EnglischFranzösischSpanisch

Ad


OnWorks-Favicon

testssl - Online in der Cloud

Führen Sie testssl im kostenlosen OnWorks-Hosting-Provider über Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator aus

Dies ist der Befehl testssl, der im kostenlosen OnWorks-Hosting-Provider mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, Windows-Online-Emulator oder MAC OS-Online-Emulator ausgeführt werden kann

PROGRAMM:

NAME/FUNKTION


testssl - Befehlszeilentool zum Überprüfen von TLS/SSL-Verschlüsselungen, Protokollen und kryptografischen Fehlern

BESCHREIBUNG


testssl ist ein kostenloses Befehlszeilentool, das den Dienst eines Servers auf jedem Port auf die
Unterstützung von TLS/SSL-Verschlüsselungen, Protokollen sowie neueren kryptografischen Fehlern und mehr.

Hauptmerkmale:

* Klare Ausgabe: Sie können leicht erkennen, ob etwas gut oder schlecht ist

* Einfache Installation: Es funktioniert für Linux, Darwin, FreeBSD und MSYS2/Cygwin aus dem
box: keine Notwendigkeit, etwas zu installieren oder zu konfigurieren, keine Gems, CPAN, Pip oder ähnliches.

* Flexibilität: Sie können jeden SSL/TLS-aktivierten und STARTTLS-Dienst testen, nicht nur Webserver
am Port 443

* Toolbox: Mehrere Befehlszeilenoptionen helfen Ihnen, IHREN Test auszuführen und IHREN zu konfigurieren
Ausgabe

* Zuverlässigkeit: Funktionen werden gründlich getestet

* Ausführlichkeit: Wenn eine bestimmte Prüfung aufgrund einer fehlenden Fähigkeit auf . nicht durchgeführt werden kann
auf Ihrer Kundenseite erhalten Sie eine Warnung

* Datenschutz: Das Ergebnis sehen nur Sie, kein Dritter

* Freiheit: Es ist 100% Open Source. Sie können sich den Code ansehen, sehen, was los ist und Sie
kann es ändern. Verdammt, sogar die Entwicklung ist offen (github)

-h, --help
was du siehst

-b, --Banner
zeigt Banner + Version von Testsl

-v, --Version
das gleiche wie vorher

-V, --lokal
hübsch alle lokalen Chiffren drucken

-V, --lokal
welche lokalen Chiffren mit stehen zur Verfügung? (wenn Muster keine Zahl: Wort
Spiel)

Testsl URI ("testssl URI" macht alles außer -E)

-e, --each-chiffre
überprüft jede lokale Verschlüsselung aus der Ferne

-E, --chiffre-per-proto
prüft diese pro Protokoll

-f, --chiffren
überprüft gängige Verschlüsselungssammlungen

-p, --Protokolle
prüft TLS/SSL-Protokolle

-S, --server_defaults
zeigt die Standard-Picks und Zertifikatsinformationen des Servers an

-P, --Präferenz
zeigt die Server-Auswahl an: Protokoll+Chiffre

-y, --spdy, --npn
prüft auf SPDY/NPN

-x, --Einzelziffer Tests abgestimmt von Chiffren
(wenn keine Zahl: Wortübereinstimmung)

-U, --verletzlich
testet alle Schwachstellen

-B, --Herzbluten
Tests auf Heartbleed-Sicherheitslücke

-I, --ccs, --ccs-injektion
Tests auf CCS-Injection-Schwachstelle

-R, --Neuverhandlung
Tests auf Schwachstellen bei Neuverhandlungen

-C, --Kompression, --Verbrechen
Tests auf CRIME-Schwachstelle

-T, --Verstoß
Tests auf BREACH-Schwachstelle

-O, --Pudel
Tests auf POODLE (SSL)-Schwachstelle

-Z, --tls-Fallback
überprüft TLS_FALLBACK_SCSV-Abwehr

-F, - Freak
Tests auf FREAK-Schwachstelle

-A, --Tier
Tests auf BEAST-Schwachstelle

-J, - Logjam
Tests auf LOGJAM-Schwachstelle

-s, --pfs, --fs,--nsa
überprüft die (perfekten) Forward-Secret-Einstellungen

-4, --rc4, --appelbaum
welche RC4-Chiffren werden angeboten?

-H, --Header, --header
testet HSTS, HPKP, Server-/App-Banner, Sicherheitsheader, Cookie, Reverse-Proxy, IPv4
Adresse

besondere Aufrufe:

-t, --starttls
führt einen Standardlauf gegen ein aktiviertes STARTTLS durch

--xmpphost
für STARTTLS-fähiges XMPP liefert es den XML-Stream an-''-Domain -- manchmal
erforderlich

--mx
testet MX-Records von hoher zu niedriger Priorität (STARTTLS, Port 25)

--ip
a) testet das gelieferte anstatt Host(s) in URI aufzulösen b) Argument "eins"
bedeutet: einfach die ersten DNS-Returns testen (nützlich für mehrere IPs)

--Datei
Massentestoption: Geben Sie einfach mehrere testssl-Befehlszeilen ein , einer
Zeile pro Instanz. Kommentare über # erlaubt, EOF signalisiert Ende .

teilweise obligatorische Parameter:

URI host|host:port|URL|URL:port (Port 443 wird vorausgesetzt, sofern nicht anders angegeben)

Anleitungen
ein Wortmuster zum ignorieren der Groß-/Kleinschreibung eines chiffrierten Hexcodes oder einer anderen Zeichenfolge im Namen, kx
oder Bits

Protokoll
ist eines von ftp,smtp,pop3,imap,xmpp,telnet,ldap (für die beiden letzteren benötigen Sie z
mitgelieferte Openssl)

Tuning-Optionen:

--vorausgesetzt-http
Wenn die Protokollprüfung fehlschlägt, wird das HTTP-Protokoll angenommen und HTTP-Prüfungen erzwungen

--ssl-nativ
Fallback auf Prüfungen mit OpenSSL, wo normalerweise Sockets verwendet werden

--openssl
benutze diese openssl-Binärdatei (Standard: schau in $PATH, $RUN_DIR von testssl

--Proxy :
über den angegebenen HTTP-Proxy verbinden

--hinterhältig
weniger ausführlich in Bezug auf Referrer-Header sein

--ruhig
das Banner nicht ausgeben. Damit erkennen Sie die Nutzungsbedingungen normalerweise an
im Banner erscheinen

--weit breiter Ausgang für Tests wie RC4, BEAST. PFS auch mit Hexcode, kx, Stärke, RFC
Name

--show-each
für breite Ausgaben: alle getesteten Chiffren anzeigen -- nicht nur gelungene

--Warnungen
"batch" wartet nicht auf Tastendruck, "off" oder "false" überspringt die Verbindungswarnung

--color <0|1|2>
0: keine Escape- oder andere Codes, 1: s/w-Escape-Codes, 2: Farbe (Standard)

--debuggen <0-6>
1: Bildschirmausgabe normal, aber Debug-Ausgabe in temporären Dateien. 2-6: siehe Zeile ~105

Alle Optionen, die einen Wert erfordern, können auch mit '=' aufgerufen werden (zB testssl -t=smtp --weit
--openssl=/usr/bin/openssl . ist immer der letzte Parameter.

Benötigen Sie eine HTML-Ausgabe? Einfach durch "aha" (Ansi HTML Adapter: github.com/theZiz/aha) leiten wie

"testsl | aha >ausgabe.html"

Verwenden Sie testssl online mit den onworks.net-Diensten


Kostenlose Server & Workstations

Laden Sie Windows- und Linux-Apps herunter

Linux-Befehle

Ad