A segurança dos dados transmitidos deve ser sempre uma das premissas que, como administradores ou usuários avançados, devemos levar em consideração ao utilizar e transferir dados.
Existem milhões de ameaças na rede e temos milhares de ferramentas para estar um passo além dessas ameaças e uma das opções em que podemos focar nossa atenção é a criptografia TLS / SSL das portas já que aí você pode Gerar uma segurança violação que coloca em risco a integridade das informações.
Para cobrir este aspecto temos o utilitário testssl.sh e hoje na Solvetic faremos uma análise completa de como usá-lo de forma eficaz.
O que é Testssl.shEsta é uma ferramenta de linha de comando gratuita, de código aberto e gratuita desenvolvida para testar o serviço de um servidor específico por meio de qualquer porta para verificar a compatibilidade de criptografias TLS / SSL, protocolos ou falhas criptográficas ativas e muito mais.
Testsl.ssh é compatível com todas as distribuições Linux, Mac OS X, FreeBSD ou MSYS2 / Cygwin.
Recursos do Testssl.shEsta ferramenta é portátil e simples de usar, entre as suas características encontramos:
- Resultado claro: permite definir de forma simples se algo é aceitável ou não.
- Instalação simples: Compatível com Linux, Darwin, FreeBSD e MSYS2 / Cygwin, não é necessário instalar ou configurar mais valores, nem daemons, CPAN, pip ou similar.
- Flexível: é a capacidade de testar qualquer serviço SSL / TLS e STARTTLS, não apenas servidores web que usam a porta 443.
- Várias ferramentas: Possui várias opções de linha de comando que nos ajudam a executar testes de entrada e saída.
- Confiável - todos os recursos são testados exaustivamente para fornecer integridade.
- Detalhamento: se uma determinada verificação não puder ser realizada devido à falta de capacidade do lado do cliente, receberemos um aviso.
- Privacidade: apenas administradores terão acesso ao resultado, não terceiros.
- Grátis: esta ferramenta é 100% open source.
- Suporta formatos JSON + CSV
- Suporta verificação de ID de login
1. Instale e use Testssl.sh no Linux
Passo 1
É possível instalar este utilitário clonando o seguinte repositório git:
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
PROLONGAR
Passo 2
Posteriormente, acessamos o diretório criado:
cd testssl.shetapa 3
Depois de clonar testssl.sh, seu uso geral é executar a seguinte linha para realizar um teste em um site específico:
./testssl.sh https://www.solvetic.com/
PROLONGAR
Passo 4
Podemos ver que a análise de cada porto do referido site começa aí. Ele continuará a analisar todos os aspectos do servidor:
PROLONGAR
Etapa 5
Dentro da análise, temos uma seção de vulnerabilidades:
PROLONGAR
Etapa 6
Finalmente, veremos uma seção de simuladores de clientes:
PROLONGAR
Etapa 7
Será possível realizar uma verificação para verificar os protocolos ativados pelo STARTTLS tais como: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, para isso devemos usar a opção -t:
./testssl.sh -t smtp https://www.solvetic.com/
PROLONGAR
Etapa 8
Por padrão, todos os testes em massa serão executados no modo serial, podemos habilitar testes paralelos usando o parâmetro -parallel:
./testssl.sh --parallel https://www.solvetic.com/
PROLONGAR
Etapa 9
Caso você não queira usar o programa de sistema openssl padrão, usaremos o sinalizador -openssl para indicar uma alternativa:
./testssl.sh --parallel --sneaky --openssl / path https://www.solvetic.com/Etapa 10
O testssl.sh tem a opção --log que armazena o arquivo de log no diretório atual ou --logfile que especifica a localização do arquivo de log, caso você queira salvar os logs para análise posterior.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/
PROLONGAR
Etapa 11
Se quisermos aumentar a velocidade de pesquisa, podemos desativar o DNS com o parâmetro -n:
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/
2. Pesquisas simples com testssl.sh no Linux
Fazendo uso deste utilitário, será possível realizar verificações únicas de protocolos, padrões do servidor, preferências, cabeçalhos, vulnerabilidades e muitos outros testes do servidor de uma forma simples.
Passo 1
Podemos usar o parâmetro -e para analisar a conexão remota e usar o parâmetro --fast para contornar algumas verificações, agilizando seu processo:
./testssl.sh -e --fast --parallel https://www.solvetic.com/
PROLONGAR
Passo 2
O parâmetro -p nos permite validar os protocolos TLS / SSL (incluindo SPDY / HTTP2):
./testssl.sh -p --parallel --sneaky https://www.solvetic.com/
PROLONGAR
etapa 3
Será possível ver as seleções de servidor padrão e o certificado usando a opção -S:
./testssl.sh -S https://www.solvetic.com/
PROLONGAR
Passo 4
Será possível ver o protocolo mais a criptografia preferencial do servidor, com o sinalizador -P:
./testssl.sh -P https://www.solvetic.com/
PROLONGAR
Etapa 5
Com o parâmetro -U podemos ter acesso a todas as vulnerabilidades, se houver no servidor:
./testssl.sh -U --sneaky https://www.solvetic.com/
PROLONGAR
Etapa 6
Por fim, para ver todas as opções disponíveis, podemos usar o seguinte comando:
./testssl.sh -helpCom este valioso utilitário será possível ter um maior nível de segurança ao fazer uso de conexões de rede em nossas organizações.