10 ابزار عیب یابی رایگان SSL / TLS برای وب مستر

شما اغلب باید اشکال زدایی مشکلات مربوط به SSL / TLS هنگام کار به عنوان یک مهندس وب ، مدیر وب ، یا مدیر سیستم.


تعداد زیادی وجود دارد ابزارهای آنلاین برای گواهینامه SSL ، تست آسیب پذیری SSL / TLS ، اما وقتی نوبت به تست URL مبتنی بر اینترانت ، VIP ، IP می رسد ، دیگر مفید واقع نخواهند شد.

برای عیب یابی منابع داخلی ، به یک نرم افزار / ابزار مستقل نیاز دارید که می توانید در شبکه خود نصب کنید و یک آزمایش لازم را انجام دهید.

حالات مختلفی وجود دارد ، مانند:

  • مشکلات هنگام اجرای گواهینامه SSL با وب سرور
  • می خواهید از رمزگذاری جدید / خاص اطمینان حاصل کنید ، پروتکل مورد استفاده قرار می گیرد
  • پس از پیاده سازی ، می خواهید پیکربندی را تأیید کنید
  • خطر امنیتی که در نتیجه آزمایش نفوذ یافت می شود

ابزارهای زیر برای عیب یابی چنین مواردی مفید خواهد بود.

DeepViolet

DeepViolet یک ابزار اسکن SSL / TLS مبتنی بر جاوا است که به صورت دودویی موجود است ، یا می توانید با کد منبع کامپایل کنید.

اگر به دنبال جایگزینی از آزمایشگاههای SSL هستید که در شبکه داخلی استفاده شود ، DeepViolet انتخاب خوبی خواهد بود. برای موارد زیر اسکن می شود.

  • رمزنگاری ضعیف در معرض
  • الگوریتم امضای ضعیف
  • وضعیت ابطال مجوز
  • وضعیت انقضاء گواهی
  • تجسم زنجیره اعتماد ، یک ریشه خود امضا شده است

تشخیص SSL

سرعت SSL وب سایت خود را به سرعت ارزیابی کنید. تشخیص SSL عصاره پروتکل SSL ، مجموعه های رمزنگاری شده ، دلپذیر ، BEAST.

نه تنها HTTPS ، بلکه می توانید قدرت SSL را برای SMTP ، SIP ، POP3 و FTPS آزمایش کنید.

SSLyze

SSLyze یک کتابخانه و ابزار خط فرمان پایتون است که به نقطه انتهایی SSL متصل می شود و اسکن را برای شناسایی هرگونه تنظیمات خطای SSL / TLS انجام می دهد..

اسکن از طریق SSLyze سریع است زیرا یک آزمایش از طریق چندین فرآیند توزیع می شود. اگر برنامه نویس هستید یا دوست دارید با برنامه موجود خود ادغام شوید ، گزینه ای برای نوشتن نتیجه با فرمت XML یا JSON دارید..

SSLyze همچنین در Kali Linux موجود است.

OpenSSL

OpenSSL ، یکی از ابزارهای قدرتمند مستقل موجود برای ویندوز یا لینوکس را برای انجام کارهای مختلف SSL مانند تأیید ، تولید CSR ، تبدیل مجوز و غیره ، دست کم نگیرید..

اسکن آزمایشگاه های SSL

عاشق آزمایشگاه های Qualys SSL هستید؟ تو تنها نیستی؛ من هم عاشقش هستم.

اگر به دنبال یک ابزار خط فرمان برای آزمایشگاه های SSL برای آزمایش خودکار یا فله ای هستید ، پس از آن اسکن آزمایشگاه های SSL مفید خواهد بود.

اسکن SSL

اسکن SSL با ویندوز ، لینوکس و MAC سازگار است. SSL Scan به سرعت به شناسایی معیارهای زیر کمک می کند.

  • برجسته های رمزگذاری SSLv2 / SSLv3 / CBC / 3DES / RC4 /
  • گزارش ضعیف (<40bit) ، رمزهای تهی / ناشناس
  • فشرده سازی TLS ، آسیب پذیری قلبی را تأیید کنید
  • و خیلی بیشتر…

اگر در حال کار روی موضوعات مرتبط با رمزگذاری هستید ، اسکن SSL ابزاری مفید برای پیگیری سریع عیب یابی خواهد بود.

TestSSL

همانطور که از نام نشان می دهد, TestSSL یک ابزار خط فرمان سازگار با لینوکس یا سیستم عامل است. تمام معیارهای اساسی را آزمایش می کند و وضعیت ، اعم از خوب یا بد را می دهد.

سابق:

تست پروتکل ها از طریق سوکت بجز SPDY + HTTP2

SSLv2 ارائه نمی شود (OK)
SSLv3 ارائه نمی شود (OK)
TLS 1 ارائه شده است
TLS 1.1 ارائه شده است
TLS 1.2 ارائه شده (OK)
SPDY / NPN h2 ، spdy / 3.1 ، http / 1.1 (تبلیغ شده)
HTTP2 / ALPN h2 ، spdy / 3.1 ، http / 1.1 (ارائه شده)

تست categories دسته های رمزگذاری استاندارد

رمزگذاری های NULL (بدون رمزگذاری) ارائه نشده است (OK)
رمزگذاری های ناشناس NULL (بدون تأیید اعتبار) ارائه نشده است (OK)
رمزهای صادراتی (W / O ADH + NULL) ارائه نمی شود (OK)
LOW: رمزگذاری 64 بیتی + DES (صادرات W / O) ارائه نمی شود (OK)
رمزنگاری ضعیف 128 بیتی (SEED ، IDEA ، RC [2،4]) ارائه نشده است (OK)
رمزهای Triple DES (متوسط) ارائه نمی شود (OK)
رمزگذاری بالا (AES + کاملی ، بدون AEAD) ارائه شده است (OK)
رمزگذاری قوی (رمزنگاری AEAD) ارائه شده (OK)

