AnglaisFrançaisEspagnol

Ad


Icône de favori OnWorks

testssl - En ligne dans le Cloud

Exécutez testssl dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande testssl qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


testssl - Outil en ligne de commande pour vérifier les chiffrements TLS/SSL, les protocoles et les failles cryptographiques

DESCRIPTION


testssl est un outil de ligne de commande gratuit qui vérifie le service d'un serveur sur n'importe quel port pour le
prise en charge des chiffrements TLS/SSL, des protocoles ainsi que des failles cryptographiques récentes et plus encore.

Principales caractéristiques:

* Sortie claire : vous pouvez dire facilement si quelque chose est bon ou mauvais

* Facilité d'installation : il fonctionne pour Linux, Darwin, FreeBSD et MSYS2/Cygwin hors du
box : pas besoin d'installer ou de configurer quelque chose, pas de gems, CPAN, pip ou autre.

* Flexibilité : vous pouvez tester n'importe quel service SSL/TLS activé et STARTTLS, pas seulement les serveurs Web
au port 443

* Boîte à outils : Plusieurs options de ligne de commande vous aident à exécuter VOTRE test et à configurer VOTRE
sortie

* Fiabilité : les fonctionnalités sont testées minutieusement

* Verbosité : Si une vérification particulière ne peut pas être effectuée en raison d'une capacité manquante sur
votre côté client, vous recevrez un avertissement

* Confidentialité : c'est vous seul qui voyez le résultat, pas un tiers

* Liberté : C'est 100% open source. Vous pouvez regarder le code, voir ce qui se passe et vous
peut le changer. Zut, même le développement est ouvert (github)

-h, --Aidez-moi
ce que tu regardes

-b, --bannière
affiche la bannière + la version de testssl

-v, --version
identique au précédent

-V, --locale
joli imprimer tous les chiffrements locaux

-V, --locale
quels chiffrements locaux avec sont disponibles? (si le motif n'est pas un nombre : mot
rencontre)

testssl URI ("testssl URI" fait tout sauf -E)

-e, --chaque chiffrement
vérifie chaque chiffre local à distance

-E, --cipher-par-proto
vérifie ceux par protocole

-f, --chiffres
vérifie les suites de chiffrement communes

-p, --protocoles
vérifie les protocoles TLS/SSL

-S, --server_defaults
affiche les choix par défaut du serveur et les informations sur le certificat

-P, --préférence
affiche les choix des serveurs : protocole+chiffre

-y, --spdy, --npn
recherche SPDY/NPN

-x, --chiffrement unique les tests correspondent de chiffres
(si pas un nombre : correspondance de mots)

-U, --vulnérable
teste toutes les vulnérabilités

-B, --sang de coeur
tests de vulnérabilité heartbleed

-I, --ccs, --ccs-injection
tests de vulnérabilité d'injection CCS

-R, --renégociation
tests de vulnérabilités de renégociation

-C, --compression, --la criminalité
tests de vulnérabilité CRIME

-T, --enfreindre
tests de vulnérabilité BREACH

-O, --caniche
tests de vulnérabilité POODLE (SSL)

-Z, --tls-repli
vérifie l'atténuation TLS_FALLBACK_SCSV

-F, --Freak
tests de vulnérabilité FREAK

-A, --bête
tests de vulnérabilité BEAST

-J, --blocage
tests de vulnérabilité LOGJAM

-s, --pfs, --fs,--nsa
vérifie (parfait) les paramètres de confidentialité de transmission

-4, --rc4, --appelbaum
quels sont les chiffrements RC4 proposés ?

-H, --entête, --en-têtes
teste HSTS, HPKP, bannière serveur/application, en-têtes de sécurité, cookie, proxy inverse, IPv4
propos

invocations spéciales :

-t, --starttls
fait une exécution par défaut contre un STARTTLS activé

--xmphost
pour STARTTLS activé XMPP, il fournit le flux XML au domaine-'' -- parfois
nécessaire

--mx
teste les enregistrements MX de haute à basse priorité (STARTTLS, port 25)

--ip
a) teste le fourni au lieu de résoudre les hôtes dans l'URI b) arg "one"
signifie : il suffit de tester les premiers retours DNS (utile pour plusieurs IP)

