Sikkerheden for de overførte data skal altid være en af de præmisser, som vi som administratorer eller avancerede brugere skal tage højde for, når vi bruger og overfører data.
Der er millioner af trusler på netværket, og vi har tusindvis af værktøjer til at være et skridt ud over disse trusler, og en af de muligheder, vi kan fokusere vores opmærksomhed på, er TLS / SSL -kryptering af havnene, da der kan du generere en sikkerhed krænkelse, der sætter oplysningernes integritet i fare.
For at dække dette aspekt har vi testssl.sh -værktøjet, og i dag på Solvetic vil vi lave en komplet analyse af, hvordan vi bruger det effektivt.
Hvad er Testssl.shDette er et gratis, open source og gratis kommandolinjeværktøj udviklet til at teste tjenesten på en bestemt server gennem enhver port for at kontrollere kompatibiliteten mellem TLS / SSL -chiffer, protokoller eller aktive kryptografiske fejl og mere.
Testssl.ssh er kompatibel med enhver Linux, Mac OS X, FreeBSD eller MSYS2 / Cygwin distribution.
Testssl.sh -funktionerDette værktøj er bærbart og enkelt at bruge, inden for dets egenskaber finder vi:
- Tydeligt output: Det giver os mulighed for på en enkel måde at definere, om noget er acceptabelt eller ej.
- Enkel installation: Kompatibel til Linux, Darwin, FreeBSD og MSYS2 / Cygwin, det er ikke nødvendigt at installere eller konfigurere flere værdier, hverken dæmoner, CPAN, pip eller lignende.
- Fleksibel: Det er i evnen til at teste alle SSL / TLS- og STARTTLS -tjenester, ikke kun webservere, der bruger port 443.
- Forskellige værktøjer: Den har flere kommandolinjemuligheder, der hjælper os med at køre input- og output -tests.
- Pålidelig - Hver funktion er grundigt testet for at levere integritet.
- Ordet: Hvis en bestemt verifikation ikke kan udføres på grund af manglende kapacitet på klientsiden, modtager vi en advarsel.
- Fortrolighed: Kun administratorer har adgang til resultatet, ikke en tredjepart.
- Gratis: Dette værktøj er 100% open source.
- Understøtter JSON + CSV -formater
- Understøtter verifikation af login -id
1. Installer og brug Testssl.sh på Linux
Trin 1
Det er muligt at installere dette værktøj ved at klone følgende git -arkiv:
git -klon -dybde 1 https://github.com/drwetter/testssl.sh.git
FORSTØRRE
Trin 2
Senere får vi adgang til det oprettede bibliotek:
cd testssl.shTrin 3
Efter kloning af testssl.sh er dens generelle anvendelse at køre følgende linje for at udføre en test på et bestemt websted:
./testssl.sh https://www.solvetic.com/
FORSTØRRE
Trin 4
Vi kan se, at analysen af hver havn på webstedet begynder der. Det vil fortsat analysere alle aspekter af serveren:
FORSTØRRE
Trin 5
Inden for analysen har vi et afsnit af sårbarheder:
FORSTØRRE
Trin 6
Endelig vil vi se et afsnit af kundesimulatorer:
FORSTØRRE
Trin 7
Det vil være muligt at foretage en verifikation for at verificere de protokoller, der er aktiveret af STARTTLS, såsom: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, til dette skal vi bruge indstillingen -t:
./testssl.sh -t smtp https://www.solvetic.com/
FORSTØRRE
Trin 8
Som standard kører alle bulk -tests i seriel tilstand, vi kan aktivere parallelle tests ved hjælp af parameteren -parallel:
./testssl.sh --parallel https://www.solvetic.com/
FORSTØRRE
Trin 9
Hvis du ikke ønsker at bruge standard openssl -systemprogrammet, bruger vi flaget -openssl for at angive et alternativ:
./testssl.sh --parallel --sneaky --openssl/sti https://www.solvetic.com/Trin 10
testssl.sh har mulighed -log, der gemmer logfilen i det aktuelle bibliotek eller -logfil, der angiver placeringen af logfilen, hvis du vil gemme logfilerne til senere analyse.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/
FORSTØRRE
Trin 11
Hvis vi vil øge søgehastigheden, kan vi deaktivere DNS med parameteren -n:
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/
2. Enkle søgninger med testssl.sh på Linux
Ved at gøre brug af dette værktøj vil det være muligt at udføre unikke kontroller af protokoller, serverstandarder, præferencer, overskrifter, sårbarheder og mange andre tests af serveren på en enkel måde.
Trin 1
Vi kan bruge parameteren -e til at analysere fjernforbindelsen og bruge parameteren --fast til at omgå nogle kontroller og fremskynde processen:
./testssl.sh -e --fast --parallel https://www.solvetic.com/
FORSTØRRE
Trin 2
Parameteren -p giver os mulighed for at validere TLS / SSL -protokoller (herunder SPDY / HTTP2):
./testssl.sh -p --parallel -snigende https://www.solvetic.com/
FORSTØRRE
Trin 3
Det vil være muligt at se standardservervalg og certifikat ved hjælp af -S -indstillingen:
./testssl.sh -S https://www.solvetic.com/
FORSTØRRE
Trin 4
Det vil være muligt at se protokollen plus den foretrukne kryptering af serveren med -P -flag:
./testssl.sh -P https://www.solvetic.com/
FORSTØRRE
Trin 5
Med parameteren -U kan vi få adgang til alle eventuelle sårbarheder på serveren:
./testssl.sh -U -snigende https://www.solvetic.com/
FORSTØRRE
Trin 6
Endelig kan vi bruge følgende kommando for at se alle de tilgængelige muligheder:
./testssl.sh -hjælpMed dette værdifulde værktøj vil det være muligt at have et højere sikkerhedsniveau, når man gør brug af netværksforbindelser i vores organisationer.