이는 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 공급자에서 실행할 수 있는 testssl 명령입니다.
프로그램:
이름
testssl - TLS/SSL 암호, 프로토콜 및 암호화 결함을 확인하는 명령줄 도구
기술
testssl은 모든 포트에서 서버의 서비스를 확인하는 무료 명령줄 도구입니다.
TLS/SSL 암호, 프로토콜 및 최근 암호화 결함 등을 지원합니다.
주요 특징들:
* 명확한 출력: 좋은지 나쁜지 쉽게 알 수 있습니다.
* 쉬운 설치: Linux, Darwin, FreeBSD 및 MSYS2/Cygwin에서 작동합니다.
상자: gem, CPAN, pip 등을 설치하거나 구성할 필요가 없습니다.
* 유연성: 웹 서버뿐만 아니라 모든 SSL/TLS 활성화 및 STARTTLS 서비스를 테스트할 수 있습니다.
포트 443에서
* 도구 상자: 몇 가지 명령줄 옵션은 테스트를 실행하고 구성하는 데 도움이 됩니다.
출력
* 신뢰성: 기능을 철저히 테스트함
* Verbosity: 기능이 누락되어 특정 검사를 수행할 수 없는 경우
클라이언트 측에서 경고를 받게 됩니다.
* 개인 정보 보호: 결과는 제XNUMX자가 아닌 본인만 볼 수 있습니다.
* 자유: 100% 오픈 소스입니다. 코드를 보고 무슨 일이 일어나고 있는지 확인할 수 있습니다.
변경할 수 있습니다. 헉, 개발도 열려있다(github)
-h, --도움
당신이보고있는 것
-b, --배너
배너 + testssl 버전 표시
-v, --번역
이전과 동일
-V, --현지의
모든 로컬 암호를 예쁘게 인쇄
-V, --현지의
어떤 로컬 암호 사용할 수 있습니까? (패턴이 숫자가 아닌 경우: 단어
성냥)
테스트 URI("testssl URI"는 -E)
-e, --각 암호
각 로컬 암호를 원격으로 확인
-E, --프로토당 암호
프로토콜별로 확인
-f, --암호
공통 암호 제품군을 확인합니다.
-p, --프로토콜
TLS/SSL 프로토콜 확인
-S, --서버_기본값
서버 기본 선택 및 인증서 정보를 표시합니다.
-P, --선호
서버 선택 표시: 프로토콜+암호
-y, --spdy, --npn
SPDY/NPN 확인
-x, --단일 암호 일치하는 테스트 암호의
(만약에 숫자가 아님: 단어 일치)
-U, --취약한
모든 취약점 테스트
-B, --하트 블리드
heartbleed 취약점 테스트
-I, --ccs, --ccs-주입
CCS 인젝션 취약점 테스트
-R, --재협상
재협상 취약점 테스트
-C, --압축, --범죄
CRIME 취약점 테스트
-T, --위반
BREACH 취약점 테스트
-O, --푸들
POODLE(SSL) 취약성 테스트
-Z, --tls-폴백
TLS_FALLBACK_SCSV 완화 확인
-F, --괴물
FREAK 취약점 테스트
-A, --짐승
BEAST 취약점 테스트
-J, --logjam
LOGJAM 취약점 테스트
-s, --pfs, --fs,--nsa
(완벽한) 순방향 보안 설정 확인
-4, --rc4, --아펠바움
어떤 RC4 암호가 제공되고 있습니까?
-H, --헤더, --헤더
HSTS, HPKP, 서버/앱 배너, 보안 헤더, 쿠키, 역방향 프록시, IPv4 테스트
주소
특별한 호출:
-t, --starttls
활성화된 STARTTLS에 대해 기본 실행을 수행합니다.
--xmpp호스트
STARTTLS 사용 XMPP의 경우 XML 스트림을-'' 도메인에 제공합니다. -- 때로는
필요
--mx
높은 우선순위에서 낮은 우선순위로 MX 레코드 테스트(STARTTLS, 포트 25)
--ip
a) 제공된 테스트 URI에서 호스트를 확인하는 대신 b) arg "one"
의미: 첫 번째 DNS 반환만 테스트합니다(여러 IP에 유용함).
--파일
대량 테스트 옵션: 여러 testssl 명령줄을 , 하나
인스턴스당 줄. #을 통한 주석 허용, EOF 신호 끝 .
일부 필수 매개변수:
URI host|host:port|URL|URL:port(달리 지정하지 않는 한 포트 443이 가정됨)
무늬
암호 hexcode의 대소문자 무시 단어 패턴 또는 이름 kx의 다른 문자열
또는 비트
프로토콜
ftp,smtp,pop3,imap,xmpp,telnet,ldap 중 하나입니다(후자의 경우 예를 들어
제공된 openssl)
튜닝 옵션:
--가정-http
프로토콜 검사가 실패하면 HTTP 프로토콜을 가정하고 HTTP 검사를 시행합니다.
--ssl-네이티브
소켓이 일반적으로 사용되는 OpenSSL 검사로 폴백
--openssl
이 openssl 바이너리를 사용하십시오(기본값: $PATH에서 확인, testssl의 $RUN_DIR
--대리 :
지정된 HTTP 프록시를 통해 연결
--교활한
덜 장황한 wrt 리퍼러 헤더
--조용한
배너를 출력하지 마십시오. 이렇게 하면 일반적으로 사용 조건을 인정하게 됩니다.
배너에 등장
--넓은 RC4, BEAST와 같은 테스트를 위한 넓은 출력. hexcode, kx, 강도, RFC도 포함하는 PFS
name
--show-각각
넓은 출력의 경우: 테스트된 모든 암호 표시 -- 성공한 사람 뿐만 아니라
--경고
"batch"는 키 누르기를 기다리지 않고, "off" 또는 "false"는 연결 경고를 건너뜁니다.
--색상 <0|1|2>
0: 이스케이프 또는 기타 코드 없음, 1: 흑백 이스케이프 코드, 2: 색상(기본값)
-디버그 <0-6>
1: 화면 출력은 정상이지만 임시 파일의 디버그 출력. 2-6: ~105행 참조
값이 필요한 모든 옵션은 '='로 호출할 수도 있습니다(예: testssl -t=SMTP --넓은
--openssl=/usr/빈/openssl . 항상 마지막 매개변수입니다.
HTML 출력이 필요하십니까? 다음과 같이 "aha"(Ansi HTML 어댑터: github.com/theZiz/aha)를 통해 파이프하면 됩니다.
"testssl | 아하 >output.html"
onworks.net 서비스를 사용하여 온라인으로 testssl 사용