විශේෂිත වෙබ් අඩවියක් පිරිනමන SSL / TLS කේතාංක කට්ටල ලැයිස්තුගත කරන්නේ කෙසේද?


281

විශේෂිත වෙබ් අඩවියක් ඉදිරිපත් කරන SSL / TLS කේතාංක කට්ටල ලැයිස්තුවක් ලබා ගන්නේ කෙසේද?

මම openssl උත්සාහ කර ඇත, නමුත් ඔබ ප්‍රතිදානය පරීක්ෂා කරන්නේ නම්:

$ echo -n | openssl s_client -connect www.google.com:443 
CONNECTED(00000003)
depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
   i:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
 1 s:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
issuer=/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
---
No client certificate CA names sent
---
SSL handshake has read 1777 bytes and written 316 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : AES256-SHA
    Session-ID: 748E2B5FEFF9EA065DA2F04A06FBF456502F3E64DF1B4FF054F54817C473270C
    Session-ID-ctx: 
    Master-Key: C4284AE7D76421F782A822B3780FA9677A726A25E1258160CA30D346D65C5F4049DA3D10A41F3FA4816DD9606197FAE5
    Key-Arg   : None
    Start Time: 1266259321
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---

එය පෙන්වන්නේ කේතාංක කට්ටලය AES256-SHA සමඟ ඇති දෙයක් බවයි. සංවාදයේ හෙක්ස් ඩම්ප් එකෙන් මට ග්‍රහණය කරගත හැකි බව මම දනිමි, නමුත් මම බලාපොරොත්තු වූයේ තව ටිකක් අලංකාර දෙයක් සඳහා ය.

මම මෙය ලිනක්ස් හි කිරීමට කැමැත්තෙමි, නමුත් වින්ඩෝස් (හෝ වෙනත්) හොඳයි. PCI සහ සාමාන්‍ය විනිවිද යාමේ පරීක්ෂණ සඳහා මා කරන ආරක්ෂක පරීක්ෂණ මගින් මෙම ප්‍රශ්නය පෙලඹී ඇත.

යාවත්කාලීන කිරීම:

ග්‍රෙග්ස් පහත පෙන්වා දෙන්නේ එස්එස්එල් සේවාදායකයා සේවාදායකයාගේ කේතාංක කට්ටල වලින් ලබා ගන්නා බවයි. එබැවින් මට එකවර සියලු කේතාංක කට්ටල පරීක්ෂා කිරීමට අවශ්‍ය බව පෙනේ. මම හිතන්නේ මට එකට යමක් හැක් කළ හැකි නමුත් මෙය කිරීමට සරල, වඩා අනාගත-ඔප්පු කළ හැකි (උදා: නව කේතාංක) ක්‍රමයක් තිබේද?


සමහර විට gnutls-cli?
user1686

මාතෘකාව වෙනස් කිරීමෙන් පසුව, මෙම ප්‍රශ්නය ඇත්ත වශයෙන්ම මෘදුකාංගයක් ඉල්ලන්නේ නැත. නැවත විවෘත කිරීමට ඡන්දය දීම.
බොබ්

er fixer1234 එය ඔබට සතුටක් ගෙන දෙන්නේ නම්, "මෙවලම" යන වචනයේ ඕනෑම සිදුවීමක් මම ඉවත් කර ඇත්තෙමි. මූලික ප්‍රශ්නය වන්නේ කෙසේ හෝ නිශ්චිත කාර්යයක් ඉටු කරන්නේ කෙසේද යන්නයි. එය සුළු නැවත මුද්‍රණය කිරීමක් වන අතර වඩා විවෘත "මෘදුකාංග ලැයිස්තුවක්" වැනි ප්‍රශ්න වලට වඩා බොහෝ සෙයින් වෙනස් ය.
බොබ්

Ob බොබ්: මම සතුටින් ඉපිල යමි. :-) නැවත විවෘත කිරීමට ඡන්දය දීම.
fixer1234

Answers:


249

කේතාංක කට්ටල පරීක්ෂා කිරීම සඳහා මම බාෂ් පිටපතක් ලිවීය. එයට OpenSSL වෙතින් සහය දක්වන කේතාංක කට්ටල ලැයිස්තුවක් ලැබෙන අතර ඒවා භාවිතා කරමින් සම්බන්ධ වීමට උත්සාහ කරයි. අතට අත දීම සාර්ථක නම්, එය මුද්‍රණය කරයි YES. අතට අත දීම සාර්ථක නොවේ නම්, එය මුද්‍රණය කරයි NO, ඉන්පසු OpenSSL දෝෂ පෙළ.

