Verwendung von testssl.sh für die TLS / SSL-Verschlüsselung an Linux-Ports

Die Sicherheit der übertragenen Daten muss immer eine der Voraussetzungen sein, die wir als Administratoren oder fortgeschrittene Benutzer bei der Verwendung und Übertragung von Daten berücksichtigen müssen.

Das Netzwerk besteht aus Millionen von Bedrohungen, und wir verfügen über Tausende von Tools, die diese Bedrohungen noch übertreffen. Eine der Optionen, auf die wir unsere Aufmerksamkeit richten können, ist die TLS / SSL-Verschlüsselung der Ports, da die Möglichkeit besteht, dass eine Sicherheitslücke erzeugen, die die Integrität der Informationen gefährdet.

Um diesen Aspekt abzudecken, haben wir das Dienstprogramm testssl.sh und heute werden wir in TechnoWikis eine vollständige Analyse darüber durchführen, wie man es effektiv nutzt.

Was ist Testssl.sh
Dies ist ein kostenloses, kostenloses Code- und Befehlszeilentool, das entwickelt wurde, um den Dienst eines bestimmten Servers über einen beliebigen Port zu überprüfen und die Kompatibilität von TLS / SSL-Verschlüsselung, Protokollen oder aktiven kryptografischen Fehlern und mehr zu überprüfen.

Testssl.ssh ist mit jeder Linux-Distribution, Mac OS X, FreeBSD oder MSYS2 / Cygwin kompatibel.

Funktionen von Testssl.sh
Dieses Tool ist portabel und einfach zu bedienen. Im Rahmen seiner Funktionen finden wir:

  • Klare Ausgabe: Hiermit können wir auf einfache Weise definieren, ob etwas akzeptabel ist oder nicht.
  • Einfache Installation: Kompatibel mit Linux, Darwin, FreeBSD und MSYS2 / Cygwin. Es ist nicht erforderlich, weitere Werte oder Daemons, CPAN, Pip oder ähnliches zu installieren oder zu konfigurieren.
  • Flexibel: Sie können jeden SSL / TLS- und STARTTLS-Dienst testen, nicht nur Webserver, die Port 443 verwenden.
  • Verschiedene Tools: Es gibt verschiedene Befehlszeilenoptionen, mit denen wir Eingabe- und Ausgabetests durchführen können.
  • Zuverlässig: Jede der Funktionen wurde gründlich getestet, um eine vollständige Funktionalität zu gewährleisten.
  • Ausführlichkeit: Wenn eine bestimmte Überprüfung aufgrund mangelnder Kapazität des Kunden nicht durchgeführt werden kann, erhalten wir eine Warnung.
  • Datenschutz: Nur Administratoren haben Zugriff auf das Ergebnis, keine Dritten.
  • Kostenlos: Bei diesem Tool handelt es sich um 100% kostenlosen Code.
  • Unterstützt JSON + CSV-Formate
  • Kompatibel mit der Überprüfung der Anmelde-ID
See also  So schalten Sie die Xiaomi Mi Box S aus

1. Installieren und verwenden Sie Testssl.sh unter Linux

Schritt 1

Sie können dieses Dienstprogramm installieren, indem Sie das folgende Git-Repository klonen:

 Git-Klon - Tiefe 1 https://github.com/drwetter/testssl.sh.git 

1-Install-and-Use-Testssl.sh-en-Linux.png

Schritt 2

Später greifen wir auf das erstellte Verzeichnis zu:

 cd testssl.sh 
Schritt 3

Nach dem Klonen von testssl.sh besteht die allgemeine Verwendung darin, die folgende Zeile auszuführen, um einen Test auf einer bestimmten Website durchzuführen:

 ./testssl.sh https://www.solvetic.com/ 

2-cd-testssl.sh.png

Schritt 4

Wir können sehen, dass dort die Analyse jedes Ports dieser Website beginnt. Es wird weiterhin jeden Aspekt des Servers analysieren: 3-encryption-tlsssl.png

Schritt 5

Innerhalb der Analyse haben wir einen Schwachstellenbereich: 4-vulnerability-section-linux.png

Schritt 6

Schließlich werden wir einen Abschnitt mit Kundensimulatoren sehen: 5-simuladores-de-clientes.png

Schritt 7

Es wird möglich sein, eine Überprüfung durchzuführen, um die von STARTTLS aktivierten Protokolle zu überprüfen, wie zum Beispiel: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql. Dazu müssen wir die Option -t verwenden :

 ./testssl.sh -t smtp https://www.solvetic.com/ 

6-testssl.sh - t-smtp.png

Schritt 8

Standardmäßig werden alle Massentests im seriellen Modus ausgeführt. Parallele Tests können mit dem Parameter -parallel aktiviert werden:

 ./testssl.sh --parallel https://www.solvetic.com/ 

7-testssl.sh --- parallel.png

Schritt 9

Wenn Sie nicht das Standardprogramm des openssl-Systems verwenden möchten, verwenden wir das Flag -openssl , um eine Alternative anzugeben:

 ./testssl.sh --parallel --sneaky --openssl / route https://www.solvetic.com/ 
Schritt 10

testssl.sh verfügt über die Option –log, mit der die Protokolldatei im aktuellen Verzeichnis gespeichert wird, oder –logfile, mit der der Speicherort der Protokolldatei angegeben wird. Dies gilt, wenn Sie die Protokolle für eine spätere Analyse speichern möchten.

 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/ 

8-welche-speichert-die-log-datei-im-verzeichnis.png

Schritt 11

Wenn wir die Suchgeschwindigkeit erhöhen möchten, können wir den DNS mit dem Parameter -n deaktivieren:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/ 

2. Einfache Suche mit testssl.sh unter Linux

Mit diesem Dienstprogramm können auf einfache Weise Protokolle, Serverstandards, Einstellungen, Header, Schwachstellen und viele andere Tests des Servers überprüft werden.

Schritt 1

Wir können den Parameter -e verwenden, um die Remoteverbindung zu analysieren, und den Parameter –fast verwenden, um einige Überprüfungen durch Beschleunigen des Prozesses zu vermeiden:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/ 

9-Einfache-Suche-mit-testssl.sh-de-Linux.png

Schritt 2

Mit dem Parameter -p können wir TLS / SSL-Protokolle (einschließlich SPDY / HTTP2) validieren:

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/ 

10-erlaubt-die-Überprüfung-von-Protokollen-TLS-SSL.png

Schritt 3

Mit der Option -S können Sie die Standardauswahl und das Standardzertifikat des Servers anzeigen:

 ./testssl.sh -S https://www.solvetic.com/ 

11-encryption-in-linux.png

Schritt 4

Das Protokoll und die vom Server bevorzugte Verschlüsselung werden mit dem Flag -P angezeigt:

 ./testssl.sh -P https://www.solvetic.com/ 

12-encryption-preferred-server-linux.png

Schritt 5

Mit dem Parameter -U können wir auf alle Schwachstellen zugreifen, wenn sie auf dem Server vorhanden sind:

 ./testssl.sh -U --sneaky https://www.solvetic.com/ 

13-Zugriff-auf-alle-Schwachstellen.png

Schritt 6

Um alle verfügbaren Optionen anzuzeigen, können wir den folgenden Befehl verwenden:

 ./testssl.sh -help 

Mit diesem nützlichen Dienstprogramm wird es möglich sein, ein höheres Sicherheitsniveau bei der Verwendung von Netzwerkverbindungen in unseren Organisationen zu erreichen.

See also  LAN-Verbindung hat Vorrang vor WiFi

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *