Como usar testssl.sh para criptografia TLS / SSL em portas Linux

A segurança dos dados transmitidos deve ser sempre uma das premissas que, como administradores ou usuários avançados, devemos levar em consideração ao utilizar e transferir dados.

Existem milhões de ameaças na rede e temos milhares de ferramentas para estar um passo além dessas ameaças e uma das opções em que podemos focar nossa atenção é a criptografia TLS / SSL das portas já que aí você pode Gerar uma segurança violação que coloca em risco a integridade das informações.

Para cobrir este aspecto temos o utilitário testssl.sh e hoje na Solvetic faremos uma análise completa de como usá-lo de forma eficaz.

O que é Testssl.shEsta é uma ferramenta de linha de comando gratuita, de código aberto e gratuita desenvolvida para testar o serviço de um servidor específico por meio de qualquer porta para verificar a compatibilidade de criptografias TLS / SSL, protocolos ou falhas criptográficas ativas e muito mais.

Testsl.ssh é compatível com todas as distribuições Linux, Mac OS X, FreeBSD ou MSYS2 / Cygwin.

Recursos do Testssl.shEsta ferramenta é portátil e simples de usar, entre as suas características encontramos:

  • Resultado claro: permite definir de forma simples se algo é aceitável ou não.
  • Instalação simples: Compatível com Linux, Darwin, FreeBSD e MSYS2 / Cygwin, não é necessário instalar ou configurar mais valores, nem daemons, CPAN, pip ou similar.
  • Flexível: é a capacidade de testar qualquer serviço SSL / TLS e STARTTLS, não apenas servidores web que usam a porta 443.
  • Várias ferramentas: Possui várias opções de linha de comando que nos ajudam a executar testes de entrada e saída.
  • Confiável - todos os recursos são testados exaustivamente para fornecer integridade.
  • Detalhamento: se uma determinada verificação não puder ser realizada devido à falta de capacidade do lado do cliente, receberemos um aviso.
  • Privacidade: apenas administradores terão acesso ao resultado, não terceiros.
  • Grátis: esta ferramenta é 100% open source.
  • Suporta formatos JSON + CSV
  • Suporta verificação de ID de login

1. Instale e use Testssl.sh no Linux

Passo 1
É possível instalar este utilitário clonando o seguinte repositório git:

 git clone --depth 1 https://github.com/drwetter/testssl.sh.git

PROLONGAR

Passo 2
Posteriormente, acessamos o diretório criado:

 cd testssl.sh
etapa 3
Depois de clonar testssl.sh, seu uso geral é executar a seguinte linha para realizar um teste em um site específico:
 ./testssl.sh https://www.solvetic.com/

PROLONGAR

Passo 4
Podemos ver que a análise de cada porto do referido site começa aí. Ele continuará a analisar todos os aspectos do servidor:

PROLONGAR

Etapa 5
Dentro da análise, temos uma seção de vulnerabilidades:

PROLONGAR

Etapa 6
Finalmente, veremos uma seção de simuladores de clientes:

PROLONGAR

Etapa 7
Será possível realizar uma verificação para verificar os protocolos ativados pelo STARTTLS tais como: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, para isso devemos usar a opção -t:

 ./testssl.sh -t smtp https://www.solvetic.com/

PROLONGAR

Etapa 8
Por padrão, todos os testes em massa serão executados no modo serial, podemos habilitar testes paralelos usando o parâmetro -parallel:

 ./testssl.sh --parallel https://www.solvetic.com/

PROLONGAR

Etapa 9
Caso você não queira usar o programa de sistema openssl padrão, usaremos o sinalizador -openssl para indicar uma alternativa:

 ./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/
Etapa 10
O testssl.sh tem a opção --log que armazena o arquivo de log no diretório atual ou --logfile que especifica a localização do arquivo de log, caso você queira salvar os logs para análise posterior.
 ./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

PROLONGAR

Etapa 11
Se quisermos aumentar a velocidade de pesquisa, podemos desativar o DNS com o parâmetro -n:

 ./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Pesquisas simples com testssl.sh no Linux


Fazendo uso deste utilitário, será possível realizar verificações únicas de protocolos, padrões do servidor, preferências, cabeçalhos, vulnerabilidades e muitos outros testes do servidor de uma forma simples.

Passo 1
Podemos usar o parâmetro -e para analisar a conexão remota e usar o parâmetro --fast para contornar algumas verificações, agilizando seu processo:

 ./testssl.sh -e --fast --parallel https://www.solvetic.com/

PROLONGAR

Passo 2
O parâmetro -p nos permite validar os protocolos TLS / SSL (incluindo SPDY / HTTP2):

 ./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

PROLONGAR

etapa 3
Será possível ver as seleções de servidor padrão e o certificado usando a opção -S:

 ./testssl.sh -S https://www.solvetic.com/

PROLONGAR

Passo 4
Será possível ver o protocolo mais a criptografia preferencial do servidor, com o sinalizador -P:

 ./testssl.sh -P https://www.solvetic.com/

PROLONGAR

Etapa 5
Com o parâmetro -U podemos ter acesso a todas as vulnerabilidades, se houver no servidor:

 ./testssl.sh -U --sneaky https://www.solvetic.com/

PROLONGAR

Etapa 6
Por fim, para ver todas as opções disponíveis, podemos usar o seguinte comando:

 ./testssl.sh -help
Com este valioso utilitário será possível ter um maior nível de segurança ao fazer uso de conexões de rede em nossas organizações.

wave wave wave wave wave