Säkerheten för de överförda uppgif.webpterna måste alltid vara en av de förutsättningar som vi som administratörer eller avancerade användare måste ta hänsyn till när vi använder och överför data.
Det finns miljontals hot i nätverket och vi har tusentals verktyg för att vara ett steg bortom dessa hot och ett av alternativen som vi kan fokusera vår uppmärksamhet på är TLS / SSL -kryptering av portarna eftersom du där kan skapa en säkerhet intrång som äventyrar informationens integritet.
För att täcka denna aspekt har vi testssl.sh -verktyget och idag på Solvetic kommer vi att göra en fullständig analys av hur vi använder det effektivt.
Vad är Testssl.shDetta är ett gratis, öppen källkod och gratis kommandoradsverktyg utvecklat för att testa tjänsten för en specifik server genom valfri port för att verifiera kompatibiliteten mellan TLS / SSL -chiffer, protokoll eller aktiva kryptografiska brister och mer.
Testssl.ssh är kompatibelt med alla Linux-, Mac OS X-, FreeBSD- eller MSYS2 / Cygwin -distributioner.
Testssl.sh -funktionerDetta verktyg är bärbart och enkelt att använda, inom dess egenskaper hittar vi:
- Tydlig utmatning: Det låter oss på ett enkelt sätt definiera om något är acceptabelt eller inte.
- Enkel installation: Kompatibel för Linux, Darwin, FreeBSD och MSYS2 / Cygwin, det är inte nödvändigt att installera eller konfigurera fler värden, varken daemoner, CPAN, pip eller liknande.
- Flexibel: Den kan testa alla SSL / TLS- och STARTTLS -tjänster, inte bara webbserver som använder port 443.
- Olika verktyg: Den har flera kommandoradsalternativ som hjälper oss att köra in- och utdatatester.
- Pålitlig - Varje funktion är noggrant testad för att leverera integritet.
- Omfattning: Om en viss verifiering inte kan utföras på grund av bristande kapacitet på klientsidan får vi en varning.
- Sekretess: Endast administratörer har tillgång till resultatet, inte en tredje part.
- Gratis: Detta verktyg är 100% öppen källkod.
- Stöder JSON + CSV -format
- Stöder verifiering av inloggnings -ID
1. Installera och använd Testssl.sh på Linux
Steg 1
Det är möjligt att installera det här verktyget genom att klona följande git -arkiv:
git -klon -djup 1 https://github.com/drwetter/testssl.sh.git
FÖRSTORA
Steg 2
Senare kommer vi åt den skapade katalogen:
cd testssl.shSteg 3
Efter kloning av testssl.sh är dess allmänna användning att köra följande rad för att utföra ett test på en specifik webbplats:
./testssl.sh https://www.solvetic.com/
FÖRSTORA
Steg 4
Vi kan se att analysen av varje port på nämnda webbplats börjar där. Det kommer att fortsätta analysera alla aspekter av servern:
FÖRSTORA
Steg 5
Inom analysen har vi ett avsnitt med sårbarheter:
FÖRSTORA
Steg 6
Slutligen kommer vi att se ett avsnitt med kundsimulatorer:
FÖRSTORA
Steg 7
Det kommer att vara möjligt att utföra en verifiering för att verifiera de protokoll som aktiveras av STARTTLS såsom: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, för detta måste vi använda alternativet -t:
./testssl.sh -t smtp https://www.solvetic.com/
FÖRSTORA
Steg 8
Som standard körs alla bulkprov i seriellt läge, vi kan aktivera parallella tester med parametern -parallell:
./testssl.sh --parallell https://www.solvetic.com/
FÖRSTORA
Steg 9
Om du inte vill använda standard openssl -systemprogrammet använder vi flaggan -openssl för att ange ett alternativ:
./testssl.sh --parallell --snygg --openssl/sökväg https://www.solvetic.com/Steg 10
testssl.sh har alternativet --logg som lagrar loggfilen i den aktuella katalogen eller --loggfil som specificerar platsen för loggfilen om du vill spara loggarna för senare analys.
./testssl.sh --parallell --snygg --loggning https://www.solvetic.com/
FÖRSTORA
Steg 11
Om vi vill öka sökhastigheten kan vi inaktivera DNS med parametern -n:
./testssl.sh -n --parallell --snygg --loggning https://www.solvetic.com/
2. Enkla sökningar med testssl.sh på Linux
Genom att använda det här verktyget kommer det att vara möjligt att utföra unika kontroller av protokoll, serverinställningar, preferenser, rubriker, sårbarheter och många andra tester av servern på ett enkelt sätt.
Steg 1
Vi kan använda parametern -e för att analysera fjärranslutningen och använda parametern --fast för att kringgå vissa kontroller, vilket påskyndar processen:
./testssl.sh -e --fast --parallell https://www.solvetic.com/
FÖRSTORA
Steg 2
Parametern -p låter oss validera TLS / SSL -protokoll (inklusive SPDY / HTTP2):
./testssl.sh -p --parallell --snygg https://www.solvetic.com/
FÖRSTORA
Steg 3
Det kommer att vara möjligt att se standardserver och certifikat med hjälp av alternativet -S:
./testssl.sh -S https://www.solvetic.com/
FÖRSTORA
Steg 4
Det kommer att vara möjligt att se protokollet plus den föredragna krypteringen av servern, med -P -flaggan:
./testssl.sh -P https://www.solvetic.com/
FÖRSTORA
Steg 5
Med parametern -U kan vi ha tillgång till alla sårbarheter, om sådana finns på servern:
./testssl.sh -U -lömsk https://www.solvetic.com/
FÖRSTORA
Steg 6
Slutligen, för att se alla tillgängliga alternativ kan vi använda följande kommando:
./testssl.sh -hjälpMed detta värdefulla verktyg kommer det att vara möjligt att ha en högre säkerhetsnivå när man använder nätverksanslutningar i våra organisationer.