Post

testssl.sh

testssl.sh

testssl.sh

testssl.sh – Tool to check cryptographic flaws and TLS/SSL Ciphers on any Ports

testssl.sh est un outil de ligne de commande libre qui vérifie l’administration d’un serveur sur n’importe quel port pour l’aide des chiffrement TLS/SSL, des protocoles et de certaines vulnérabilités TLS/SSL.

Caractéristiques

  1. Facile à installer.
  2. Vous pouvez vérifier avec tous les ports et pas seulement avec 443.
  3. Avertissements s’il y a un problème avec les tests effectués.
  4. Compatible avec la distribution Linux/BSD
  5. Prise en charge d’un plus grand nombre d’extensions TLS via des sockets
  6. Support de TLS 1.3
  7. Vérification de la RR de la CAA
  8. Vérifier que l’OCSP doit être agrafé.
  9. Vérification de la transparence des certificats
  10. détection de l’en-tête Expect-CT de détection de l’en-tête

Comment utiliser testssl.sh- Vulnérabilités TLS/SSL

Comment travailler avec testssl.sh et trouver toutes les vulnérabilités cryptographiques.
Pour installer testssl.sh

1
git clone - profondeur 1 https://github.com/drwetter/testssl.sh.git

Pour exécuter l’outil

1
2
cd testssl.sh/
./testssl.sh

testssl.sh

Vérifier s’il y a des “Heartbleed”

1
./testssl.sh -H cinay.pw
1
2
3
4
5
[...]
 Testing vulnerabilities 

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), no heartbeat extension
[...]

Lisez également Fast and Complete SSL Scanner pour trouver les erreurs de configuration affectant TLS/SSL (EN).

Vérifier la présence de POODLE

1
./testssl.sh -O cinay.pw
1
2
3
4
5
6
[...]
 Testing vulnerabilities 

 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK)
 TLS_FALLBACK_SCSV (RFC 7507)              No fallback possible, no protocol below TLS 1.2 offered (OK)
[...]

Effectuer un contrôle complet

1
./testssl.sh cinay.pw

Pour effectuer une vérification avec smtp

1
./testssl.sh -t smtp cinay.pw

Pour voir les protocoles SSL/TLS préférés

1
./testssl.sh -P cinay.pw
1
2
3
4
5
6
7
8
9
10
11
12
[...]
 Testing server preferences 

 Has server cipher order?     yes (OK)
 Negotiated protocol          TLSv1.3
 Negotiated cipher            TLS_AES_256_GCM_SHA384, 253 bit ECDH (X25519)
 Cipher order
    TLSv1.2:   ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES128-GCM-SHA256 DHE-RSA-AES256-GCM-SHA384
               DHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-SHA384 ECDHE-RSA-AES256-SHA
               DHE-RSA-AES256-CCM8 DHE-RSA-AES256-CCM DHE-RSA-AES256-SHA256 DHE-RSA-AES256-SHA 
    TLSv1.3:   TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_GCM_SHA256 
[...]

Pour tester les vulnérabilités

1
./testssl.sh -U --sneaky cinay.pw

Texte alternatif

Cet article est sous licence CC BY 4.0 par l'auteur.