Come utilizzare testssl.sh per la crittografia TLS/SSL su porte Linux

La sicurezza dei dati trasmessi deve essere sempre una delle premesse che come amministratori o utenti avanzati dobbiamo tenere in considerazione durante l'utilizzo e il trasferimento dei dati.

Ci sono milioni di minacce sulla rete e abbiamo migliaia di strumenti per essere un passo oltre queste minacce e una delle opzioni su cui possiamo concentrare la nostra attenzione è sulla crittografia TLS / SSL delle porte poiché lì puoi Generare una sicurezza violazione che mette a rischio l'integrità delle informazioni.

Per coprire questo aspetto abbiamo l'utilità testssl.sh e oggi in Solvetic faremo un'analisi completa su come utilizzarla in modo efficace.

Cos'è Testssl.shQuesto è uno strumento da riga di comando gratuito, open source e gratuito sviluppato per testare il servizio di un server specifico attraverso qualsiasi porta per verificare la compatibilità di cifrari TLS / SSL, protocolli o difetti crittografici attivi e altro ancora.

Testssl.ssh è compatibile con ogni distribuzione Linux, Mac OS X, FreeBSD o MSYS2 / Cygwin.

Caratteristiche di Testssl.shQuesto strumento è portatile e semplice da usare, all'interno delle sue caratteristiche troviamo:

  • Output chiaro: ci permette di definire in modo semplice se qualcosa è accettabile o meno.
  • Installazione semplice: Compatibile per Linux, Darwin, FreeBSD e MSYS2 / Cygwin, non è necessario installare o configurare più valori, né demoni, CPAN, pip o simili.
  • Flessibile: è nella capacità di testare qualsiasi servizio SSL/TLS e STARTTLS, non solo i server web che utilizzano la porta 443.
  • Vari strumenti: ha diverse opzioni della riga di comando che ci aiutano a eseguire test di input e output.
  • Affidabile: ogni funzionalità è accuratamente testata per garantire l'integrità.
  • Verbosità: se una particolare verifica non può essere eseguita a causa della mancanza di capacità lato client, riceveremo un avviso.
  • Privacy: solo gli amministratori avranno accesso al risultato, non una terza parte.
  • Gratuito: questo strumento è open source al 100%.
  • Supporta i formati JSON + CSV
  • Supporta la verifica dell'ID di accesso

1. Installa e usa Testssl.sh su Linux

Passo 1
È possibile installare questa utility clonando il seguente repository git:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

INGRANDIRE

Passo 2
Successivamente accediamo alla directory creata:

 cd testsl.sh
Passaggio 3
Dopo la clonazione di testssl.sh, il suo uso generale consiste nell'eseguire la seguente riga per eseguire un test su un sito Web specifico:
 ./testssl.sh https://www.solvetic.com/

INGRANDIRE

Passaggio 4
Possiamo vedere che l'analisi di ciascuna porta di detto sito Web inizia lì. Continuerà ad analizzare ogni aspetto del server:

INGRANDIRE

Passaggio 5
All'interno dell'analisi abbiamo una sezione di vulnerabilità:

INGRANDIRE

Passaggio 6
Infine vedremo una sezione di simulatori cliente:

INGRANDIRE

Passaggio 7
Sarà possibile effettuare una verifica per verificare i protocolli attivati ​​da STARTTLS come: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, per questo dobbiamo usare l'opzione -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

INGRANDIRE

Passaggio 8
Per impostazione predefinita, tutti i test di massa verranno eseguiti in modalità seriale, possiamo abilitare i test paralleli utilizzando il parametro -parallel:

 ./testssl.sh --parallel https://www.solvetic.com/

INGRANDIRE

Passaggio 9
Nel caso in cui non desideri utilizzare il programma di sistema openssl predefinito, utilizzeremo il flag -openssl per indicare un'alternativa:

 ./testssl.sh --parallel --sneaky --openssl / percorso https://www.solvetic.com/
Passaggio 10
testssl.sh ha l'opzione --log che memorizza il file di log nella directory corrente o --logfile che specifica la posizione del file di log, nel caso tu voglia salvare i log per un'analisi successiva.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

INGRANDIRE

Passaggio 11
Se vogliamo aumentare la velocità di ricerca, possiamo disabilitare il DNS con il parametro -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Ricerche semplici con testssl.sh su Linux


Utilizzando questa utilità, sarà possibile eseguire controlli univoci di protocolli, impostazioni predefinite del server, preferenze, intestazioni, vulnerabilità e molti altri test del server in modo semplice.

Passo 1
Possiamo utilizzare il parametro -e per analizzare la connessione remota e utilizzare il parametro --fast per bypassare alcuni controlli, velocizzandone il processo:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

INGRANDIRE

Passo 2
Il parametro -p ci permette di validare i protocolli TLS/SSL (incluso SPDY/HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

INGRANDIRE

Passaggio 3
Sarà possibile vedere le selezioni e il certificato del server predefinito utilizzando l'opzione -S:

 ./testssl.sh -S https://www.solvetic.com/

INGRANDIRE

Passaggio 4
Sarà possibile vedere il protocollo più la cifratura preferita del server, con il flag -P:

 ./testssl.sh -P https://www.solvetic.com/

INGRANDIRE

Passaggio 5
Con il parametro -U possiamo avere accesso a tutte le vulnerabilità, se presenti sul server:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

INGRANDIRE

Passaggio 6
Infine, per vedere tutte le opzioni disponibili possiamo utilizzare il seguente comando:

 ./testssl.sh -help
Con questa preziosa utility sarà possibile avere un livello di sicurezza maggiore quando si utilizzano le connessioni di rete nelle nostre organizzazioni.

wave wave wave wave wave