Questo è il comando testssl che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
testssl - Strumento da riga di comando per controllare cifrature TLS/SSL, protocolli e difetti crittografici
DESCRIZIONE
testssl è uno strumento da riga di comando gratuito che controlla il servizio di un server su qualsiasi porta per il
supporto di cifrari TLS/SSL, protocolli, nonché recenti difetti crittografici e altro ancora.
Caratteristiche principali:
* Uscita chiara: puoi dire facilmente se qualcosa è buono o cattivo
* Facilità di installazione: funziona per Linux, Darwin, FreeBSD e MSYS2/Cygwin fuori dal
box: non c'è bisogno di installare o configurare qualcosa, niente gemme, CPAN, pip o simili.
* Flessibilità: puoi testare qualsiasi servizio SSL/TLS abilitato e STARTTLS, non solo i server web
alla porta 443
* Casella degli strumenti: diverse opzioni della riga di comando ti aiutano a eseguire il TUO test e configurare il TUO
produzione
* Affidabilità: le funzionalità sono testate a fondo
* Verbosità: se un particolare controllo non può essere eseguito a causa di una capacità mancante su
lato cliente, riceverai un avviso
* Privacy: sei solo tu che vedi il risultato, non una terza parte
* Libertà: è 100% open source. Puoi guardare il codice, vedere cosa sta succedendo e tu
può cambiarlo. Diamine, anche lo sviluppo è aperto (github)
-h, --Aiuto
cosa stai guardando
-b, --bandiera
visualizza banner + versione di testsl
-v, --versione
uguale al precedente
-V, --Locale
bella stampa tutti i codici locali
-V, --Locale
quali cifrari locali con sono disponibili? (se il modello non è un numero: parola
incontro)
prove URI ("testssl URI" fa tutto tranne -E)
-e, --ogni-cifra
controlla ogni cifrario locale da remoto
-E, --cipher-per-proto
controlla quelli per protocollo
-f, --cifrari
controlla le suite di crittografia comuni
-p, --protocolli
controlla i protocolli TLS/SSL
-S, --server_default
visualizza le scelte predefinite del server e le informazioni sul certificato
-P, --preferenza
visualizza le scelte del server: protocollo+cifra
-y, --spdy, --npn
controlla SPDY/NPN
-x, --cifra-singolo test abbinati di cifrari
(Se non un numero: corrispondenza di parole)
-U, --vulnerabile
testa tutte le vulnerabilità
-B, --sanguinamento
test per la vulnerabilità di Heartbleed
-I, --cc, --ccs-iniezione
test per la vulnerabilità dell'iniezione CCS
-R, --rinegoziazione
test per le vulnerabilità della rinegoziazione
-C, --compressione, --crimine
test per la vulnerabilità CRIME
-T, --violazione
test per la vulnerabilità BREACH
-O, --barboncino
test per la vulnerabilità di POODLE (SSL)
-Z, --tls-fallback
controlla la mitigazione TLS_FALLBACK_SCSV
-F, --capriccio
test per la vulnerabilità FREAK
-A, --bestia
test per la vulnerabilità BEAST
-J, --Impossibile
test per la vulnerabilità di LOGJAM
-s, --pfs, --fs,--ns
controlla le impostazioni di segretezza di inoltro (perfetto)
-4, --rc4, --appelbaum
quali cifrari RC4 vengono offerti?
-H, --intestazione, --header
testa HSTS, HPKP, banner server/app, intestazioni di sicurezza, cookie, proxy inverso, IPv4
indirizzo
invocazioni speciali:
-t, --starttls
esegue un'esecuzione predefinita su STARTTLS abilitato
--xmphost
per STARTTLS abilitato XMPP fornisce il flusso XML al dominio-'' -- a volte
di applicazione
--mx
testa i record MX da alta a bassa priorità (STARTTLS, porta 25)
--ip
a) testa la fornitura invece di risolvere host (s) in URI b) arg "uno"
significa: basta testare i primi ritorni DNS (utile per più IP)
--file
opzione di test di massa: basta inserire più righe di comando testssl dentro , uno
riga per istanza. Commenti tramite # consentiti, EOF segnala la fine di .
parametri parzialmente obbligatori:
URI host|host:porta|URL|URL:porta (si presuppone la porta 443 se non diversamente specificato)
modello
un modello di parola da ignorare del codice esadecimale cifrato o qualsiasi altra stringa nel nome, kx
o bit
protocollo
è uno di ftp,smtp,pop3,imap,xmpp,telnet,ldap (per gli ultimi due è necessario ad es.
in dotazione apresl)
opzioni di sintonizzazione:
--supponendo-http
se il controllo del protocollo fallisce, assume il protocollo HTTP e applica i controlli HTTP
--ssl-nativo
fallback ai controlli con OpenSSL dove vengono normalmente utilizzati i socket
--opensl
usa questo binario openssl (predefinito: cerca in $PATH, $RUN_DIR di testssl
--delega :
connettersi tramite il proxy HTTP specificato
--subdolo
essere meno prolisso rispetto alle intestazioni dei referer
--silenzioso
non stampare il banner. In questo modo riconosci normalmente i termini di utilizzo
che appare nel banner
--largo ampia uscita per test come RC4, BEAST. PFS anche con codice esadecimale, kx, forza, RFC
Nome
--show-ogni
per output ampi: visualizza tutti i codici testati -- non solo quelli riusciti
--avvertenze
"batch" non attende la pressione dei tasti, "off" o "false" salta l'avviso di connessione
--colore <0|1|2>
0: nessun codice escape o altri codici, 1: codici escape b/n, 2: colore (predefinito)
- debug <0-6>
1: output dello schermo normale ma output di debug nei file temporanei. 2-6: vedi riga ~105
Tutte le opzioni che richiedono un valore possono essere chiamate anche con '=' (es. testssl -t=smtp --largo
--openssl=/usr/bin/openssl . è sempre l'ultimo parametro.
Hai bisogno di un output HTML? Basta passare attraverso "aha" (Adattatore HTML Ansi: github.com/theZiz/aha) come
"testsl | aha >output.html"
Usa testsl online utilizzando i servizi onworks.net