GNU/Linux >> Tutoriales Linux >  >> Linux

Prueba de conexiones SSL con SSLyze, Nmap u OpenSSL

Introducción:
OpenSSL es una gran herramienta para comprobar las conexiones SSL a los servidores. La dificultad aquí es cuando se desea un análisis completo de todos los posibles cifrados y protocolos SSL utilizados por un servidor. Ahí es donde SSLyze es útil. Esta herramienta es una secuencia de comandos de Python que escaneará el host/puerto de destino para el protocolo de enlace SSL e informará qué funciona/soporta y qué no. Desafortunadamente, esta encantadora herramienta no está incluida en las distribuciones de Ubuntu/Debian, y aquí es donde esta publicación resulta útil.

IMPORTANTE: Además de ejecutar todas las pruebas a continuación, una cosa muy importante (como se indica en este enlace) es actualizar OpenSSL a la última versión de la siguiente manera:
Los usuarios de OpenSSL 1.0.2 deben actualizar a 1.0.2g
Los usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1s

SSLizar

Instalando las dependencias y la herramienta
cd /root/bin
wget https://github.com/nabla-c0d3/sslyze/archive/0.13.4.tar.gz
tar fvxz 0.13.4.tar.gz
apt-get install python-pip python-dev
pip install nassl

Uso de SSLyze
python /root/bin/sslyze-0.13.4/sslyze_cli.py --regular www.itmatrix.eu:443

NMAP

Exploración del servidor completo en busca de debilidades, incluidas versiones débiles de SSL mediante NMAP.
Nota: Esta operación puede tardar mucho en ejecutarse.
apt-get install nmap
nmap -sV -sC www.itmatrix.eu

O mejor (para verificar HTTPS,SMTPS,IMAPS,POP3S)
nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.itmatrix.eu

Abrir SSL

Comprobando la conexión SSL con OpenSSL
echo 'q' | openssl s_client -host www.itmatrix.eu -port 443
Nota: En el caso anterior, dado que la compatibilidad con SSLv2 normalmente está deshabilitada para OpenSSL en las distribuciones Debian/Ubuntu, no podrá ver si el servidor lo admite. Para superar esto y habilitar la compatibilidad con SSLv2 (para probar Linux), siga las instrucciones de este sitio:
http://www.hackwhackandsmack.com/?p=46

NOTA:
Para obtener más información sobre la protección contra los ataques DROWN(SSLv2) o POODLE(SSLv3), consulte:
https://drownattack.com
http://www.softwaresecured.com/2016/03 /01/cómo-confirmar-si-eres-vulnerable-al-ataque-de-ahogamiento/
http://www.mogilowski.net/lang/de-de/2014/10/23 /disabling-sslv3-for-poodle-on-debian/
https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
https://zmap.io/sslv3/


Linux
  1. Cómo configurar origen Cloudflare SSL con Nginx

  2. Cómo asegurar conexiones con certificados SSL/TLS

  3. Prueba de servicios de red con Netcat

  4. Cómo asegurar una conexión SSL con Apache en Ubuntu 18.04

  5. Cómo instalar Elasticsearch en Ubuntu 22.04 con SSL

Supervise las conexiones y consultas de MySQL con mytop

Comandos de Nmap con ejemplos

Autoridad de certificación con OpenSSL

Cómo configurar Nginx con SSL

Cómo usar Let's Encrypt con Cloudflare

Prueba de carga del sitio web con Apache JMeter en Ubuntu 20.04