Testssl.sh: prueba de cifrado TLS / SSL en cualquier lugar en cualquier puerto


testssl.sh es una herramienta de línea de comandos de código abierto y rica en funciones que se utiliza para verificar los servicios habilitados de encriptación TLS/SSL para los cifrados, protocolos y algunos defectos criptográficos, en Servidores Linux/BSD. Se puede ejecutar en MacOS X y Windows usando MSYS2 o Cygwin.

  • Easy to install and use; produces clear output.
  • Highly flexible, it can be used to check any SSL/TLS enabled and STARTTLS services.
  • Perform a general check or single checks.
  • Comes with several command line options for various categories of single checks.
  • Supports different output types, including colored output.
  • Supports SSL Session ID check.
  • Supports checking for multiple server certificates.
  • Offers absolute privacy, it’s only you who can sees the result, not a third party.
  • Supports logging in (flat) JSON + CSV format.
  • Supports mass testing in serial (default) or parallel modes.
  • Supports presetting of command line options via environment variables, and so much more.

rojo

Cómo instalar y usar Testssl.sh en Linux

Puede instalar testssl.sh clonando este repositorio git como se muestra.

# git clone --depth 1 https://github.com/drwetter/testssl.sh.git
# cd testssl.sh

Después de clonar testssl.sh , el caso de uso general es probablemente ejecutar el siguiente comando para ejecutar una prueba en un sitio web.

# ./testssl.sh https://www.google.com/

Para ejecutar una comprobación contra los protocolos habilitados para STARTTLS : ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, use la opción -t .

# ./testssl.sh -t smtp https://www.google.com/

De forma predeterminada, todas las pruebas masivas se realizan en modo serie, puede habilitar las pruebas paralelas utilizando el indicador --parallel .

# ./testssl.sh --parallel https://www.google.com/

Si no desea utilizar el programa openssl del sistema predeterminado, use la marca –openssl para especificar una alternativa.

# ./testssl.sh --parallel --sneaky --openssl /path/to/your/openssl https://www.google.com/

Es posible que desee mantener los registros para su posterior análisis, testssl.sh tiene el --log (almacenar el archivo de registro en el directorio actual) o --logfile (especifique la ubicación del archivo de registro) para eso.

# ./testssl.sh --parallel --sneaky --logging https://www.google.com/

Para deshabilitar la búsqueda de DNS, que puede aumentar las velocidades de prueba, use la marca -n .

# ./testssl.sh -n --parallel --sneaky --logging https://www.google.com/

Ejecutar comprobaciones individuales utilizando testssl.sh

También puede ejecutar comprobaciones únicas de protocolos, valores predeterminados del servidor, preferencias del servidor, encabezados, diversos tipos de vulnerabilidades y muchas otras pruebas. Hay una serie de opciones previstas para esto.

Por ejemplo, el indicador -e le permite verificar cada cifrado local de forma remota. Si desea que la prueba sea mucho más rápida, utilice la marca --fast ; esto omitirá algunas comprobaciones, en caso de que esté utilizando openssl para todos los cifrados, solo muestra el primer cifrado ofrecido.

# ./testssl.sh -e --fast --parallel https://www.google.com/

La opción -p permite probar los protocolos TLS/SSL (incluidos SPDY/HTTP2).

# ./testssl.sh -p --parallel --sneaky https://www.google.com/

Puede ver las selecciones y el certificado predeterminados del servidor usando la opción -S .

# ./testssl.sh -S https://www.google.com/

A continuación, para ver el cifrado + protocolo preferido del servidor, use la marca -P .

# ./testssl.sh -P https://www.google.com/

La opción -U lo ayudará a probar todas las vulnerabilidades (si corresponde).

# ./testssl.sh -U --sneaky https://www.google.com/

Desafortunadamente, no podemos explotar todas las opciones aquí, use el comando a continuación para ver una lista de todas las opciones.

# ./testssl.sh --help

Encuentre más en testssl.sh repositorio de Github: https://github.com/drwetter/testssl.sh

testssl.sh es una herramienta de seguridad útil que todo administrador de sistema Linux debe tener y usar para probar los servicios habilitados para TSL/SSL. Si tiene preguntas o pensamientos para compartir, use el formulario de comentarios a continuación. Además, también puede compartir con nosotros cualquier herramienta similar que haya encontrado.