#!/usr/bin/env bash

# OpenSSL requires the port number.
SERVER=$1
DELAY=1
ciphers=$(openssl ciphers 'ALL:eNULL' | sed -e 's/:/ /g')

echo Obtaining cipher list from $(openssl version).

for cipher in ${ciphers[@]}
do
echo -n Testing $cipher...
result=$(echo -n | openssl s_client -cipher "$cipher" -connect $SERVER 2>&1)
if [[ "$result" =~ ":error:" ]] ; then
  error=$(echo -n $result | cut -d':' -f6)
  echo NO \($error\)
else
  if [[ "$result" =~ "Cipher is ${cipher}" || "$result" =~ "Cipher    :" ]] ; then
    echo YES
  else
    echo UNKNOWN RESPONSE
    echo $result
  fi
fi
sleep $DELAY
done

සහය නොදක්වන කේතාංක 3 ක් සහ සහාය දක්වන කේතාංක 1 ක් පෙන්වන නියැදි ප්‍රතිදානය මෙන්න:

[@linux ~]$ ./test_ciphers 192.168.1.11:443
Obtaining cipher list from OpenSSL 0.9.8k 25 Mar 2009.
Testing ADH-AES256-SHA...NO (sslv3 alert handshake failure)
Testing DHE-RSA-AES256-SHA...NO (sslv3 alert handshake failure)
Testing DHE-DSS-AES256-SHA...NO (sslv3 alert handshake failure)
Testing AES256-SHA...YES

සංස්කරණය කරන්න: ධාරකයට නම්‍යශීලී බවක් එක් කරන්න සහ වරාය පිටපතට පරාමිතියක් ලෙස සපයනු ලැබේ


7
openssl 1.0 ට වෙනසක් අවශ්‍යයි: if [[ "$result" =~ "Cipher :" ]] ; thenඒ වෙනුවට if [[ "$result" =~ "Cipher is " ]] ; thenමම SSL2 පරීක්‍ෂා කර නැවත සාකච්ඡා කිරීම:echo -n Testing ssl2... result=$(echo -n | openssl s_client -ssl2 -connect $SERVER 2>&1) if [[ "$result" =~ "Cipher :" ]] ; then echo supported. INSECURE! else echo no support, OK fi echo -n Testing SSL secure renegotiation... echo -n "" | openssl s_client -connect $SERVER 2>&1 | grep 'Secure Renegotiation'
හියුබට් කාරියෝ

10
Sslscan සහ openssl භාවිතා කරන තවත් ඉතා නවීන ෂෙල් පිටපතක් තිබේ: TLSSLed
Robert

2
මම තවත් ස්ක්‍රිප්ටයක් පහත ලැයිස්තු ගත කර ඇති අතර එය අවශ්‍ය වන්නේ සිෆර්ස්කෑන්
ඔලිවියර් - ඉන්ටර්ෆාසිස්

1
මෙම විධානාවලිය සටහන බොහෝ විට නැත සේවාදායකය ආධාරක OpenSSL සහය නොදක්වන බව මැළි ආදේශන කේතාංක ක්රම නම්, ඔබ කියන්න.
sampablokuper

2
ටී.එල්.එස්.එස්.එල්.ඩී සඳහා රොබට්ගේ යෝජනාව අපූරු ය. එය 1.3 දක්වා යාවත්කාලීන කර ඇති අතර තවත් බොහෝ ක්‍රියාකාරීත්වයන් ඇත. මම ආරක්ෂක පරීක්ෂණ සඳහා භාවිතා කර ඇති අතර මා පුදුමයට පත්වන බව පැවසිය යුතුය.
ජෝන් යෙරි

179

Ssl -enum-කේතාංක සමඟ Nmap

ජාල සේවාවෙන් ලබා ගත හැකි කේතාංක ලැයිස්තුවක් ලබා ගැනීමට වඩා හොඳ හෝ වේගවත් ක්‍රමයක් නොමැත. ප්ලස්, ලබා ගත හැකි සෑම කේතාංකයක් සඳහාම ශක්තිමත්, දුර්වල හෝ නොදන්නා ශ්‍රේණිගත කිරීමක් nmap මඟින් ලබා දෙනු ඇත.