--déposer
option de test de masse : il suffit de mettre plusieurs lignes de commande testssl dans , une
ligne par instance. Commentaires via # autorisés, EOF signale la fin de .

paramètres en partie obligatoires :

URI host|host:port|URL|URL:port (le port 443 est supposé sauf indication contraire)

modèle
un modèle de mot ignorer la casse du code hexadécimal de chiffrement ou toute autre chaîne dans le nom, kx
ou bits

protocole
est l'un des ftp,smtp,pop3,imap,xmpp,telnet,ldap (pour les deux derniers, vous avez besoin par exemple du
fourni openssl)

options de réglage :

--assumant-http
si la vérification du protocole échoue, il suppose le protocole HTTP et applique les vérifications HTTP

--ssl-natif
recours aux vérifications avec OpenSSL là où les sockets sont normalement utilisées

--openssl
utilisez ce binaire openssl (par défaut : regardez dans $PATH, $RUN_DIR de testssl

--Procuration :
se connecter via le proxy HTTP spécifié

--sournois
être moins verbeux par rapport aux en-têtes de référence

--silencieux
ne pas sortir la bannière. En faisant cela, vous acceptez les conditions d'utilisation normalement
apparaissant dans la bannière

--large sortie large pour des tests comme RC4, BEAST. PFS également avec code hexadécimal, kx, force, RFC
prénom

--show-each
pour les sorties larges : afficher tous les chiffrements testés -- non seulement ceux qui ont réussi

--mises en garde
"batch" n'attend pas la pression de la touche, "off" ou "false" ignore l'avertissement de connexion

--Couleur <0|1|2>
0 : pas d'échappement ou d'autres codes, 1 : codes d'échappement n/b, 2 : couleur (par défaut)

--déboguer <0-6>
1: sortie d'écran normale mais sortie de débogage dans les fichiers temporaires. 2-6 : voir ligne ~105

Toutes les options nécessitant une valeur peuvent également être appelées avec '=' (par exemple, testssl -t=smtp --large
--openssl=/usr/bin/openssl . est toujours le dernier paramètre.

Besoin d'une sortie HTML ? Il suffit de passer par "aha" (Ansi HTML Adapter: github.com/theZiz/aha) comme

"testssl | aha > sortie.html"

Utilisez testssl en ligne à l'aide des services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

  • 1
    OpenPDF - Fork d'iText
    OpenPDF - Fork d'iText
    OpenPDF est une bibliothèque Java pour créer
    et l'édition de fichiers PDF avec une licence LGPL et
    Licence open source MPL. OpenPDF est le
    LGPL/MPL open source successeur d'iText,
    un ...
    Télécharger OpenPDF - Fork d'iText
  • 2
    SAGA SIG
    SAGA SIG
    SAGA - Système d'automatisation
    Analyses géoscientifiques - est un
    Logiciel de système d'information (SIG) avec
    immenses capacités pour les géodonnées
    traitement et an...
    Télécharger le SIG SAGA
  • 3
    Boîte à outils pour Java/JTOOpen
    Boîte à outils pour Java/JTOOpen
    IBM Toolbox for Java / JTOpen est un
    bibliothèque de classes Java prenant en charge
    programmation client/serveur et internet
    modèles vers un système exécutant OS/400,
    i5/OS, ou...
    Télécharger Toolbox pour Java/JTOpen
  • 4
    D3.js
    D3.js
    D3.js (ou D3 pour les documents pilotés par les données)
    est une bibliothèque JavaScript qui vous permet
    produire des données dynamiques et interactives
    visualisations dans les navigateurs Web. Avec D3
    toi...
    Télécharger D3.js
  • 5
    Shadowsocks
    Shadowsocks
    Un proxy de tunnel rapide qui vous aide
    contourner les pare-feux Ceci est une application
    qui peut également être extrait de
    https://sourceforge.net/projects/shadowsocksgui/.
    Il a...
    Télécharger Shadowsock
  • 6
    Thèmes GLPI
    Thèmes GLPI
    Télécharger la version sur
    https://github.com/stdonato/glpi-modifications/
    Thèmes de couleurs pour GLPI 0.84 et 0.85 Nouveau
    Modifications pour GLPI Il s'agit d'un
    application que c...
    Télécharger les thèmes GLPI
  • Plus "

Commandes Linux

Ad