Come utilizzare testssl.sh per la crittografia TLS/SSL su porte Linux

La sicurezza dei dati trasmessi deve essere sempre una delle premesse che come amministratori o utenti avanzati dobbiamo tenere in considerazione durante l'utilizzo e il trasferimento dei dati.

Ci sono milioni di minacce sulla rete e abbiamo migliaia di strumenti per essere un passo oltre queste minacce e una delle opzioni su cui possiamo concentrare la nostra attenzione è sulla crittografia TLS / SSL delle porte poiché lì puoi Generare una sicurezza violazione che mette a rischio l'integrità delle informazioni.

Per coprire questo aspetto abbiamo l'utilità testssl.sh e oggi in Solvetic faremo un'analisi completa su come utilizzarla in modo efficace.

Cos'è Testssl.shQuesto è uno strumento da riga di comando gratuito, open source e gratuito sviluppato per testare il servizio di un server specifico attraverso qualsiasi porta per verificare la compatibilità di cifrari TLS / SSL, protocolli o difetti crittografici attivi e altro ancora.

Testssl.ssh è compatibile con ogni distribuzione Linux, Mac OS X, FreeBSD o MSYS2 / Cygwin.

Caratteristiche di Testssl.shQuesto strumento è portatile e semplice da usare, all'interno delle sue caratteristiche troviamo:

  • Output chiaro: ci permette di definire in modo semplice se qualcosa è accettabile o meno.
  • Installazione semplice: Compatibile per Linux, Darwin, FreeBSD e MSYS2 / Cygwin, non è necessario installare o configurare più valori, né demoni, CPAN, pip o simili.
  • Flessibile: è nella capacità di testare qualsiasi servizio SSL/TLS e STARTTLS, non solo i server web che utilizzano la porta 443.
  • Vari strumenti: ha diverse opzioni della riga di comando che ci aiutano a eseguire test di input e output.
  • Affidabile: ogni funzionalità è accuratamente testata per garantire l'integrità.
  • Verbosità: se una particolare verifica non può essere eseguita a causa della mancanza di capacità lato client, riceveremo un avviso.
  • Privacy: solo gli amministratori avranno accesso al risultato, non una terza parte.
  • Gratuito: questo strumento è open source al 100%.
  • Supporta i formati JSON + CSV
  • Supporta la verifica dell'ID di accesso

1. Installa e usa Testssl.sh su Linux

Passo 1
È possibile installare questa utility clonando il seguente repository git:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

INGRANDIRE

Passo 2
Successivamente accediamo alla directory creata:

 cd testsl.sh
Passaggio 3
Dopo la clonazione di testssl.sh, il suo uso generale consiste nell'eseguire la seguente riga per eseguire un test su un sito Web specifico:
 ./testssl.sh https://www.solvetic.com/

INGRANDIRE

Passaggio 4
Possiamo vedere che l'analisi di ciascuna porta di detto sito Web inizia lì. Continuerà ad analizzare ogni aspetto del server:

INGRANDIRE

Passaggio 5
All'interno dell'analisi abbiamo una sezione di vulnerabilità:

INGRANDIRE

Passaggio 6
Infine vedremo una sezione di simulatori cliente:

INGRANDIRE

Passaggio 7
Sarà possibile effettuare una verifica per verificare i protocolli attivati ​​da STARTTLS come: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, per questo dobbiamo usare l'opzione -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

INGRANDIRE

Passaggio 8
Per impostazione predefinita, tutti i test di massa verranno eseguiti in modalità seriale, possiamo abilitare i test paralleli utilizzando il parametro -parallel:

 ./testssl.sh --parallel https://www.solvetic.com/

INGRANDIRE

Passaggio 9
Nel caso in cui non desideri utilizzare il programma di sistema openssl predefinito, utilizzeremo il flag -openssl per indicare un'alternativa:

 ./testssl.sh --parallel --sneaky --openssl / percorso https://www.solvetic.com/
Passaggio 10
testssl.sh ha l'opzione --log che memorizza il file di log nella directory corrente o --logfile che specifica la posizione del file di log, nel caso tu voglia salvare i log per un'analisi successiva.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

INGRANDIRE

Passaggio 11
Se vogliamo aumentare la velocità di ricerca, possiamo disabilitare il DNS con il parametro -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Ricerche semplici con testssl.sh su Linux


Utilizzando questa utilità, sarà possibile eseguire controlli univoci di protocolli, impostazioni predefinite del server, preferenze, intestazioni, vulnerabilità e molti altri test del server in modo semplice.

Passo 1
Possiamo utilizzare il parametro -e per analizzare la connessione remota e utilizzare il parametro --fast per bypassare alcuni controlli, velocizzandone il processo:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

INGRANDIRE

Passo 2
Il parametro -p ci permette di validare i protocolli TLS/SSL (incluso SPDY/HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

INGRANDIRE

Passaggio 3
Sarà possibile vedere le selezioni e il certificato del server predefinito utilizzando l'opzione -S:

 ./testssl.sh -S https://www.solvetic.com/

INGRANDIRE

Passaggio 4
Sarà possibile vedere il protocollo più la cifratura preferita del server, con il flag -P:

 ./testssl.sh -P https://www.solvetic.com/

INGRANDIRE

Passaggio 5
Con il parametro -U possiamo avere accesso a tutte le vulnerabilità, se presenti sul server:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

INGRANDIRE

Passaggio 6
Infine, per vedere tutte le opzioni disponibili possiamo utilizzare il seguente comando:

 ./testssl.sh -help
Con questa preziosa utility sarà possibile avere un livello di sicurezza maggiore quando si utilizzano le connessioni di rete nelle nostre organizzazioni.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave