Introducción:
OpenSSL es una gran herramienta para comprobar las conexiones SSL a los servidores. La dificultad aquí es cuando se desea un análisis completo de todos los posibles cifrados y protocolos SSL utilizados por un servidor. Ahí es donde SSLyze es útil. Esta herramienta es una secuencia de comandos de Python que escaneará el host/puerto de destino para el protocolo de enlace SSL e informará qué funciona/soporta y qué no. Desafortunadamente, esta encantadora herramienta no está incluida en las distribuciones de Ubuntu/Debian, y aquí es donde esta publicación resulta útil.
IMPORTANTE: Además de ejecutar todas las pruebas a continuación, una cosa muy importante (como se indica en este enlace) es actualizar OpenSSL a la última versión de la siguiente manera:
Los usuarios de OpenSSL 1.0.2 deben actualizar a 1.0.2g
Los usuarios de OpenSSL 1.0.1 deben actualizar a 1.0.1s
SSLizar
Instalando las dependencias y la herramienta cd /root/bin
wget https://github.com/nabla-c0d3/sslyze/archive/0.13.4.tar.gz
tar fvxz 0.13.4.tar.gz
apt-get install python-pip python-dev
pip install nassl
Uso de SSLyze python /root/bin/sslyze-0.13.4/sslyze_cli.py --regular www.itmatrix.eu:443
NMAP
Exploración del servidor completo en busca de debilidades, incluidas versiones débiles de SSL mediante NMAP.
Nota: Esta operación puede tardar mucho en ejecutarse.apt-get install nmap
nmap -sV -sC www.itmatrix.eu
O mejor (para verificar HTTPS,SMTPS,IMAPS,POP3S)nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.itmatrix.eu
Abrir SSL
Comprobando la conexión SSL con OpenSSLecho 'q' | openssl s_client -host www.itmatrix.eu -port 443
Nota: En el caso anterior, dado que la compatibilidad con SSLv2 normalmente está deshabilitada para OpenSSL en las distribuciones Debian/Ubuntu, no podrá ver si el servidor lo admite. Para superar esto y habilitar la compatibilidad con SSLv2 (para probar Linux), siga las instrucciones de este sitio:
http://www.hackwhackandsmack.com/?p=46
Para obtener más información sobre la protección contra los ataques DROWN(SSLv2) o POODLE(SSLv3), consulte:
https://drownattack.com
http://www.softwaresecured.com/2016/03 /01/cómo-confirmar-si-eres-vulnerable-al-ataque-de-ahogamiento/
http://www.mogilowski.net/lang/de-de/2014/10/23 /disabling-sslv3-for-poodle-on-debian/
https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
https://zmap.io/sslv3/