Jest to polecenie testingsl, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu bezpłatnych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online systemu Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
testingssl — narzędzie wiersza poleceń do sprawdzania szyfrów TLS/SSL, protokołów i błędów kryptograficznych
OPIS
testingssl to bezpłatne narzędzie wiersza poleceń, które sprawdza usługę serwera na dowolnym porcie pod kątem
obsługa szyfrów TLS/SSL, protokołów, a także najnowszych błędów kryptograficznych i nie tylko.
Kluczowe cechy:
* Wyraźny wynik: możesz łatwo stwierdzić, czy coś jest dobre, czy złe
* Łatwość instalacji: Działa dla systemów Linux, Darwin, FreeBSD i MSYS2/Cygwin poza
pudełko: nie trzeba niczego instalować ani konfigurować, żadnych klejnotów, CPAN, pip itp.
* Elastyczność: możesz przetestować dowolną usługę SSL/TLS i STARTTLS, nie tylko serwery WWW
w porcie 443
* Przybornik: Kilka opcji wiersza poleceń pomaga w uruchomieniu TWOJEGO testu i skonfigurowaniu TWOJEGO
wydajność
* Niezawodność: funkcje są dokładnie testowane
* Gadatliwość: Jeśli nie można przeprowadzić określonego sprawdzenia z powodu braku możliwości włączenia
po stronie klienta, otrzymasz ostrzeżenie
* Prywatność: Tylko ty widzisz wynik, a nie osoba trzecia
* Wolność: jest w 100% open source. Możesz spojrzeć na kod, zobaczyć, co się dzieje i ty
mogę to zmienić. Cholera, nawet rozwój jest otwarty (github)
-h, --help
na co patrzysz
-b, --transparent
wyświetla baner + wersję testówsl
-v, --wersja
taki sam jak poprzedni
-V, --lokalny
ładnie wydrukuj wszystkie lokalne szyfry
-V, --lokalny
z którymi lokalne szyfry są dostępne? (jeśli wzór nie jest liczbą: słowo
mecz)
testysl URI („testssl URI” robi wszystko oprócz -E)
-e, --każdy-szyfr
zdalnie sprawdza każdy lokalny szyfr
-E, --szyfr-na-proto
sprawdza te zgodnie z protokołem
-f, --szyfry
sprawdza popularne zestawy szyfrów
-p, --protokoły
sprawdza protokoły TLS/SSL
-S, --domyślne_serwera
wyświetla domyślne wybory serwerów i informacje o certyfikacie
-P, --pierwszeństwo
wyświetla wybrane serwery: protokół+szyfr
-y, --szpieg, --np
sprawdza SPDY/NPN
-x, --pojedynczy szyfr testy pasują szyfrów
(Jeśli nie liczba: dopasowanie słów)
-U, --wrażliwy
testuje wszystkie podatności
-B, --krwawienie z serca
testy na podatność na krwawienie serca
-I, --ccs, --wtrysk-ccs
testy podatności na iniekcję CCS
-R, --renegocjacje
testy podatności na renegocjację
-C, --kompresja, --przestępczość
testy podatności na CRIME
-T, --naruszenie
testy podatności na BREACH
-O, --pudel
testy podatności POODLE (SSL).
-Z, --tls-rezerwa
sprawdza łagodzenie TLS_FALLBACK_SCSV
-F, --dziwak
testy podatności FREAK
-A, --bestia
testy podatności BEAST
-J, --tarapaty
testy podatności LOGJAM
-s, --pff, --fs,-nsa
sprawdza (doskonałe) ustawienia poufności przekazywania
-4, --rc4, --appelbaum
jakie szyfry RC4 są oferowane?
-H, --nagłówek, --nagłówki
testy HSTS, HPKP, banner serwera/aplikacji, nagłówki bezpieczeństwa, cookie, odwrotne proxy, IPv4
adres
specjalne inwokacje:
-t, --zaskakujące
wykonuje domyślne uruchomienie z włączonym STARTTLS
--xmphost
dla XMPP z włączonym STARTTLS dostarcza strumień XML do domeny-'' -- czasami
potrzebne
--mx
testuje rekordy MX od wysokiego do niskiego priorytetu (STARTTLS, port 25)
--ip
a) testuje dostarczony zamiast rozpoznawania hostów w URI b) arg „jeden”
oznacza: po prostu przetestuj pierwsze zwroty DNS (przydatne w przypadku wielu adresów IP)
--plik
opcja masowego testowania: po prostu wstaw wiele wierszy poleceń testingsl , jeden
linia na instancję. Komentarze przez # dozwolone, EOF sygnalizuje koniec .
częściowo obowiązkowe parametry:
URI host|host:port|URL|URL:port (przyjmowany jest port 443, chyba że określono inaczej)
wzorzec
zignoruj wzorzec słowa wielkości liter szyfru szesnastkowego lub dowolnego innego ciągu w nazwie, kx
lub bity
protokół
jest jednym z ftp,smtp,pop3,imap,xmpp,telnet,ldap (dla tych dwóch ostatnich potrzebujesz np.
dostarczony openssl)
opcje strojenia:
--zakładając-http
jeśli kontrola protokołu nie powiedzie się, przyjmuje protokół HTTP i wymusza kontrole HTTP
--ssl-native
powrót do kontroli z OpenSSL, gdzie normalnie używane są gniazda
--opensl
użyj tego pliku binarnego openssl (domyślnie: spójrz w $ PATH, $ RUN_DIR of testssl
--pełnomocnik :
połączyć się przez określony serwer proxy HTTP
--podstępny
być mniej rozwlekłymi nagłówkami odsyłaczy wrt
--cichy
nie wyświetlaj banera. W ten sposób akceptujesz warunki użytkowania w normalny sposób
pojawiające się na banerze
--szeroki szerokie wyjście do testów takich jak RC4, BEAST. PFS również z kodem szesnastkowym, kx, siła, RFC
Nazwa
--pokaż-każdy
dla szerokich wyjść: wyświetl wszystkie przetestowane szyfry -- nie tylko udanych
--ostrzeżenia
„batch” nie czeka na naciśnięcie klawisza, „off” lub „false” pomija ostrzeżenie o połączeniu
--kolor <0|1|2>
0: brak kodów ucieczki lub innych kodów, 1: czarno-białe kody ucieczki, 2: kolor (domyślnie)
--odpluskwić <0-6>
1: wyjście ekranu normalne, ale wyjście debugowania w plikach tymczasowych. 2-6: patrz wiersz ~105
Wszystkie opcje wymagające wartości można również wywołać za pomocą znaku „=” (np -t=SMTP --szeroki
--openssl=/usr/bin/openssl . jest zawsze ostatnim parametrem.
Potrzebujesz wyjścia HTML? Po prostu potokuj przez „aha” (adapter Ansi HTML: github.com/theZiz/aha).
"testssl | aha >wyjście.html"
Korzystaj z usług testingsl online, korzystając z usług onworks.net