Це команда testssl, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS.
ПРОГРАМА:
ІМ'Я
testssl - інструмент командного рядка для перевірки шифрів, протоколів і криптографічних недоліків TLS/SSL
ОПИС
testssl — це безкоштовний інструмент командного рядка, який перевіряє службу сервера на будь-якому порту на наявність
підтримка шифрів TLS/SSL, протоколів, а також останніх криптографічних недоліків тощо.
Ключові особливості:
* Чіткий вихід: ви можете легко визначити, добре чи погано
* Простота встановлення: працює для Linux, Darwin, FreeBSD і MSYS2/Cygwin поза межами
коробка: не потрібно щось встановлювати чи налаштовувати, ніяких дорогоцінних каменів, CPAN, pip тощо.
* Гнучкість: ви можете протестувати будь-яку службу SSL/TLS і STARTTLS, а не лише веб-сервери
в порту 443
* Панель інструментів: кілька параметрів командного рядка допоможуть вам запустити ВАШ тест і налаштувати ВАШ
вихід
* Надійність: функції ретельно перевірені
* Детальність: якщо певну перевірку неможливо виконати через відсутню можливість увімкненої
на стороні клієнта, ви отримаєте попередження
* Конфіденційність: результат бачите лише ви, а не третя сторона
* Свобода: це 100% відкритий вихідний код. Ви можете подивитися на код, подивитися, що відбувається, і ви
можна змінити. Чорт, навіть розробка відкрита (github)
-h, --допомога
що ти дивишся
-b, -- банер
відображає банер + версію testssl
-v, -- версія
те саме, що і попереднє
-V, --місцевий
досить роздрукувати всі локальні шифри
-V, --місцевий
які місцеві шифри с доступні? (якщо шаблон не число: слово
матч)
testssl URI («testssl URI» виконує все, крім -E)
-e, --кожен-шифр
перевіряє кожен локальний шифр віддалено
-E, --cipher-per-proto
перевіряє їх за протоколом
-f, -- шифри
перевіряє загальні набори шифрів
-p, --протоколи
перевіряє протоколи TLS/SSL
-S, --server_defaults
відображає вибір серверів за замовчуванням та інформацію про сертифікат
-P, -- перевага
відображає вибір серверів: протокол+шифр
-y, --spdy, --npn
перевірки на наявність SPDY/NPN
-x, --одиночний шифр тести відповідали шифрів
(якщо не число: збіг слів)
-U, -- вразливий
перевіряє всі вразливості
-B, --серцева кровотеча
тести на вразливість до серцевої кровотечі
-I, --ccs, --ccs-injection
тести на вразливість ін'єкцій CCS
-R, --переукладення
тести на уразливість при переузгодженні
-C, -- стиснення, --злочин
тести на вразливість CRIME
-T, --порушення
тести на вразливість BREACH
-O, --пудель
тестування на вразливість POODLE (SSL).
-Z, --tls-запасний
перевіряє пом’якшення TLS_FALLBACK_SCSV
-F, --виродок
тести на вразливість FREAK
-A, --звір
тести на вразливість BEAST
-J, --заглушка
тести на вразливість LOGJAM
-s, --pfs, --fs,--nsa
перевіряє (ідеальні) налаштування секретності пересилання
-4, --rc4, -- Аппельбаум
які шифри RC4 пропонуються?
-H, --заголовок, --заголовки
тестує HSTS, HPKP, банер сервера/додатка, заголовки безпеки, файли cookie, зворотний проксі, IPv4
адреса
спеціальні заклики:
-t, --починає
виконує за замовчуванням запуск із увімкненим STARTTLS
--xmpphost
для XMPP із підтримкою STARTTLS він надає потік XML у домен -- іноді
необхідний
--mx
тестує записи MX від високого до низького пріоритету (STARTTLS, порт 25)
--ip
а) перевіряє поставлене замість розділення хостів в URI b) arg "один"
означає: просто перевірте перші повернення DNS (корисно для кількох IP-адрес)
--файл
Варіант масового тестування: просто вставте кілька командних рядків testssl , один
рядок на екземпляр. Коментарі через # дозволено, EOF сигналізує про закінчення .
частково обов'язкові параметри:
URI хост|хост:порт|URL|URL:порт (припускається порт 443, якщо не вказано інше)
модель
шаблон слова ігнорування регістру шістнадцяткового коду чи будь-якого іншого рядка в імені, kx
або біти
протокол
є одним із ftp, smtp, pop3, imap, xmpp, telnet, ldap (для останніх двох вам потрібно, наприклад,
надається openssl)
варіанти налаштування:
--припущення-http
якщо перевірка протоколу не вдається, він припускає протокол HTTP і виконує перевірки HTTP
--ssl-рідний
поверніться до перевірок з OpenSSL, де зазвичай використовуються сокети
--openssl
використовуйте цей двійковий файл openssl (за замовчуванням: дивіться в $PATH, $RUN_DIR testssl
--проксі :
підключитися через вказаний HTTP-проксі
-- підступний
бути менш докладним щодо заголовків посилаючих сторінок
--спокійно
не виводьте банер. Роблячи це, ви зазвичай підтверджуєте умови використання
з'являється в банері
--широкий широкий вихід для таких тестів, як RC4, BEAST. PFS також із шістнадцятковим кодом, kx, силою, RFC
ім'я
--показати кожному
для широких виходів: відобразити всі перевірені шифри -- не тільки успішні
--попередження
"batch" не чекає натискання клавіші, "off" або "false" пропускає попередження про з'єднання
-колір <0|1|2>
0: без вихідних або інших кодів, 1: ч/б коди вихідних кодів, 2: колір (за замовчуванням)
--відлагоджувати <0-6>
1: вихід на екран нормальний, але вихід налагодження у тимчасових файлах. 2-6: див. рядок ~105
Усі параметри, які вимагають значення, також можна викликати за допомогою '=' (наприклад, testssl -t=SMTP --широкий
--openssl=/usr/bin/openssl . завжди останній параметр.
Потрібен вихід HTML? Просто перейдіть через "aha" (Ansi HTML-адаптер: github.com/theZiz/aha), як
"testssl | ага >output.html"
Використовуйте testssl онлайн за допомогою служб onworks.net