테스트sl
이는 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공자에서 실행할 수 있는 명령 testssl입니다.
프로그램:
이름
testssl - TLS/SSL 암호, 프로토콜 및 암호화 결함을 검사하는 명령줄 도구
기술
testssl은 모든 포트에서 서버 서비스를 검사하는 무료 명령줄 도구입니다.
TLS/SSL 암호, 프로토콜, 최신 암호화 결함 등에 대한 지원.
주요 특징들:
* 명확한 출력: 무엇이 좋고 나쁜지 쉽게 알 수 있습니다.
* 설치 용이성: Linux, Darwin, FreeBSD 및 MSYS2/Cygwin에서 작동합니다.
상자: 아무것도 설치하거나 구성할 필요가 없고, 젬도, CPAN도, pip도 없습니다.
* 유연성: 웹 서버뿐만 아니라 SSL/TLS가 활성화된 모든 서비스 및 STARTTLS 서비스를 테스트할 수 있습니다.
포트 443에서
* 도구 상자: 여러 명령줄 옵션을 사용하면 테스트를 실행하고 테스트를 구성하는 데 도움이 됩니다.
출력
* 신뢰성: 기능이 철저히 테스트되었습니다.
* 자세한 설명: 특정 검사가 기능 부족으로 인해 수행될 수 없는 경우
클라이언트 측에서는 경고를 받게 됩니다.
* 개인정보 보호: 결과를 보는 사람은 제3자가 아닌 오직 당신뿐입니다.
* 자유: 100% 오픈 소스입니다. 코드를 보고 무슨 일이 일어나고 있는지 확인할 수 있습니다.
변경할 수 있어요. 심지어 개발 과정도 공개되어 있어요(github).
-h, --도움
당신이 보고 있는 것
-b, --배너
배너 표시 + testssl 버전
-v, --번역
이전과 동일
-V, --현지의
모든 로컬 암호를 예쁘게 인쇄합니다
-V, --현지의
어떤 로컬 암호가 있습니까? 사용 가능합니까? (패턴이 숫자가 아닌 경우: 단어
성냥)
테스트sl URI("testssl URI"는 다음을 제외한 모든 작업을 수행합니다. -E)
-e, --각 암호
각 로컬 암호를 원격으로 확인합니다.
-E, --프로토당 암호
프로토콜별로 확인
-f, --암호
일반적인 암호 제품군을 확인합니다
-p, --프로토콜
TLS/SSL 프로토콜을 확인합니다
-S, --서버_기본값
서버의 기본 선택 사항과 인증서 정보를 표시합니다.
-P, --선호
서버 선택 사항 표시: 프로토콜+암호
-y, --스파이디, --npn
SPDY/NPN 확인
-x, --단일 암호 테스트가 일치함 암호의
(만약에 숫자가 아닙니다: 단어 일치)
-U, --취약한
모든 취약점을 테스트합니다
-B, --하트블리드
Heartbleed 취약성 테스트
-I, --ccs, --ccs-주입
CCS 주입 취약성 테스트
-R, --재협상
재협상 취약성 테스트
-C, --압축, --범죄
범죄 취약성 테스트
-T, --위반
BREACH 취약성 테스트
-O, --푸들
POODLE(SSL) 취약점 테스트
-Z, --tls-폴백
TLS_FALLBACK_SCSV 완화를 확인합니다.
-F, --괴물
FREAK 취약성 테스트
-A, --짐승
BEAST 취약성 테스트
-J, --막힘
LOGJAM 취약점 테스트
-s, --pfs, --fs,--nsa
(완벽한) 전방 비밀 유지 설정을 확인합니다.
-4, --rc4, --애펠바움
어떤 RC4 암호가 제공됩니까?
-H, --헤더, --헤더
HSTS, HPKP, 서버/앱 배너, 보안 헤더, 쿠키, 역방향 프록시, IPv4 테스트
주소
특별한 호소:
-t, --starttls
STARTTLS가 활성화된 경우 기본 실행이 수행됩니까?
--xmpphost
STARTTLS가 활성화된 XMPP의 경우 도메인에 XML 스트림을 제공합니다. -- 때로는
필요
--mx
높은 우선 순위부터 낮은 우선 순위까지 MX 레코드를 테스트합니다(STARTTLS, 포트 25)
--ip
a) 공급된 것을 테스트합니다 URI b) arg "one"에서 호스트를 확인하는 대신
의미: 첫 번째 DNS 반환만 테스트합니다(여러 IP에 유용함)
--파일
대량 테스트 옵션: 여러 testssl 명령줄을 넣기만 하면 됩니다. , 하나
인스턴스당 줄. #을 통한 주석 허용, EOF는 끝을 나타냅니다. .
부분적으로 필수 매개변수:
URI 호스트|호스트:포트|URL|URL:포트(다른 지정이 없는 한 포트 443으로 가정)
무늬
이름에 있는 암호 16진수 코드나 다른 문자열의 대소문자를 무시하는 단어 패턴, kx
또는 비트
프로토콜
ftp, smtp, pop3, imap, xmpp, telnet, ldap 중 하나입니다(마지막 두 가지의 경우 다음이 필요합니다.
openssl 제공)
튜닝 옵션:
--가정-http
프로토콜 검사에 실패하면 HTTP 프로토콜을 가정하고 HTTP 검사를 시행합니다.
--ssl-네이티브
소켓이 일반적으로 사용되는 OpenSSL을 통한 검사로 대체
--openssl
이 openssl 바이너리를 사용하세요(기본값: testssl의 $PATH, $RUN_DIR을 확인하세요)
--대리 :
지정된 HTTP 프록시를 통해 연결
--몰래 하는
참조자 헤더에 대해 덜 자세하게 설명하세요
--조용한
배너를 출력하지 마세요. 이렇게 하면 일반적으로 사용 약관에 동의하는 것으로 간주됩니다.
배너에 등장하다
--넓은 RC4, BEAST 등의 테스트를 위한 폭넓은 출력. PFS는 XNUMX진수 코드, KX, 강도, RFC도 지원합니다.
name
--각각 표시
광범위한 출력의 경우: 테스트된 모든 암호를 표시합니다. -- 성공한 사람들뿐만 아니라
--경고
"batch"는 키 입력을 기다리지 않고, "off" 또는 "false"는 연결 경고를 건너뜁니다.
--색상 <0|1|2>
0: 이스케이프 또는 기타 코드 없음, 1: 흑백 이스케이프 코드, 2: 컬러(기본값)
-디버그 <0-6>
1: 화면 출력은 정상이지만 디버그 출력은 임시 파일에 있습니다. 2-6: ~105번째 줄을 참조하세요.
값이 필요한 모든 옵션은 '='로 호출할 수도 있습니다(예: testssl -t=SMTP --넓은
--openssl=/usr/bin/openssl . 항상 마지막 매개변수입니다.
HTML 출력이 필요하신가요? "aha"(Ansi HTML 어댑터: github.com/theZiz/aha)처럼 파이프로 연결하세요.
"테스트슬 | 아하 >output.html"
onworks.net 서비스를 사용하여 온라인으로 testssl을 사용하세요