Este é o comando testssl que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador online do Windows ou emulador online do MAC OS
PROGRAMA:
NOME
testssl - ferramenta de linha de comando para verificar cifras TLS / SSL, protocolos e falhas criptográficas
DESCRIÇÃO
O testssl é uma ferramenta de linha de comando gratuita que verifica o serviço de um servidor em qualquer porta para o
suporte de cifras TLS / SSL, protocolos, bem como falhas criptográficas recentes e muito mais.
Características chave:
* Saída clara: você pode dizer facilmente se algo é bom ou ruim
* Facilidade de instalação: Funciona para Linux, Darwin, FreeBSD e MSYS2 / Cygwin fora do
caixa: não há necessidade de instalar ou configurar nada, sem gems, CPAN, pip ou semelhante.
* Flexibilidade: você pode testar qualquer SSL / TLS habilitado e serviço STARTTLS, não apenas servidores da web
na porta 443
* Caixa de ferramentas: várias opções de linha de comando ajudam você a executar SEU teste e configurar SEU
saída
* Confiabilidade: os recursos são testados exaustivamente
* Verbosidade: Se uma verificação específica não puder ser realizada devido a uma capacidade ausente em
do seu lado do cliente, você receberá um aviso
* Privacidade: só você vê o resultado, não um terceiro
* Liberdade: é 100% open source. Você pode olhar o código, ver o que está acontecendo e
pode mudar isso. Caramba, até o desenvolvimento é aberto (github)
-h, --Socorro
o que você está olhando
-b, --bandeira
exibe banner + versão de testssl
-v, --versão
igual ao anterior
-V, --local
imprimir todas as cifras locais
-V, --local
quais cifras locais com Estão disponíveis? (se o padrão não for um número: palavra
partida)
testssl URI ("testssl URI" faz tudo, exceto -E)
-e, --cada cifra
verifica cada cifra local remotamente
-E, --cifra-por-proto
verifica aqueles por protocolo
-f, --cifras
verifica conjuntos de cifras comuns
-p, --protocolos
verifica os protocolos TLS / SSL
-S, --server_defaults
exibe as escolhas padrão dos servidores e informações do certificado
-P, --preferência
exibe as escolhas do servidor: protocolo + cifra
-y, --spdy, --npn
verifica para SPDY / NPN
-x, - cifra única testes combinados de cifras
(E se não é um número: correspondência de palavras)
-U, --vulnerável
testa todas as vulnerabilidades
-B, --coração
testes para vulnerabilidade de heartbleed
-I, --ccs, --ccs-injeção
testes para vulnerabilidade de injeção CCS
-R, - renegociação
testes para vulnerabilidades de renegociação
-C, --compressão, --crime
testes de vulnerabilidade CRIME
-T, --violação
testa a vulnerabilidade BREACH
-O, --poodle
testa a vulnerabilidade POODLE (SSL)
-Z, --tls-fallback
verifica a mitigação TLS_FALLBACK_SCSV
-F, --doido
testa a vulnerabilidade FREAK
-A, --fera
testa a vulnerabilidade BEAST
-J, --bloqueio
testa a vulnerabilidade LOGJAM
-s, --pfs, --fs, - nsa
verifica as configurações de sigilo de encaminhamento (perfeito)
-4, --rc4, --appelbaum
quais cifras RC4 estão sendo oferecidas?
-H, --cabeçalho, --cabeçalhos
testa HSTS, HPKP, banner de servidor / aplicativo, cabeçalhos de segurança, cookie, proxy reverso, IPv4
endereço
invocações especiais:
-t, --starttls
faz uma execução padrão contra um STARTTLS habilitado
--xmpphost
para STARTTLS habilitado XMPP, ele fornece o fluxo XML para- '' domínio -- às vezes
necessário
--mx
testa os registros MX de alta para baixa prioridade (STARTTLS, porta 25)
--ip
a) testa o fornecido em vez de resolver host (s) em URI b) arg "um"
significa: basta testar os primeiros retornos de DNS (útil para vários IPs)
--Arquivo
opção de teste em massa: basta colocar várias linhas de comando testssl em , XNUMX
linha por instância. Comentários por meio de # permitidos, sinais de EOF final de .
parâmetros parcialmente obrigatórios:
URI host | host: porta | URL | URL: porta (a porta 443 é assumida, a menos que especificado de outra forma)
de cinto de segurança
um padrão de palavra de maiúsculas e minúsculas de código hexadecimal cifrado ou qualquer outra string no nome, kx
ou bits
protocolo
é um de ftp, smtp, pop3, imap, xmpp, telnet, ldap (para os dois últimos você precisa, por exemplo, o
openssl fornecido)
opções de ajuste:
--assumindo-http
se a verificação do protocolo falhar, ele assume o protocolo HTTP e reforça as verificações de HTTP
--ssl-nativo
fallback para verificações com OpenSSL onde soquetes são normalmente usados
--openssl
use este binário openssl (padrão: procure em $ PATH, $ RUN_DIR de testssl
--proxy :
conectar por meio do proxy HTTP especificado
--sorrateiro
ser menos verboso com cabeçalhos de referência
--quieto
não produza o banner. Ao fazer isso, você reconhece os termos de uso normalmente
aparecendo no banner
--ampla saída ampla para testes como RC4, BEAST. PFS também com hexcode, kx, Strength, RFC
nome
--mostrar cada
para saídas amplas: exibe todas as cifras testadas -- não apenas os bem sucedidos
- advertências
"batch" não espera pelo pressionamento de tecla, "off" ou "false" ignora o aviso de conexão
--cor <0 | 1 | 2>
0: sem escape ou outros códigos, 1: códigos de escape p / b, 2: cor (padrão)
--depurar <0-6>
1: saída de tela normal, mas saída de depuração em arquivos temporários. 2-6: ver linha ~ 105
Todas as opções que requerem um valor também podem ser chamadas com '=' (por exemplo, testssl -t=smtp --ampla
--openssl =/ usr / bin / openssl . é sempre o último parâmetro.
Precisa de saída HTML? Basta percorrer "aha" (Adaptador HTML Ansi: github.com/theZiz/aha) como
"testssl | aha> output.html "
Use o testssl online usando os serviços onworks.net