Testssl.sh — testowanie szyfrowania TLS/SSL w dowolnym miejscu i na dowolnym porcie
testssl.sh to bezpłatne, bogate w funkcje narzędzie wiersza poleceń o otwartym kodzie źródłowym, używane do sprawdzania usług obsługujących szyfrowanie TLS/SSL pod kątem obsługiwanych szyfrów, protokołów i niektórych rozwiązań kryptograficznych wady na serwerach Linux/BSD. Można go uruchomić na macOS X i Windows przy użyciu MSYS2 lub Cygwin.
Funkcje Testssl.sh
- Łatwy w instalacji i obsłudze; daje wyraźny wynik.
- Jest bardzo elastyczny, może być używany do sprawdzania usług SSL/TLS i STARTTLS.
- Wykonaj kontrolę ogólną lub kontrolę pojedynczą.
- Zawiera kilka opcji wiersza poleceń dla różnych kategorii pojedynczych kontroli.
- Obsługuje różne typy wydruków, w tym wydruki kolorowe.
- Obsługuje sprawdzanie identyfikatora sesji SSL.
- Obsługuje sprawdzanie wielu certyfikatów serwerów.
- Zapewnia całkowitą prywatność, tylko Ty możesz zobaczyć wynik, a nie osoba trzecia.
- Obsługuje logowanie (płaskie) w formacie JSON + CSV.
- Obsługuje testy masowe w trybie szeregowym (domyślnym) lub równoległym.
- Obsługuje wstępne ustawianie opcji wiersza poleceń za pomocą zmiennych środowiskowych i wiele więcej.
Ważne: powinieneś używać basha (który jest preinstalowany w większości dystrybucji Linuksa) i zalecana jest nowsza wersja OpenSSL (1.1.1) do efektywnego wykorzystania.
Jak zainstalować i używać Testssl.sh w systemie Linux
Możesz zainstalować testssl. sh, klonując to repozytorium git, jak pokazano.
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
cd testssl.sh
Po sklonowaniu testssl.sh ogólnym przypadkiem użycia jest prawdopodobnie uruchomienie następującego polecenia w celu przeprowadzenia testu na stronie internetowej.
./testssl.sh https://www.google.com/
Aby przeprowadzić kontrolę protokołów obsługujących STARTTLS: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, użyj opcji -t
.
./testssl.sh -t smtp https://www.google.com/
Domyślnie wszystkie testy masowe wykonywane są w trybie szeregowym, możesz włączyć testy równoległe za pomocą flagi --parallel
.
./testssl.sh --parallel https://www.google.com/
Jeśli nie chcesz używać domyślnego systemowego programu openssl, użyj flagi –openssl, aby określić alternatywę.
./testssl.sh --parallel --sneaky --openssl /path/to/your/openssl https://www.google.com/
Możesz zachować logi do późniejszej analizy, testssl.sh zawiera --log
(przechowuj plik dziennika w bieżącym katalogu) lub --logfile
(określ lokalizację pliku dziennika) w tym celu.
./testssl.sh --parallel --sneaky --logging https://www.google.com/
Aby wyłączyć wyszukiwanie DNS, co może zwiększyć prędkość testu, użyj flagi -n
.
./testssl.sh -n --parallel --sneaky --logging https://www.google.com/
Uruchom pojedyncze kontrole za pomocą pliku modelssl.sh
Możesz także przeprowadzić pojedyncze sprawdzenie protokołów, ustawień domyślnych serwera, preferencji serwera, nagłówków, różnych typów luk w zabezpieczeniach i wielu innych testów. Przewidziano w tym celu szereg opcji.
Na przykład flaga -e
umożliwia zdalne sprawdzenie każdego lokalnego szyfru. Jeśli chcesz, aby test był znacznie szybszy, użyj flagi --fast
; pominie to niektóre kontrole, jeśli używasz openssl dla wszystkich szyfrów, wyświetla tylko pierwszy oferowany szyfr.
./testssl.sh -e --fast --parallel https://www.google.com/
Opcja -p
umożliwia testowanie protokołów TLS/SSL (w tym SPDY/HTTP2).
./testssl.sh -p --parallel --sneaky https://www.google.com/
Możesz wyświetlić domyślne typy i certyfikaty serwera za pomocą opcji -S
.
./testssl.sh -S https://www.google.com/
Następnie, aby zobaczyć preferowany protokół + szyfr serwera, użyj flagi -P
.
./testssl.sh -P https://www.google.com/
Opcja -U
pomoże Ci przetestować wszystkie podatności (jeśli mają zastosowanie).
./testssl.sh -U --sneaky https://www.google.com/
Niestety nie możemy tutaj wykorzystać wszystkich opcji, użyj poniższego polecenia, aby wyświetlić listę wszystkich opcji.
./testssl.sh --help
Więcej informacji znajdziesz w testssl.sh repozytorium Github: https://github.com/drwetter/testssl.sh
Wniosek
testssl.sh to przydatne narzędzie bezpieczeństwa, które każdy administrator systemu Linux musi mieć i używać do testowania usług obsługujących TSL/SSL. Jeśli masz jakieś pytania lub przemyślenia, którymi chcesz się podzielić, skorzystaj z poniższego formularza komentarza. Ponadto możesz także podzielić się z nami podobnymi narzędziami, z którymi się spotkałeś.