https://www.solvetic.com/
POWIĘKSZAĆ
Krok 3
Domyślne ustawienia serwera i certyfikatu będzie można zobaczyć za pomocą opcji -S:
./testssl.sh -S https://www.solvetic.com/
POWIĘKSZAĆ
Krok 4
Będzie można zobaczyć protokół plus preferowane szyfrowanie serwera, z flagą -P:
./testssl.sh -P https://www.solvetic.com/
POWIĘKSZAĆ
Krok 5
Za pomocą parametru -U możemy mieć dostęp do wszystkich podatności, jeśli występują na serwerze:
./testssl.sh -U --podstępne https://www.solvetic.com/
POWIĘKSZAĆ
Krok 6
Na koniec, aby zobaczyć wszystkie dostępne opcje, możemy użyć następującego polecenia:
./testssl.sh -pomocDzięki temu cennemu narzędziu możliwe będzie uzyskanie wyższego poziomu bezpieczeństwa podczas korzystania z połączeń sieciowych w naszych organizacjach.