පළමුව, ssl-enum-ciphers.nse nmap ස්ක්‍රිප්ට් බාගන්න ( පැහැදිලි කිරීම මෙතැනින් ). ස්ක්‍රිප්ටයේ එකම ඩිරෙක්ටරියේ සිට පහත පරිදි nmap ධාවනය කරන්න:

HTTP සේවාදායකයක් මඟින් සහාය දක්වන ලැයිස්තු කේතාංක

$ nmap --script ssl-enum-ciphers -p 443 www.example.com

IMAP සේවාදායකයක් සහාය දක්වන ලැයිස්තු කේතාංක

$ nmap --script ssl-enum-ciphers -p 993 mail.example.com

Dovecot IMAP සේවාදායකයේ නිමැවුම් කොටසක් මෙන්න:

993/tcp open  imaps
| ssl-enum-ciphers:
|   SSLv3:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_IDEA_CBC_SHA - weak
...
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_IDEA_CBC_SHA - weak
...
|_  least strength: weak

Nmap done: 1 IP address (1 host up) scanned in 1.03 seconds

2
STARTTLS සමඟ IMAP හි මෙම ස්ක්‍රිප්ට් භාවිතා කිරීමට ක්‍රමයක් තිබේද? SMTP හි STARTTLS ක්‍රියා කරන බව පෙනේ, නමුත් IMAP හි ස්ක්‍රිප්ට් ක්‍රියාත්මක වන බවක් නොපෙනේ.
ගීල්

කාරණා කිහිපයක්: ඔබ බාගත කළ ඒවාට වඩා ස්ක්‍රිප්ට් එක ඔබේ එන්එම්ඒපී ඩිස්ට්‍රෝ තුළ ධාවනය කරනවා විය හැකිය. ඔබගේ නම් වෙනස් කිරීමෙන් පරීක්ෂා කරන්න. සමහර අනුවාද වල බහුලව භාවිතා වන වරාය අංක පරීක්ෂා කරන "portrule" පරීක්ෂා කරන්න. සමඟ ආදේශ කරන්නportrule = function() \n return true \n end
සිහින්

... සහ IMAP STARTTLS, FTPS AUTH TLSයනාදිය සමඟ වැඩ කිරීමට යම්කිසි හැකින් කිරීමක් අවශ්‍ය වනු ඇත , නමුත් එය කළ හැකිය.
සිහින්

1
එක් අවවාදයක් නම්, ඔබේ ඩිස්ට්‍රෝ / පැකේජයට ඇතුළත් කළ හැකි පැරණි ස්ක්‍රිප්ට්, අකුරු අකුරින් කේතාංක ලැයිස්තුගත කිරීම මිස සේවාදායකයා (හෝ සේවාදායකයා) කැමති අනුපිළිවෙල නොවේ. ඉහත අදහස @slim
Clint Pachl

3
මෙම පිළිතුර ලියා වසර 2 ක් තුළ, Nmap විසින් FTP, NNTP, IMAP, LDAP, POP3, PostgreSQL, SMTP, XMPP, VNC, සහ MS SQL හරහා STARTTLS සඳහා සහය එක් කර ඇත. .
බොන්සයිවික්

106

විශේෂිත වෙබ් අඩවියක් ඉදිරිපත් කරන SSL / TLS කේතාංක කට්ටල මොනවාදැයි පරීක්ෂා කළ හැකි මෙවලමක් තිබේද?

ඔව්, ඔබට පොදු SSL සේවාදායක දත්ත ගබඩාව විමසීමට SSL Labs වෙබ් අඩවියේ ඇති මාර්ගගත මෙවලම භාවිතා කළ හැකිය .

එය සපයන තොරතුරු සමූහයක් මෙන්න:

alt පෙළ

(google.com හි ප්‍රති results ල වලින් තිර රුව)


මේ හරියටම මම සොයමින් සිටි දේ! ගොඩක් ස්තුතියි!
ජෙරමි පවෙල්

11
අවාසනාවකට එය සම්මත වරායේ HTTPS සඳහා පමණක් සහය දක්වයි, TLS සමඟ POP3S, IMAPS හෝ IMAP පරීක්ෂා කිරීමට එය භාවිතා කළ නොහැක
හියුබට් කාරියෝ

1
එය HTTPS සඳහා පමණක් සහය දක්වන අතර, එය SNI සඳහා සහය නොදක්වයි.
ගුර්කන් පැප්ස්ට්

13
මහජනයා මුහුණ දෙන වෙබ් අඩවි සඳහා එය විශිෂ්ට වුවත්, අන්තර්ජාලයෙන් හුදකලා වූ ජාල වල අඩවි සඳහා ඔබට එය භාවිතා කළ නොහැක.
ඉසි

එයට FQDN අවශ්‍ය බව සලකන්න; එය IP ලිපින පරීක්ෂා නොකරයි. ඒ සඳහා ඔබ ගිණුමක් කළ යුතු බව පෙනේ ...
FreeText

59

sslscan ලස්සන කුඩා උපයෝගීතාවයකි.

