Możesz zainstalować testssl. sh, klonując to repozytorium git, jak pokazano na rysunku.
# git clone --depth 1 https://github.com/drwetter/testssl.sh.git # cd testssl.sh
Po sklonowaniu pliku testssl.sh ogólnym przypadkiem użycia jest prawdopodobnie po prostu wykonanie następującego polecenia w celu przeprowadzenia testu z witryną.
# ./testssl.sh https://www.google.com/
Aby uruchomić sprawdzanie dla protokołów obsługujących STARTTLS: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, należy użyć opcji -t.
# ./testssl.sh -t smtp https://www.google.com/
Domyślnie wszystkie testy masowe są wykonywane w trybie szeregowym, można włączyć testowanie równoległe za pomocą flagi –parallel.
# ./testssl.sh --parallel https://www.google.com/
Jeśli nie chcesz używać domyślnego systemowego programu openssl, użyj flagi -openssl, aby określić alternatywę.
# ./testssl.sh --parallel --sneaky --openssl /path/to/your/openssl https://www.google.com/
Możesz chcieć zachować logi do późniejszej analizy, testssl.sh ma w tym celu opcję –log (przechowuj plik logu w bieżącym katalogu) lub –logfile (określ lokalizację pliku logu).
# ./testssl.sh --parallel --sneaky --logging https://www.google.com/
Aby wyłączyć funkcję DNS lookup, która może zwiększyć szybkość testu, należy użyć flagi -n.
# ./testssl.sh -n --parallel --sneaky --logging https://www.google.com/
Uruchamianie pojedynczych testów za pomocą pliku testssl.sh
Można również uruchamiać pojedyncze testy sprawdzające protokoły, domyślne ustawienia serwera, preferencje serwera, nagłówki, różne rodzaje luk oraz wiele innych testów. W tym celu dostępnych jest wiele opcji.
Na przykład, flaga -e umożliwia zdalne sprawdzenie każdego lokalnego szyfru. Jeśli chcesz znacznie przyspieszyć test, dołącz flagę –fast; spowoduje to pominięcie niektórych sprawdzeń, np. w przypadku używania openssl dla wszystkich szyfrów wyświetlany jest tylko pierwszy zaproponowany szyfr.
# ./testssl.sh -e --fast --parallel https://www.google.com/
Opcja -p umożliwia testowanie protokołów TLS/SSL (w tym SPDY/HTTP2).
# ./testssl.sh -p --parallel --sneaky https://www.google.com/
Domyślne piki i certyfikat serwera można wyświetlić przy użyciu opcji -S.
# ./testssl.sh -S https://www.google.com/
Następnie, aby zobaczyć preferowany protokół i szyfr serwera, należy użyć flagi -P.
# ./testssl.sh -P https://www.google.com/
Opcja -U umożliwia przetestowanie wszystkich podatności (jeśli dotyczy).
# ./testssl.sh -U --sneaky https://www.google.com/
Niestety, nie możemy tutaj wykorzystać wszystkich opcji. Aby wyświetlić listę wszystkich opcji, należy użyć poniższego polecenia.
# ./testssl.sh --help
Find more at testssl.sh Github repository: https://github.com/drwetter/testssl.sh
Conclusion
testssl.sh jest użytecznym narzędziem bezpieczeństwa, które każdy administrator systemu Linux powinien mieć i używać do testowania usług wykorzystujących TSL/SSL. Jeśli masz jakieś pytania lub przemyślenia, którymi chciałbyś się podzielić, skorzystaj z poniższego formularza komentarzy. Dodatkowo, możesz również podzielić się z nami podobnymi narzędziami, na które się natknąłeś.
Źródło: Link







Leave a Reply