Ito ang command testssl na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
testssl - Command line tool upang suriin ang mga TLS/SSL cipher, protocol at cryptographic na mga bahid
DESCRIPTION
Ang testssl ay isang libreng command line tool na sumusuri sa serbisyo ng server sa anumang port para sa
suporta ng TLS/SSL ciphers, protocol pati na rin ang kamakailang mga cryptographic flaws at higit pa.
Key mga tampok:
* Malinaw na output: madali mong malalaman kung ang anumang bagay ay mabuti o masama
* Dali ng pag-install: Gumagana ito para sa Linux, Darwin, FreeBSD at MSYS2/Cygwin sa labas ng
box: hindi na kailangang mag-install o mag-configure ng isang bagay, walang hiyas, CPAN, pip o iba pa.
* Flexibility: Maaari mong subukan ang anumang SSL/TLS na pinagana at serbisyo ng STARTTLS, hindi lamang ang mga webserver
sa port 443
* Toolbox: Tinutulungan ka ng ilang mga opsyon sa command line na patakbuhin ang IYONG pagsubok at i-configure ang IYONG
output
* Pagiging maaasahan: ang mga tampok ay masusing sinusuri
* Verbosity: Kung ang isang partikular na pagsusuri ay hindi maisagawa dahil sa isang nawawalang kakayahan sa
sa panig ng iyong kliyente, makakatanggap ka ng babala
* Privacy: Ikaw lang ang nakakakita ng resulta, hindi isang third party
* Kalayaan: Ito ay 100% open source. Maaari mong tingnan ang code, tingnan kung ano ang nangyayari at ikaw
maaaring baguhin ito. Ano ba, kahit na ang pag-unlad ay bukas (github)
-h, - Tumulong
ang tinitingnan mo
-b, --banner
nagpapakita ng banner + bersyon ng testssl
-v, --bersyon
katulad ng dati
-V, --lokal
medyo naka-print lahat ng mga lokal na cipher
-V, --lokal
na may mga lokal na cipher ay magagamit? (kung ang pattern ay hindi isang numero: salita
tugma)
pagsuboksl Ginagawa ng URI ("testssl URI" ang lahat maliban sa -E)
-e, --bawat-cipher
sinusuri ang bawat lokal na cipher nang malayuan
-E, --cipher-per-proto
sinusuri ang mga iyon sa bawat protocol
-f, --ciphers
sinusuri ang mga karaniwang cipher suite
-p, --mga protocol
sinusuri ang mga protocol ng TLS/SSL
-S, --server_defaults
ipinapakita ang mga default na pinili at impormasyon ng sertipiko ng mga server
-P, --kagustuhan
ipinapakita ang mga pinili ng mga server: protocol+cipher
-y, --spdy, --npn
mga pagsusuri para sa SPDY/NPN
-x, --iisang-cipher mga pagsubok na tumugma ng mga cipher
(kung hindi numero: tugma ng salita)
-U, --mahina
sinusubok ang lahat ng mga kahinaan
-B, --heartbleed
mga pagsubok para sa kahinaan sa heartbleed
-I, --ccs, --ccs-injection
mga pagsusuri para sa kahinaan ng iniksyon ng CCS
-R, --renegotiation
mga pagsubok para sa mga kahinaan sa renegotiation
-C, --compression, --krimen
mga pagsubok para sa kahinaan sa KRIMEN
-T, --paglabag
mga pagsubok para sa kahinaan ng BREACH
-O, --poodle
mga pagsubok para sa kahinaan ng POODLE (SSL).
-Z, --tls-fallback
sinusuri ang TLS_FALLBACK_SCSV mitigation
-F, --pambihira
mga pagsubok para sa kahinaan ng FREAK
-A, --hayop
mga pagsubok para sa kahinaan ng BEAST
-J, --logjam
mga pagsubok para sa kahinaan ng LOGJAM
-s, --pfs, --fs,--nsa
sinusuri (perpekto) ang mga setting ng lihim ng pagpapasa
-4, --rc4, --apelbaum
aling mga RC4 cipher ang inaalok?
-H, --header, --mga header
sumusubok sa HSTS, HPKP, server/app banner, security header, cookie, reverse proxy, IPv4
tirahan
mga espesyal na panawagan:
-t, --starttls
ang default ay tumatakbo laban sa isang STARTTLS na pinagana
--xmpphost
para sa STARTTLS na pinagana ang XMPP ito ay nagbibigay ng XML stream sa-'' na domain -- kung minsan
kailangan
--mx
sumusubok sa mga tala ng MX mula sa mataas hanggang sa mababang priyoridad (STARTTLS, port 25)
--ip
a) sinusuri ang ibinigay sa halip na lutasin ang (mga) host sa URI b) arg "isa"
ibig sabihin: subukan lang ang unang pagbabalik ng DNS (kapaki-pakinabang para sa maraming IP)
--file
opsyon sa mass testing: Maglagay lang ng maraming testssl command line , isa
linya sa bawat pagkakataon. Mga komento sa pamamagitan ng # pinapayagan, EOF signal end of .
bahagyang ipinag-uutos na mga parameter:
URI host|host:port|URL|URL:port (port 443 ay ipinapalagay maliban kung tinukoy)
huwaran
isang ignore case word pattern ng cipher hexcode o anumang iba pang string sa pangalan, kx
o mga piraso
protokol
ay isa sa ftp,smtp,pop3,imap,xmpp,telnet,ldap (para sa huling dalawa kailangan mo hal.
ibinigay openssl)
mga pagpipilian sa pag-tune:
--pagpapalagay-http
kung nabigo ang pagsusuri sa protocol, ipinapalagay nito ang HTTP protocol at ipinapatupad ang mga pagsusuri sa HTTP
--ssl-native
fallback sa mga pagsusuri sa OpenSSL kung saan karaniwang ginagamit ang mga socket
--openssl
gamitin itong openssl binary (default: tumingin sa $PATH, $RUN_DIR ng testssl
--proxy :
kumonekta sa pamamagitan ng tinukoy na HTTP proxy
--palihim
maging mas kaunting verbose wrt referer header
--tahimik
huwag i-output ang banner. Sa paggawa nito, normal mong kinikilala ang mga tuntunin sa paggamit
lumalabas sa banner
--malawak malawak na output para sa mga pagsubok tulad ng RC4, BEAST. PFS din na may hexcode, kx, lakas, RFC
pangalan
--ipakita-bawat isa
para sa malawak na mga output: ipakita ang lahat ng nasubok na cipher -- hindi lamang mga nagtagumpay
--mga babala
Ang "batch" ay hindi naghihintay para sa keypress, "off" o "false" na paglaktaw ng babala sa koneksyon
--kulay <0|1|2>
0: walang escape o iba pang code, 1: b/w escape code, 2: color (default)
--debug <0-6>
1: normal ang output ng screen ngunit ang output ng debug sa mga temp file. 2-6: tingnan ang linya ~105
Ang lahat ng mga opsyon na nangangailangan ng isang halaga ay maaari ding tawagan ng '=' (hal. testssl -t=SMTP --malawak
--openssl=/usr/bin/openssl . ay palaging ang huling parameter.
Kailangan ng HTML na output? I-pipe lang sa "aha" (Ansi HTML Adapter: github.com/theZiz/aha) like
"testssl | aha >output.html"
Gumamit ng testssl online gamit ang mga serbisyo ng onworks.net