تست تنظیمات برگزیده سرور

آیا دستور رمزگذاری سرور است؟ بله (خوب)
پروتکل مذاکره TLSv1.2
رمزگذار مذاکره ECDHE-ECDSA-CHACHA20-POLY1305-OLD ، ECDH 256 بیتی (P-256)
سفارش رمزگذار
TLSv1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA
TLSv1.1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA
TLSv1.2: ECDHE-ECDSA-CHACHA20-POLY1305-OLD ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-ECDSA-AES128-GCM-SHA256
ECDHE-ECDSA-AES128-SHA ECDHE-ECDSA-AES128-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384
ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-CHACHA20-POLY1305-OLD
ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA
ECDHE-RSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA AES128-SHA256
ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES256-SHA384 AES256-GCM-SHA384
AES256-SHA AES256-SHA256

تست آسیب پذیری

قلب (CVE-2014-0160) آسیب پذیر نیست (خوب) ، بدون ضربان قلب
CCS (CVE-2014-0224) آسیب پذیر نیست (OK)
Ticketbleed (CVE-2016-9244) ، آزمایش کنید. آسیب پذیر نیست (خوب)
مذاکره امن (CVE-2009-3555) آسیب پذیر نیست (OK)
مذاکره ایمن توسط مشتری ایمن آسیب پذیر نیست (خوب)
CRIME ، TLS (CVE-2012-4929) آسیب پذیر نیست (OK)
BREACH (CVE-2013-3587) به طور بالقوه خوب نیست ، از فشرده سازی HTTP gzip استفاده می کند. – فقط عرضه می شود "/" تست شده
برای صفحات استاتیک یا در صورت عدم اسرار در صفحه قابل نادیده گرفتن است
POODLE ، SSL (CVE-2014-3566) آسیب پذیر نیست (OK)
TLS_FALLBACK_SCSV (RFC 7507) پیشگیری از کاهش حمله پشتیبانی می شود (OK)
SWEET32 (CVE-2016-2183، CVE-2016-6329) آسیب پذیر نیست (OK)
FREAK (CVE-2015-0204) آسیب پذیر نیست (OK)
DROWN (CVE-2016-0800، CVE-2016-0703) از نظر این میزبان و درگاه آسیب پذیر نیست (OK)
اطمینان حاصل کنید که از این گواهی نامه در جای دیگری با خدمات فعال SSLv2 استفاده نمی کنید
https://censys.io/ipv4؟q=EDF8A1A3D0FFCBE0D6EA4C44DB5F4BE1A7C2314D1458ADC925A30AA6235B9820 می تواند در پیدا کردن شما کمک کند
LOGJAM (CVE-2015-4000) ، آزمایشی آسیب پذیر نیست (OK): بدون رمزگذاری DH EXPORT ، هیچ کلید DH شناسایی نشده است
BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA
AES256-SHA DES-CBC3-SHA
پرتوان – بلکه از پروتکل های بالاتر (کاهش احتمالی) نیز پشتیبانی می کند: TLSv1.1 TLSv1.2
LUCKY13 (CVE-2013-0169) گسترده ، از رمزنگاری زنجیره ای بلوک رمزنگاری شده (CBC) استفاده می کند
RC4 (CVE-2013-2566 ، CVE-2015-2808) هیچ رمزگذاری RC4 شناسایی نشده (OK)

همانطور که مشاهده می کنید ، این تعداد زیادی آسیب پذیری ، ترجیحات رمزگذاری شده ، پروتکل ها و غیره را در بر می گیرد. TestSSL.sh نیز در تصویر docker.

اگر شما نیاز به انجام یک اسکن از راه دور با استفاده از testssl.sh دارید می توانید امتحان کنید اسکنر Geekflare TLS.

اسکن TLS

یا می توانید بسازید اسکن TLS از منبع یا دودویی برای لینوکس / OSX بارگیری کنید. این اطلاعات گواهی را از سرور استخراج می کند و معیارهای زیر را با فرمت JSON چاپ می کند.

  • بررسی تأیید نام میزبان
  • فشرده سازی TLS را بررسی می کند
  • بررسی های شمارش نسخه Cipher و TLS
  • بررسی مجدد استفاده مجدد جلسه

این پروتکل TLS ، SMTP ، STARTTLS و MySQL را پشتیبانی می کند. شما همچنین ممکن است خروجی حاصل را در یک آنالایزر سیاهههای مربوط مانند Splunk، ELK ادغام کنید.

اسکن رمزگذاری

ابزاری سریع برای تجزیه و تحلیل آنچه وب سایت HTTPS از همه رمزگذارها پشتیبانی می کند. اسکن رمزگذاری همچنین گزینه ای برای نمایش خروجی با فرمت JSON دارد. این لپ تاپ و داخلی با استفاده از دستور OpenSSL است.

حسابرسی SSL

حسابرسی SSL ابزاری متن باز برای تأیید گواهینامه و پشتیبانی از پروتکل ، کپی ها و درجه بر اساس آزمایشگاه های SSL است.

امیدوارم ابزارهای منبع باز فوق الذکر به شما کمک کنند اسکن مداوم را با آنالیز ورود به سیستم موجود خود ادغام کرده و عیب یابی را آسان کنید.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map