La sicurezza dei dati trasmessi deve essere sempre una delle premesse che come amministratori o utenti avanzati dobbiamo tenere in considerazione durante l'utilizzo e il trasferimento dei dati.
Ci sono milioni di minacce sulla rete e abbiamo migliaia di strumenti per essere un passo oltre queste minacce e una delle opzioni su cui possiamo concentrare la nostra attenzione è sulla crittografia TLS / SSL delle porte poiché lì puoi Generare una sicurezza violazione che mette a rischio l'integrità delle informazioni.
Per coprire questo aspetto abbiamo l'utilità testssl.sh e oggi in Solvetic faremo un'analisi completa su come utilizzarla in modo efficace.
Cos'è Testssl.shQuesto è uno strumento da riga di comando gratuito, open source e gratuito sviluppato per testare il servizio di un server specifico attraverso qualsiasi porta per verificare la compatibilità di cifrari TLS / SSL, protocolli o difetti crittografici attivi e altro ancora.
Testssl.ssh è compatibile con ogni distribuzione Linux, Mac OS X, FreeBSD o MSYS2 / Cygwin.
Caratteristiche di Testssl.shQuesto strumento è portatile e semplice da usare, all'interno delle sue caratteristiche troviamo:
- Output chiaro: ci permette di definire in modo semplice se qualcosa è accettabile o meno.
- Installazione semplice: Compatibile per Linux, Darwin, FreeBSD e MSYS2 / Cygwin, non è necessario installare o configurare più valori, né demoni, CPAN, pip o simili.
- Flessibile: è nella capacità di testare qualsiasi servizio SSL/TLS e STARTTLS, non solo i server web che utilizzano la porta 443.
- Vari strumenti: ha diverse opzioni della riga di comando che ci aiutano a eseguire test di input e output.
- Affidabile: ogni funzionalità è accuratamente testata per garantire l'integrità.
- Verbosità: se una particolare verifica non può essere eseguita a causa della mancanza di capacità lato client, riceveremo un avviso.
- Privacy: solo gli amministratori avranno accesso al risultato, non una terza parte.
- Gratuito: questo strumento è open source al 100%.
- Supporta i formati JSON + CSV
- Supporta la verifica dell'ID di accesso
1. Installa e usa Testssl.sh su Linux
Passo 1
È possibile installare questa utility clonando il seguente repository git:
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
INGRANDIRE
Passo 2
Successivamente accediamo alla directory creata:
cd testsl.shPassaggio 3
Dopo la clonazione di testssl.sh, il suo uso generale consiste nell'eseguire la seguente riga per eseguire un test su un sito Web specifico:
./testssl.sh https://www.solvetic.com/
INGRANDIRE
Passaggio 4
Possiamo vedere che l'analisi di ciascuna porta di detto sito Web inizia lì. Continuerà ad analizzare ogni aspetto del server:
INGRANDIRE
Passaggio 5
All'interno dell'analisi abbiamo una sezione di vulnerabilità:
INGRANDIRE
Passaggio 6
Infine vedremo una sezione di simulatori cliente:
INGRANDIRE
Passaggio 7
Sarà possibile effettuare una verifica per verificare i protocolli attivati da STARTTLS come: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, per questo dobbiamo usare l'opzione -T:
./testssl.sh -t smtp https://www.solvetic.com/
INGRANDIRE
Passaggio 8
Per impostazione predefinita, tutti i test di massa verranno eseguiti in modalità seriale, possiamo abilitare i test paralleli utilizzando il parametro -parallel:
./testssl.sh --parallel https://www.solvetic.com/
INGRANDIRE
Passaggio 9
Nel caso in cui non desideri utilizzare il programma di sistema openssl predefinito, utilizzeremo il flag -openssl per indicare un'alternativa:
./testssl.sh --parallel --sneaky --openssl / percorso https://www.solvetic.com/Passaggio 10
testssl.sh ha l'opzione --log che memorizza il file di log nella directory corrente o --logfile che specifica la posizione del file di log, nel caso tu voglia salvare i log per un'analisi successiva.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/
INGRANDIRE
Passaggio 11
Se vogliamo aumentare la velocità di ricerca, possiamo disabilitare il DNS con il parametro -n:
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/
2. Ricerche semplici con testssl.sh su Linux
Utilizzando questa utilità, sarà possibile eseguire controlli univoci di protocolli, impostazioni predefinite del server, preferenze, intestazioni, vulnerabilità e molti altri test del server in modo semplice.
Passo 1
Possiamo utilizzare il parametro -e per analizzare la connessione remota e utilizzare il parametro --fast per bypassare alcuni controlli, velocizzandone il processo:
./testssl.sh -e --fast --parallel https://www.solvetic.com/
INGRANDIRE
Passo 2
Il parametro -p ci permette di validare i protocolli TLS/SSL (incluso SPDY/HTTP2):
./testssl.sh -p --parallel --sneaky https://www.solvetic.com/
INGRANDIRE
Passaggio 3
Sarà possibile vedere le selezioni e il certificato del server predefinito utilizzando l'opzione -S:
./testssl.sh -S https://www.solvetic.com/
INGRANDIRE
Passaggio 4
Sarà possibile vedere il protocollo più la cifratura preferita del server, con il flag -P:
./testssl.sh -P https://www.solvetic.com/
INGRANDIRE
Passaggio 5
Con il parametro -U possiamo avere accesso a tutte le vulnerabilità, se presenti sul server:
./testssl.sh -U --sneaky https://www.solvetic.com/
INGRANDIRE
Passaggio 6
Infine, per vedere tutte le opzioni disponibili possiamo utilizzare il seguente comando:
./testssl.sh -helpCon questa preziosa utility sarà possibile avere un livello di sicurezza maggiore quando si utilizzano le connessioni di rete nelle nostre organizzazioni.