Comment utiliser testssl.sh pour le cryptage TLS / SSL sur les ports Linux

La sécurité des données transmises doit toujours être l'une des prémisses qu'en tant qu'administrateurs ou utilisateurs avancés, nous devons prendre en compte lors de l'utilisation et du transfert de données.

Il y a des millions de menaces sur le réseau et nous avons des milliers d'outils pour aller au-delà de ces menaces et l'une des options sur lesquelles nous pouvons concentrer notre attention est le cryptage TLS / SSL des ports car vous pouvez y générer une sécurité. violation qui met en danger l'intégrité de l'information.

Pour couvrir cet aspect, nous avons l'utilitaire testssl.sh et aujourd'hui, chez Solvetic, nous allons faire une analyse complète sur la façon de l'utiliser efficacement.

Qu'est-ce que Testssl.shIl s'agit d'un outil de ligne de commande gratuit, open source et gratuit développé pour tester le service d'un serveur spécifique via n'importe quel port afin de vérifier la compatibilité des chiffrements TLS / SSL, des protocoles ou des failles cryptographiques actives, etc.

Testssl.ssh est compatible avec toutes les distributions Linux, Mac OS X, FreeBSD ou MSYS2 / Cygwin.

Fonctionnalités de Testssl.shCet outil est portable et simple à utiliser, parmi ses caractéristiques on retrouve :

  • Sortie claire : Cela nous permet de définir de manière simple si quelque chose est acceptable ou non.
  • Installation simple : Compatible pour Linux, Darwin, FreeBSD et MSYS2/Cygwin, il n'est pas nécessaire d'installer ou de configurer plus de valeurs, ni démons, CPAN, pip ou similaire.
  • Flexible : c'est dans la capacité de tester n'importe quel service SSL/TLS et STARTTLS, pas seulement les serveurs Web qui utilisent le port 443.
  • Divers outils : Il dispose de plusieurs options de ligne de commande qui nous aident à exécuter des tests d'entrée et de sortie.
  • Fiable - Chaque fonctionnalité est minutieusement testée pour garantir son intégrité.
  • Verbosité : si une vérification particulière ne peut pas être effectuée en raison d'un manque de capacité côté client, nous recevrons un avertissement.
  • Confidentialité : Seuls les administrateurs auront accès au résultat, pas un tiers.
  • Gratuit : Cet outil est 100% open source.
  • Prend en charge les formats JSON + CSV
  • Prend en charge la vérification de l'identifiant de connexion

1. Installer et utiliser Testssl.sh sous Linux

Étape 1
Il est possible d'installer cet utilitaire en clonant le dépôt git suivant :

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

AGRANDIR

Étape 2
Plus tard, nous accédons au répertoire créé :

 cd testssl.sh
Étape 3
Après le clonage de testssl.sh, son utilisation générale consiste à exécuter la ligne suivante pour effectuer un test sur un site Web spécifique :
 ./testssl.sh https://www.solvetic.com/

AGRANDIR

Étape 4
Nous pouvons voir que l'analyse de chaque port dudit site Web commence là. Il continuera à analyser tous les aspects du serveur :

AGRANDIR

Étape 5
Dans l'analyse, nous avons une section de vulnérabilités :

AGRANDIR

Étape 6
Enfin nous verrons une section de simulateurs clients :

AGRANDIR

Étape 7
Il sera possible d'effectuer une vérification pour vérifier les protocoles activés par STARTTLS tels que : ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, pour cela il faut utiliser l'option -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

AGRANDIR

Étape 8
Par défaut, tous les tests en masse s'exécuteront en mode série, nous pouvons activer les tests parallèles en utilisant le paramètre -parallel :

 ./testssl.sh --parallel https://www.solvetic.com/

AGRANDIR

Étape 9
Si vous ne souhaitez pas utiliser le programme système par défaut openssl, nous utiliserons le drapeau -openssl pour indiquer une alternative :

 ./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/
Étape 10
testssl.sh a l'option --log qui stocke le fichier journal dans le répertoire actuel ou --logfile qui spécifie l'emplacement du fichier journal, au cas où vous voudriez enregistrer les journaux pour une analyse ultérieure.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

AGRANDIR

Étape 11
Si nous voulons augmenter la vitesse de recherche, nous pouvons désactiver DNS avec le paramètre -n :

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Recherches simples avec testssl.sh sous Linux


En utilisant cet utilitaire, il sera possible d'effectuer des vérifications uniques des protocoles, des paramètres par défaut du serveur, des préférences, des en-têtes, des vulnérabilités et de nombreux autres tests du serveur de manière simple.

Étape 1
Nous pouvons utiliser le paramètre -e pour analyser la connexion à distance et utiliser le paramètre --fast pour contourner certaines vérifications, accélérant ainsi son processus :

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

AGRANDIR

Étape 2
Le paramètre -p permet de valider les protocoles TLS/SSL (dont SPDY/HTTP2) :

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

AGRANDIR

Étape 3
Il sera possible de voir les sélections de serveur par défaut et le certificat à l'aide de l'option -S :

 ./testssl.sh -S https://www.solvetic.com/

AGRANDIR

Étape 4
Il sera possible de voir le protocole plus le cryptage préféré du serveur, avec le drapeau -P :

 ./testssl.sh -P https://www.solvetic.com/

AGRANDIR

Étape 5
Avec le paramètre -U nous pouvons avoir accès à toutes les vulnérabilités, le cas échéant sur le serveur :

 ./testssl.sh -U --sneaky https://www.solvetic.com/

AGRANDIR

Étape 6
Enfin, pour voir toutes les options disponibles, nous pouvons utiliser la commande suivante :

 ./testssl.sh -help
Avec cet utilitaire précieux, il sera possible d'avoir un niveau de sécurité plus élevé lors de l'utilisation des connexions réseau dans nos organisations.

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave