How to Install and Use Testssl.sh in Linux

Możesz zainstalować testssl. sh, klonując to repozytorium git, jak pokazano na rysunku.

# git clone --depth 1 https://github.com/drwetter/testssl.sh.git
# cd testssl.sh

Po sklonowaniu pliku testssl.sh ogólnym przypadkiem użycia jest prawdopodobnie po prostu wykonanie następującego polecenia w celu przeprowadzenia testu z witryną.

# ./testssl.sh https://www.google.com/

Aby uruchomić sprawdzanie dla protokołów obsługujących STARTTLS: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, należy użyć opcji -t.

# ./testssl.sh -t smtp https://www.google.com/

Domyślnie wszystkie testy masowe są wykonywane w trybie szeregowym, można włączyć testowanie równoległe za pomocą flagi –parallel.

# ./testssl.sh --parallel https://www.google.com/

Jeśli nie chcesz używać domyślnego systemowego programu openssl, użyj flagi -openssl, aby określić alternatywę.

# ./testssl.sh --parallel --sneaky --openssl /path/to/your/openssl https://www.google.com/

Możesz chcieć zachować logi do późniejszej analizy, testssl.sh ma w tym celu opcję –log (przechowuj plik logu w bieżącym katalogu) lub –logfile (określ lokalizację pliku logu).

# ./testssl.sh --parallel --sneaky --logging https://www.google.com/

Aby wyłączyć funkcję DNS lookup, która może zwiększyć szybkość testu, należy użyć flagi -n.

# ./testssl.sh -n --parallel --sneaky --logging https://www.google.com/

Uruchamianie pojedynczych testów za pomocą pliku testssl.sh

Można również uruchamiać pojedyncze testy sprawdzające protokoły, domyślne ustawienia serwera, preferencje serwera, nagłówki, różne rodzaje luk oraz wiele innych testów. W tym celu dostępnych jest wiele opcji.

Na przykład, flaga -e umożliwia zdalne sprawdzenie każdego lokalnego szyfru. Jeśli chcesz znacznie przyspieszyć test, dołącz flagę –fast; spowoduje to pominięcie niektórych sprawdzeń, np. w przypadku używania openssl dla wszystkich szyfrów wyświetlany jest tylko pierwszy zaproponowany szyfr.

# ./testssl.sh -e --fast --parallel https://www.google.com/

Opcja -p umożliwia testowanie protokołów TLS/SSL (w tym SPDY/HTTP2).

# ./testssl.sh -p --parallel --sneaky https://www.google.com/

Domyślne piki i certyfikat serwera można wyświetlić przy użyciu opcji -S.

# ./testssl.sh -S https://www.google.com/

Następnie, aby zobaczyć preferowany protokół i szyfr serwera, należy użyć flagi -P.

# ./testssl.sh -P https://www.google.com/

Opcja -U umożliwia przetestowanie wszystkich podatności (jeśli dotyczy).

# ./testssl.sh -U --sneaky https://www.google.com/

Niestety, nie możemy tutaj wykorzystać wszystkich opcji. Aby wyświetlić listę wszystkich opcji, należy użyć poniższego polecenia.

# ./testssl.sh --help

Find more at testssl.sh Github repository: https://github.com/drwetter/testssl.sh

Conclusion

testssl.sh jest użytecznym narzędziem bezpieczeństwa, które każdy administrator systemu Linux powinien mieć i używać do testowania usług wykorzystujących TSL/SSL. Jeśli masz jakieś pytania lub przemyślenia, którymi chciałbyś się podzielić, skorzystaj z poniższego formularza komentarzy. Dodatkowo, możesz również podzielić się z nami podobnymi narzędziami, na które się natknąłeś.

Źródło: Link