Dies ist der Befehl testssl, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
testssl - Befehlszeilentool zum Überprüfen von TLS/SSL-Verschlüsselungen, Protokollen und kryptografischen Fehlern
BESCHREIBUNG
testssl ist ein kostenloses Befehlszeilentool, das den Dienst eines Servers auf jedem Port auf die
Unterstützung von TLS/SSL-Verschlüsselungen, Protokollen sowie neueren kryptografischen Fehlern und mehr.
Hauptmerkmale:
* Klare Ausgabe: Sie können leicht erkennen, ob etwas gut oder schlecht ist
* Einfache Installation: Es funktioniert für Linux, Darwin, FreeBSD und MSYS2/Cygwin aus dem
box: keine Notwendigkeit, etwas zu installieren oder zu konfigurieren, keine Gems, CPAN, Pip oder ähnliches.
* Flexibilität: Sie können jeden SSL/TLS-aktivierten und STARTTLS-Dienst testen, nicht nur Webserver
am Port 443
* Toolbox: Mehrere Befehlszeilenoptionen helfen Ihnen, IHREN Test auszuführen und IHREN zu konfigurieren
Ausgabe
* Zuverlässigkeit: Funktionen werden gründlich getestet
* Ausführlichkeit: Wenn eine bestimmte Prüfung aufgrund einer fehlenden Fähigkeit auf . nicht durchgeführt werden kann
auf Ihrer Kundenseite erhalten Sie eine Warnung
* Datenschutz: Das Ergebnis sehen nur Sie, kein Dritter
* Freiheit: Es ist 100% Open Source. Sie können sich den Code ansehen, sehen, was los ist und Sie
kann es ändern. Verdammt, sogar die Entwicklung ist offen (github)
-h, --help
was du siehst
-b, --Banner
zeigt Banner + Version von Testsl
-v, --Version
das gleiche wie vorher
-V, --lokal
hübsch alle lokalen Chiffren drucken
-V, --lokal
welche lokalen Chiffren mit stehen zur Verfügung? (wenn Muster keine Zahl: Wort
Spiel)
Testsl URI ("testssl URI" macht alles außer -E)
-e, --each-chiffre
überprüft jede lokale Verschlüsselung aus der Ferne
-E, --chiffre-per-proto
prüft diese pro Protokoll
-f, --chiffren
überprüft gängige Verschlüsselungssammlungen
-p, --Protokolle
prüft TLS/SSL-Protokolle
-S, --server_defaults
zeigt die Standard-Picks und Zertifikatsinformationen des Servers an
-P, --Präferenz
zeigt die Server-Auswahl an: Protokoll+Chiffre
-y, --spdy, --npn
prüft auf SPDY/NPN
-x, --Einzelziffer Tests abgestimmt von Chiffren
(wenn keine Zahl: Wortübereinstimmung)
-U, --verletzlich
testet alle Schwachstellen
-B, --Herzbluten
Tests auf Heartbleed-Sicherheitslücke
-I, --ccs, --ccs-injektion
Tests auf CCS-Injection-Schwachstelle
-R, --Neuverhandlung
Tests auf Schwachstellen bei Neuverhandlungen
-C, --Kompression, --Verbrechen
Tests auf CRIME-Schwachstelle
-T, --Verstoß
Tests auf BREACH-Schwachstelle
-O, --Pudel
Tests auf POODLE (SSL)-Schwachstelle
-Z, --tls-Fallback
überprüft TLS_FALLBACK_SCSV-Abwehr
-F, - Freak
Tests auf FREAK-Schwachstelle
-A, --Tier
Tests auf BEAST-Schwachstelle
-J, - Logjam
Tests auf LOGJAM-Schwachstelle
-s, --pfs, --fs,--nsa
überprüft die (perfekten) Forward-Secret-Einstellungen
-4, --rc4, --appelbaum
welche RC4-Chiffren werden angeboten?
-H, --Header, --header
testet HSTS, HPKP, Server-/App-Banner, Sicherheitsheader, Cookie, Reverse-Proxy, IPv4
Adresse
besondere Aufrufe:
-t, --starttls
führt einen Standardlauf gegen ein aktiviertes STARTTLS durch
--xmpphost
für STARTTLS-fähiges XMPP liefert es den XML-Stream an-''-Domain -- manchmal
erforderlich
--mx
testet MX-Records von hoher zu niedriger Priorität (STARTTLS, Port 25)
--ip
a) testet das gelieferte anstatt Host(s) in URI aufzulösen b) Argument "eins"
bedeutet: einfach die ersten DNS-Returns testen (nützlich für mehrere IPs)
--Datei
Massentestoption: Geben Sie einfach mehrere testssl-Befehlszeilen ein , einer
Zeile pro Instanz. Kommentare über # erlaubt, EOF signalisiert Ende .
teilweise obligatorische Parameter:
URI host|host:port|URL|URL:port (Port 443 wird vorausgesetzt, sofern nicht anders angegeben)
Anleitungen
ein Wortmuster zum ignorieren der Groß-/Kleinschreibung eines chiffrierten Hexcodes oder einer anderen Zeichenfolge im Namen, kx
oder Bits
Protokoll
ist eines von ftp,smtp,pop3,imap,xmpp,telnet,ldap (für die beiden letzteren benötigen Sie z
mitgelieferte Openssl)
Tuning-Optionen:
--vorausgesetzt-http
Wenn die Protokollprüfung fehlschlägt, wird das HTTP-Protokoll angenommen und HTTP-Prüfungen erzwungen
--ssl-nativ
Fallback auf Prüfungen mit OpenSSL, wo normalerweise Sockets verwendet werden
--openssl
benutze diese openssl-Binärdatei (Standard: schau in $PATH, $RUN_DIR von testssl
--Proxy :
über den angegebenen HTTP-Proxy verbinden
--hinterhältig
weniger ausführlich in Bezug auf Referrer-Header sein
--ruhig
das Banner nicht ausgeben. Damit erkennen Sie die Nutzungsbedingungen normalerweise an
im Banner erscheinen
--weit breiter Ausgang für Tests wie RC4, BEAST. PFS auch mit Hexcode, kx, Stärke, RFC
Name
--show-each
für breite Ausgaben: alle getesteten Chiffren anzeigen -- nicht nur gelungene
--Warnungen
"batch" wartet nicht auf Tastendruck, "off" oder "false" überspringt die Verbindungswarnung
--color <0|1|2>
0: keine Escape- oder andere Codes, 1: s/w-Escape-Codes, 2: Farbe (Standard)
--debuggen <0-6>
1: Bildschirmausgabe normal, aber Debug-Ausgabe in temporären Dateien. 2-6: siehe Zeile ~105
Alle Optionen, die einen Wert erfordern, können auch mit '=' aufgerufen werden (zB testssl -t=smtp --weit
--openssl=/usr/bin/openssl . ist immer der letzte Parameter.
Benötigen Sie eine HTML-Ausgabe? Einfach durch "aha" (Ansi HTML Adapter: github.com/theZiz/aha) leiten wie
"testsl | aha >ausgabe.html"
Verwenden Sie testssl online mit den onworks.net-Diensten