Testssl.sh - Testing av TLS/SSL-kryptering hvor som helst på en hvilken som helst port


testssl.sh er et gratis og funksjonsrikt kommandolinjeverktøy med åpen kildekode som brukes til å sjekke TLS/SSL-krypteringsaktiverte tjenester for støttede chiffer, protokoller og noen kryptografiske feil, på Linux/BSD-servere. Den kan kjøres på macOS X og Windows ved hjelp av MSYS2 eller Cygwin.

Funksjoner av Testssl.sh

  • Enkel å installere og bruke; gir tydelig utgang.
  • Svært fleksibel, den kan brukes til å sjekke SSL/TLS-aktiverte og STARTTLS-tjenester.
  • Utfør en generell sjekk eller enkeltsjekker.
  • Leveres med flere kommandolinjealternativer for ulike kategorier av enkeltsjekker.
  • Støtter forskjellige utskriftstyper, inkludert farget utskrift.
  • Støtter SSL Session ID-sjekk.
  • Støtter søk etter flere serversertifikater.
  • Tilbyr absolutt privatliv, det er bare du som kan se resultatet, ikke en tredjepart.
  • Støtter innlogging (flat) JSON + CSV-format.
  • Støtter massetesting i seriell (standard) eller parallell modus.
  • Støtter forhåndsinnstilling av kommandolinjealternativer via miljøvariabler og mye mer.

Viktig: Du bør bruke bash (som kommer forhåndsinstallert på de fleste Linux-distribusjoner) og en nyere OpenSSL-versjon (1.1.1) anbefales for effektiv bruk.

Hvordan installere og bruke Testssl.sh i Linux

Du kan installere testssl. shved å klone dette git-depotet som vist.

git clone --depth 1 https://github.com/drwetter/testssl.sh.git
cd testssl.sh

Etter kloningen testssl.sh, er den generelle brukssaken sannsynligvis bare å kjøre følgende kommando for å gjøre en test mot et nettsted.

./testssl.sh https://www.google.com/

For å kjøre en sjekk mot STARTTLS-aktiverte protokoller: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, bruk -t-alternativet.

./testssl.sh -t smtp https://www.google.com/

Som standard gjøres alle massetester i seriell modus, du kan aktivere parallell testing ved å bruke --parallel flagget.

./testssl.sh --parallel https://www.google.com/

Hvis du ikke vil bruke standard system openssl-programmet, bruk –openssl-flagget for å spesifisere et alternativ.

./testssl.sh --parallel --sneaky --openssl /path/to/your/openssl https://www.google.com/

Du vil kanskje beholde logger for senere analyse, testssl.sh har --log (lagre loggfilen i gjeldende katalog) eller --logfile kode> (spesifiser loggfilplassering) for det.

./testssl.sh --parallel --sneaky --logging https://www.google.com/

For å deaktivere DNS-oppslag, som kan øke testhastigheten, bruk -n-flagget.

./testssl.sh -n --parallel --sneaky --logging https://www.google.com/

Kjør enkeltsjekker ved å bruke testssl.sh

Du kan også kjøre enkeltsjekker for protokoller, serverstandarder, serverpreferanser, overskrifter, ulike typer sårbarheter pluss mange andre tester. Det finnes en rekke alternativer for dette.

For eksempel lar -e-flagget deg sjekke hver lokale chiffer eksternt. Hvis du vil gjøre testen mye raskere, bruk inkluder flagget --fast; Dette vil utelate noen kontroller, i tilfelle du bruker openssl for alle chiffer, viser det kun det første tilbudte chiffer.

./testssl.sh -e --fast --parallel https://www.google.com/

Alternativet -p gjør det mulig å teste TLS/SSL-protokoller (inkludert SPDY/HTTP2).

./testssl.sh -p --parallel --sneaky https://www.google.com/

Du kan se serverens standardvalg og sertifikater ved å bruke -S-alternativet.

./testssl.sh -S https://www.google.com/

Deretter, for å se serverens foretrukne protokoll+chiffer, bruk -P-flagget.

./testssl.sh -P https://www.google.com/

Alternativet -U vil hjelpe deg med å teste alle sårbarheter (hvis aktuelt).

./testssl.sh -U --sneaky https://www.google.com/

Dessverre kan vi ikke utnytte alle alternativene her, bruk kommandoen nedenfor for å se en liste over alle alternativene.

./testssl.sh --help

Finn mer på testssl.sh Github-depot: https://github.com/drwetter/testssl.sh

Konklusjon

testssl.sh er et nyttig sikkerhetsverktøy som enhver Linux-systemadministrator må ha og bruke for å teste TSL/SSL-aktiverte tjenester. Hvis du har spørsmål eller tanker å dele, bruk kommentarskjemaet nedenfor. I tillegg kan du også dele med oss lignende verktøy som du har kommet over der ute.