Это команда testssl, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
testssl - инструмент командной строки для проверки шифров TLS / SSL, протоколов и криптографических дефектов.
ОПИСАНИЕ
testssl - это бесплатный инструмент командной строки, который проверяет службу сервера на любом порту на предмет наличия
поддержка шифров TLS / SSL, протоколов, а также недавних криптографических недостатков и многого другого.
Основные возможности:
* Четкий вывод: вы легко можете сказать, хорошо что-то или плохо
* Простота установки: работает для Linux, Darwin, FreeBSD и MSYS2 / Cygwin вне
коробка: нет необходимости устанавливать или настраивать что-то, никаких драгоценных камней, CPAN, pip и тому подобного.
* Гибкость: вы можете протестировать любую службу SSL / TLS и STARTTLS, а не только веб-серверы.
в порту 443
* Панель инструментов: несколько параметров командной строки помогут вам запустить ВАШ тест и настроить ВАШЕ
выходной
* Надежность: функции тщательно протестированы
* Подробность: если конкретная проверка не может быть выполнена из-за отсутствия возможности на
ваша клиентская сторона, вы получите предупреждение
* Конфиденциальность: результат видите только вы, а не третьи лица
* Свобода: это 100% открытый исходный код. Вы можете посмотреть код, увидеть, что происходит, и вы
может это изменить. Черт возьми, даже разработка открыта (github)
-h, --Помогите
на что ты смотришь
-b, --баннер
отображает баннер + версию testssl
-v, --версия
такой же, как и предыдущий
-V, --местный
довольно распечатать все местные шифры
-V, --местный
какие местные шифры с доступны? (если шаблон не число: слово
соответствие)
testssl URI ("testssl URI" выполняет все, кроме -E)
-e, - каждый шифр
проверяет каждый локальный шифр удаленно
-E, --cipher-per-proto
проверяет их по протоколу
-f, --шифры
проверяет общие наборы шифров
-p, - протоколы
проверяет протоколы TLS / SSL
-S, --server_defaults
отображает выбранные по умолчанию серверы и информацию о сертификате
-P, - предпочтение
отображает выбор серверов: протокол + шифр
-y, --spdy, --npn
проверяет наличие SPDY / NPN
-x, - одинарный шифр тесты сопоставлены шифров
(если не число: совпадение слов)
-U, --уязвимый
тестирует все уязвимости
-B, - сердце
тесты на уязвимость
-I, --ccs, --ccs-инъекция
тесты на уязвимость CCS-инъекции
-R, - переговоры
тесты на повторное согласование уязвимостей
-C, - сжатие, --преступление
тесты на CRIME уязвимость
-T, --нарушение
тесты на уязвимость BREACH
-O, --пудель
тесты на уязвимость POODLE (SSL)
-Z, --tls-запасной вариант
проверяет смягчение TLS_FALLBACK_SCSV
-F, --ненормальный
тесты на уязвимость FREAK
-A, --зверь
тесты на уязвимость BEAST
-J, --затор
тесты на уязвимость LOGJAM
-s, --pfs, --fs, - nsa
проверяет (идеально) параметры прямой секретности
-4, --rc4, --аппельбаум
какие шифры RC4 предлагаются?
-H, - заголовок, --заголовки
тестирует HSTS, HPKP, баннер сервера / приложения, заголовки безопасности, cookie, обратный прокси, IPv4
адрес
специальные заклинания:
-t, --starttls
запускается ли по умолчанию при включенном STARTTLS
--xmphost
для XMPP с включенным STARTTLS он передает поток XML в домен -- иногда
необходимый
--mx
проверяет записи MX от высокого до низкого приоритета (STARTTLS, порт 25)
--ip
а) тестирует поставленный вместо разрешения хоста (ов) в URI б) arg "один"
означает: просто проверьте первые результаты DNS (полезно для нескольких IP-адресов)
--файл
вариант массового тестирования: просто введите несколько командных строк testssl в , один
строка на экземпляр. Комментарии через # разрешены, EOF сигнализирует о конце .
частично обязательные параметры:
URI host | host: port | URL | URL: port (предполагается порт 443, если не указано иное)
описания
шаблон слова игнорирования регистра шестнадцатеричного кода шифра или любой другой строки в имени, kx
или биты
протокол
является одним из ftp, smtp, pop3, imap, xmpp, telnet, ldap (для последних двух вам понадобится, например,
поставляется openssl)
варианты тюнинга:
- предполагающий-http
если проверка протокола не удалась, предполагается, что протокол HTTP и принудительные проверки HTTP
--ssl-родной
возврат к проверкам с OpenSSL, где обычно используются сокеты
--openssl
используйте этот двоичный файл openssl (по умолчанию: посмотрите в $ PATH, $ RUN_DIR из testssl
--прокси :
подключиться через указанный HTTP-прокси
- подлый
быть менее подробным по отношению к заголовкам referer
--тихий
не выводить баннер. Делая это, вы обычно соглашаетесь с условиями использования.
появляется в баннере
--широкий широкий выход для тестов типа RC4, BEAST. PFS также с шестнадцатеричным кодом, kx, силой, RFC
имя
--show-каждый
для широких выходов: отображать все проверенные шифры -- не только успешные
- предупреждения
"batch" не ждет нажатия клавиши, "off" или "false" пропускает предупреждение о соединении
--цвет <0 | 1 | 2>
0: без escape или других кодов, 1: ч / б escape-коды, 2: цвет (по умолчанию)
--отлаживать <0-6>
1: вывод на экран нормальный, но вывод отладки во временных файлах. 2-6: см. Строку ~ 105
Все параметры, требующие значения, также могут быть вызваны с помощью '=' (например, testssl -t=SMTP --широкий
--openssl =/ usr / bin / openssl . всегда последний параметр.
Нужен вывод HTML? Просто пропустите через "aha" (HTML-адаптер Ansi: github.com/theZiz/aha), например
"testssl | ага> output.html "
Используйте testssl онлайн с помощью сервисов onworks.net