La sécurité des données transmises doit toujours être l'une des prémisses qu'en tant qu'administrateurs ou utilisateurs avancés, nous devons prendre en compte lors de l'utilisation et du transfert de données.
Il y a des millions de menaces sur le réseau et nous avons des milliers d'outils pour aller au-delà de ces menaces et l'une des options sur lesquelles nous pouvons concentrer notre attention est le cryptage TLS / SSL des ports car vous pouvez y générer une sécurité. violation qui met en danger l'intégrité de l'information.
Pour couvrir cet aspect, nous avons l'utilitaire testssl.sh et aujourd'hui, chez Solvetic, nous allons faire une analyse complète sur la façon de l'utiliser efficacement.
Qu'est-ce que Testssl.shIl s'agit d'un outil de ligne de commande gratuit, open source et gratuit développé pour tester le service d'un serveur spécifique via n'importe quel port afin de vérifier la compatibilité des chiffrements TLS / SSL, des protocoles ou des failles cryptographiques actives, etc.
Testssl.ssh est compatible avec toutes les distributions Linux, Mac OS X, FreeBSD ou MSYS2 / Cygwin.
Fonctionnalités de Testssl.shCet outil est portable et simple à utiliser, parmi ses caractéristiques on retrouve :
- Sortie claire : Cela nous permet de définir de manière simple si quelque chose est acceptable ou non.
- Installation simple : Compatible pour Linux, Darwin, FreeBSD et MSYS2/Cygwin, il n'est pas nécessaire d'installer ou de configurer plus de valeurs, ni démons, CPAN, pip ou similaire.
- Flexible : c'est dans la capacité de tester n'importe quel service SSL/TLS et STARTTLS, pas seulement les serveurs Web qui utilisent le port 443.
- Divers outils : Il dispose de plusieurs options de ligne de commande qui nous aident à exécuter des tests d'entrée et de sortie.
- Fiable - Chaque fonctionnalité est minutieusement testée pour garantir son intégrité.
- Verbosité : si une vérification particulière ne peut pas être effectuée en raison d'un manque de capacité côté client, nous recevrons un avertissement.
- Confidentialité : Seuls les administrateurs auront accès au résultat, pas un tiers.
- Gratuit : Cet outil est 100% open source.
- Prend en charge les formats JSON + CSV
- Prend en charge la vérification de l'identifiant de connexion
1. Installer et utiliser Testssl.sh sous Linux
Étape 1
Il est possible d'installer cet utilitaire en clonant le dépôt git suivant :
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
AGRANDIR
Étape 2
Plus tard, nous accédons au répertoire créé :
cd testssl.shÉtape 3
Après le clonage de testssl.sh, son utilisation générale consiste à exécuter la ligne suivante pour effectuer un test sur un site Web spécifique :
./testssl.sh https://www.solvetic.com/
AGRANDIR
Étape 4
Nous pouvons voir que l'analyse de chaque port dudit site Web commence là. Il continuera à analyser tous les aspects du serveur :
AGRANDIR
Étape 5
Dans l'analyse, nous avons une section de vulnérabilités :
AGRANDIR
Étape 6
Enfin nous verrons une section de simulateurs clients :
AGRANDIR
Étape 7
Il sera possible d'effectuer une vérification pour vérifier les protocoles activés par STARTTLS tels que : ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, pour cela il faut utiliser l'option -t:
./testssl.sh -t smtp https://www.solvetic.com/
AGRANDIR
Étape 8
Par défaut, tous les tests en masse s'exécuteront en mode série, nous pouvons activer les tests parallèles en utilisant le paramètre -parallel :
./testssl.sh --parallel https://www.solvetic.com/
AGRANDIR
Étape 9
Si vous ne souhaitez pas utiliser le programme système par défaut openssl, nous utiliserons le drapeau -openssl pour indiquer une alternative :
./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/Étape 10
testssl.sh a l'option --log qui stocke le fichier journal dans le répertoire actuel ou --logfile qui spécifie l'emplacement du fichier journal, au cas où vous voudriez enregistrer les journaux pour une analyse ultérieure.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/
AGRANDIR
Étape 11
Si nous voulons augmenter la vitesse de recherche, nous pouvons désactiver DNS avec le paramètre -n :
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/
2. Recherches simples avec testssl.sh sous Linux
En utilisant cet utilitaire, il sera possible d'effectuer des vérifications uniques des protocoles, des paramètres par défaut du serveur, des préférences, des en-têtes, des vulnérabilités et de nombreux autres tests du serveur de manière simple.
Étape 1
Nous pouvons utiliser le paramètre -e pour analyser la connexion à distance et utiliser le paramètre --fast pour contourner certaines vérifications, accélérant ainsi son processus :
./testssl.sh -e --fast --parallel https://www.solvetic.com/
AGRANDIR
Étape 2
Le paramètre -p permet de valider les protocoles TLS/SSL (dont SPDY/HTTP2) :
./testssl.sh -p --parallel --sneaky https://www.solvetic.com/
AGRANDIR
Étape 3
Il sera possible de voir les sélections de serveur par défaut et le certificat à l'aide de l'option -S :
./testssl.sh -S https://www.solvetic.com/
AGRANDIR
Étape 4
Il sera possible de voir le protocole plus le cryptage préféré du serveur, avec le drapeau -P :
./testssl.sh -P https://www.solvetic.com/
AGRANDIR
Étape 5
Avec le paramètre -U nous pouvons avoir accès à toutes les vulnérabilités, le cas échéant sur le serveur :
./testssl.sh -U --sneaky https://www.solvetic.com/
AGRANDIR
Étape 6
Enfin, pour voir toutes les options disponibles, nous pouvons utiliser la commande suivante :
./testssl.sh -helpAvec cet utilitaire précieux, il sera possible d'avoir un niveau de sécurité plus élevé lors de l'utilisation des connexions réseau dans nos organisations.