- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
Всем привет! Сегодня речь пойдёт о таком мощном инструменте, как testssl.sh. Это скрипт командной строки, позволяющий проверять безопасность SSL и TLS на серверах, выявлять криптографические ошибки и оценивать поддержку различных протоколов на заданных портах.
Главная фишка testssl.sh — это независимость от платформы. Он работает на Linux, MacOS X, FreeBSD, а также через Cygwin на Windows. По сути, инструмент доступен на любых UNIX-подобных системах, что делает его универсальным решением для пентестеров и админов.
Особенности testssl.sh в тестировании безопасности:
Основные команды testssl.sh
Простейший запуск:
userid@somehost:~ % testssl.sh
testssl.sh <options>
Ключи и параметры:
Особые режимы:
Данный инструмент имеет высокую совместимость с различными операционными системами.
Запустить его можно на любых версия Linux, MacOS X, FreeBSD и даже через Cygwin на Windows. По заявлению разработчиков, testssl.sh корректно работает на любых UNIX-подобных системах.
Особенности testssl.sh в тестировании безопасности:
Официальные команды для использования:
userid@somehost:~ % testssl.sh
testssl.sh <options>
-h, --help показывает список доступных опций
-b, --banner выводит баннер и версию testssl.sh
-v, --version вывод версии
-V, --local список локальных шифров
-e, --each-cipher проверка каждого шифра на удаленном сервере
-E, --cipher-per-proto тесты шифров по каждому протоколу
-f, --ciphers проверка популярных наборов шифров
-p, --protocols проверка поддерживаемых TLS/SSL протоколов
-U, --vulnerable тесты на уязвимости
-B, --heartbleed проверка уязвимости Heartbleed
-I, --ccs-injection проверка на CCS Injection
-R, --renegotiation тест уязвимостей при повторном соединении
...
Почему этот инструмент важен для хакеров и пентестеров:
Используя testssl.sh, можно быстро выявить слабые места SSL/TLS конфигураций, протестировать серверы на наличие критических уязвимостей (Heartbleed, POODLE, DROWN, BEAST и другие) и оценить уровень криптографической защиты. Это один из обязательных инструментов в арсенале любого пентестера или исследователя безопасности.
Главная фишка testssl.sh — это независимость от платформы. Он работает на Linux, MacOS X, FreeBSD, а также через Cygwin на Windows. По сути, инструмент доступен на любых UNIX-подобных системах, что делает его универсальным решением для пентестеров и админов.
Особенности testssl.sh в тестировании безопасности:
- Чёткий и понятный вывод информации
- Простая установка и использование
- Гибкость настроек и параметров
- Встроенный набор дополнительных инструментов
- Надёжность и проверенная точность
- Приватность результатов тестов
- Бесплатный и полностью доступный функционал
Основные команды testssl.sh
Простейший запуск:
userid@somehost:~ % testssl.sh
testssl.sh <options>
Ключи и параметры:
- -h, --help — справка
- -b, --banner — показывает баннер и версию
- -V, --local — вывод локальных шифров
- -e, --each-cipher — проверка всех локальных шифров удалённо
- -E, --cipher-per-proto — проверка по каждому протоколу
- -f, --ciphers — тестирование популярных наборов шифров
- -p, --protocols — проверка поддержки TLS/SSL, включая HTTP/2
- -S, --server-defaults — вывод информации о сертификатах и настройках сервера
- -U, --vulnerable — полный скан уязвимостей
Особые режимы:
- --starttls <protocol> — тестирование STARTTLS (SMTP, IMAP, POP3, XMPP и др.)
- --ip <ip> — прямое указание IP-адреса
- --file <fname> — массовое тестирование сразу нескольких хостов
- --sneaky — оставляет меньше следов в логах цели (подмена user-agent, referer)
Данный инструмент имеет высокую совместимость с различными операционными системами.
Запустить его можно на любых версия Linux, MacOS X, FreeBSD и даже через Cygwin на Windows. По заявлению разработчиков, testssl.sh корректно работает на любых UNIX-подобных системах.
Особенности testssl.sh в тестировании безопасности:
- Четкость и подробность вывода информации
- Простота установки
- Гибкость и модульность
- Наличие собственного набора инструментов
- Проверенная надежность
- Конфиденциальность полученных данных
- Полный доступ к функционалу без дополнительных затрат
Официальные команды для использования:
userid@somehost:~ % testssl.sh
testssl.sh <options>
-h, --help показывает список доступных опций
-b, --banner выводит баннер и версию testssl.sh
-v, --version вывод версии
-V, --local список локальных шифров
-e, --each-cipher проверка каждого шифра на удаленном сервере
-E, --cipher-per-proto тесты шифров по каждому протоколу
-f, --ciphers проверка популярных наборов шифров
-p, --protocols проверка поддерживаемых TLS/SSL протоколов
-U, --vulnerable тесты на уязвимости
-B, --heartbleed проверка уязвимости Heartbleed
-I, --ccs-injection проверка на CCS Injection
-R, --renegotiation тест уязвимостей при повторном соединении
...
Почему этот инструмент важен для хакеров и пентестеров:
Используя testssl.sh, можно быстро выявить слабые места SSL/TLS конфигураций, протестировать серверы на наличие критических уязвимостей (Heartbleed, POODLE, DROWN, BEAST и другие) и оценить уровень криптографической защиты. Это один из обязательных инструментов в арсенале любого пентестера или исследователя безопасности.

