Linux bağlantı noktalarında TLS / SSL şifrelemesi için testsl.sh nasıl kullanılır?

İletilen verilerin güvenliği, her zaman yöneticiler veya ileri düzey kullanıcılar olarak verileri kullanırken ve aktarırken dikkate almamız gereken öncüllerden biri olmalıdır.

Ağ üzerinde milyonlarca tehdit var ve bu tehditlerin bir adım ötesinde olmak için binlerce aracımız var ve dikkatimizi odaklayabileceğimiz seçeneklerden biri de portların TLS/SSL şifrelemesi üzerinde. Bilginin bütünlüğünü riske atan ihlal.

Bu yönü ele almak için testsl.sh yardımcı programına sahibiz ve bugün Solvetic'te bunun nasıl etkili bir şekilde kullanılacağına dair eksiksiz bir analiz yapacağız.

Testssl.sh nedir?Bu, TLS / SSL şifrelerinin, protokollerinin veya aktif kriptografik kusurların ve daha fazlasının uyumluluğunu doğrulamak için belirli bir sunucunun hizmetini herhangi bir bağlantı noktası üzerinden test etmek için geliştirilmiş ücretsiz, açık kaynaklı ve ücretsiz bir komut satırı aracıdır.

Testssl.ssh her Linux, Mac OS X, FreeBSD veya MSYS2 / Cygwin dağıtımıyla uyumludur.

Testssl.sh ÖzellikleriBu araç, bulduğumuz özellikleri dahilinde taşınabilir ve kullanımı kolaydır:

  • Net çıktı: Bir şeyin kabul edilebilir olup olmadığını basit bir şekilde tanımlamamızı sağlar.
  • Basit kurulum: Linux, Darwin, FreeBSD ve MSYS2 / Cygwin için uyumludur, daha fazla değer, arka plan programı, CPAN, pip veya benzerini kurmak veya yapılandırmak gerekli değildir.
  • Esnek: Yalnızca 443 numaralı bağlantı noktasını kullanan web sunucularını değil, herhangi bir SSL/TLS ve STARTTLS hizmetini test etme özelliğindedir.
  • Çeşitli araçlar: Giriş ve çıkış testleri yapmamıza yardımcı olan çeşitli komut satırı seçeneklerine sahiptir.
  • Güvenilir - Bütünlük sağlamak için her özellik kapsamlı bir şekilde test edilmiştir.
  • Ayrıntı: İstemci tarafı kapasite eksikliği nedeniyle belirli bir doğrulama gerçekleştirilemezse, bir uyarı alırız.
  • Gizlilik: Sonuca üçüncü bir taraf değil, yalnızca yöneticiler erişebilir.
  • Ücretsiz: Bu araç %100 açık kaynaktır.
  • JSON + CSV formatlarını destekler
  • Oturum açma kimliği doğrulamasını destekler

1. Linux'ta Testssl.sh'yi kurun ve kullanın

Aşama 1
Aşağıdaki git deposunu klonlayarak bu yardımcı programı kurmak mümkündür:

 git klon --depth 1 https://github.com/drwetter/testssl.sh.git

BÜYÜT

Adım 2
Daha sonra oluşturulan dizine erişiyoruz:

 cd testlerisl.sh
Aşama 3
Testsl.sh klonlandıktan sonra genel kullanımı, belirli bir web sitesinde test yapmak için aşağıdaki satırı çalıştırmaktır:
 ./testssl.sh https://www.solvetic.com/

BÜYÜT

4. Adım
Söz konusu web sitesinin her bir portunun analizinin orada başladığını görebiliriz. Sunucunun her yönünü analiz etmeye devam edecek:

BÜYÜT

Adım 5
Analizde bir güvenlik açığı bölümümüz var:

BÜYÜT

6. Adım
Sonunda müşteri simülatörlerinin bir bölümünü göreceğiz:

BÜYÜT

7. Adım
STARTTLS tarafından etkinleştirilen ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql gibi protokolleri doğrulamak için bir doğrulama yapmak mümkün olacaktır, bunun için seçeneği kullanmalıyız. -T:

 ./testssl.sh -t smtp https://www.solvetic.com/

BÜYÜT

8. Adım
Varsayılan olarak, tüm toplu testler seri modda çalışır, paralel testleri -parallel parametresini kullanarak etkinleştirebiliriz:

 ./testssl.sh --paralel https://www.solvetic.com/

BÜYÜT

9. Adım
Varsayılan openssl sistem programını kullanmak istemiyorsanız, bayrağı kullanacağız. -openssl bir alternatif belirtmek için:

 ./testssl.sh --parallel --sneaky --openssl / yol https://www.solvetic.com/
Adım 10
Testsl.sh, günlük dosyasını geçerli dizinde saklayan --log seçeneğine veya günlükleri daha sonra analiz etmek üzere kaydetmek istemeniz durumunda günlük dosyasının konumunu belirten --logfile seçeneğine sahiptir.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

BÜYÜT

11. Adım
Arama hızını artırmak istiyorsak -n parametresi ile DNS'yi devre dışı bırakabiliriz:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Linux'ta testsl.sh ile basit aramalar


Bu yardımcı programdan yararlanarak, sunucunun benzersiz protokol kontrollerini, sunucu varsayılanlarını, tercihlerini, başlıklarını, güvenlik açıklarını ve diğer birçok testi basit bir şekilde gerçekleştirmek mümkün olacaktır.

Aşama 1
Uzak bağlantıyı analiz etmek için -e parametresini kullanabilir ve bazı kontrolleri atlamak için --fast parametresini kullanabilir ve süreci hızlandırabiliriz:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

BÜYÜT

Adım 2
-p parametresi, TLS/SSL protokollerini doğrulamamızı sağlar (SPDY/HTTP2 dahil):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

BÜYÜT

Aşama 3
-S seçeneği kullanılarak varsayılan sunucu seçimlerini ve sertifikayı görmek mümkün olacaktır:

 ./testssl.sh -S https://www.solvetic.com/

BÜYÜT

4. Adım
-P bayrağı ile protokolü ve sunucunun tercih edilen şifrelemesini görmek mümkün olacaktır:

 ./testssl.sh -P https://www.solvetic.com/

BÜYÜT

Adım 5
-U parametresi ile sunucuda varsa tüm güvenlik açıklarına erişebiliriz:

 ./testssl.sh -U --gizli https://www.solvetic.com/

BÜYÜT

6. Adım
Son olarak, mevcut tüm seçenekleri görmek için aşağıdaki komutu kullanabiliriz:

 ./testssl.sh -yardım
Bu değerli yardımcı programla, kuruluşlarımızda ağ bağlantılarından yararlanırken daha yüksek bir güvenlik düzeyine sahip olmak mümkün olacaktır.

wave wave wave wave wave