එය ටීඑල්එස් සහ එස්එස්එල් සමඟ සම්බන්ධ වීම පරීක්‍ෂා කරයි (සහ බිල්ඩ් ස්ක්‍රිප්ටයට එහි විවෘත එස්එස්එල් පිටපතක් සමඟ සම්බන්ධ විය හැකි අතර යල්පැනගිය එස්එස්එල් අනුවාදයන් ද පරීක්ෂා කරනු ලැබේ) සහ සේවාදායකයේ කේතාංක කට්ටල සහ සහතිකය පිළිබඳ වාර්තා කරයි.

සඳහා නිදර්ශන ප්‍රතිදානය google.com(කියවීමේ හැකියාව සඳහා අඩු කර ඇත):

$ sslscan google.com
Testing SSL server google.com on port 443

 TLS renegotiation:
Secure session renegotiation supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLS 1.2 not vulnerable to heartbleed
TLS 1.1 not vulnerable to heartbleed
TLS 1.0 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  AES128-GCM-SHA256
Accepted  TLSv1.2  128 bits  AES128-SHA
<snip>
Preferred TLSv1.1  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.1  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.1  128 bits  AES128-SHA
<snip>
Preferred TLSv1.0  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.0  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.0  128 bits  AES128-SHA
<snip>
Preferred SSLv3    128 bits  RC4-SHA
Accepted  SSLv3    128 bits  RC4-MD5
<snip>

  SSL Certificate:
Signature Algorithm: sha256WithRSAEncryption
RSA Key Strength:    2048

Subject:  *.google.com
Altnames: DNS:*.google.com, DNS:*.android.com, <snip>
Issuer:   Google Internet Authority G2

Not valid before: Apr  7 08:24:31 2016 GMT
Not valid after:  Jun 30 08:20:00 2016 GMT

2
yum install sslscanCentOS 6. මත වැඩ
සදහාද සහය දක්වනු ලැෙබි

1
sudo dnf install sslscanෆෙඩෝරා 22 හි ද.
සයින් එස් හල්සාල්

2
brew install sslscanOSX
Xiao

sudo apt-get install sslscanඋබුන්ටු මත (12.04 - එබැවින් සියලුම පසු සංස්කරණ හොඳින් විය යුතුය).
balu

3
යාවත්කාලීන කිරීම: එය ඩේබියන් හා උබුන්ටු නිධි (දැනට 1.8.2 2009 සිට) හි sslscan සොයා ගත් නිල අනුවාදය බව සඳහන් කළ යුතු ය නැත TLS v1.1 හා 1.2 සහයෝගය, බලන්න bugs.launchpad.net/ubuntu/+source/sslscan / + දෝෂය / 1372741 . එබැවින් OP සම්බන්ධ කර ඇති GitHub හි අනුවාදය භාවිතා කළ යුතුය.
balu

15

එස්එස්එල් ස්කෑනිං මෙවලම් සඳහා මෙය එතරම් හොඳ යොමු නූලක් බැවින්, මම මීට වසරකට පෙර නිර්මාණය කරන ලද සිෆර්ස්කෑන් ලැයිස්තුගත කරමි, තවද ප්‍රධාන හුවමාරු කේතාංක සමඟ ඇති ගැටළු හඳුනාගත හැකිය. https://github.com/jvehent/cipherscan

SNI සහ FreeBSD සඳහා සහය දක්වන මගේ දෙබලක ඔබට අවශ්‍ය නම්, URL එක https://github.com/oparoz/cipherscan වේ

එය openssl s_clientඔබේම OpenSSL ද්විමය භාවිතා කර සහාය දක්වන ස්ක්‍රිප්ට් එකක් වන අතර එමඟින් ඔබට ඉදිරියට එන විශේෂාංග හෝ නව කේතාංක පරීක්ෂා කළ හැකිය (නිදසුනක් ලෙස chacha20 + poly1305).

එය ඔබට අවශ්‍ය ඕනෑම වරායකට සම්බන්ධ වීමට සහ starttlss භාවිතා කිරීමට ඉඩ දෙයි.

මෙන්න සාමාන්‍ය නිමැවුමක්

# ./cipherscan -o ./openssl api.mycompany.com:443
...................
prio  ciphersuite                  protocols              pfs_keysize
1     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                DH,4096bits
2     DHE-RSA-AES256-SHA256        TLSv1.2                DH,4096bits
3     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                ECDH,P-384,384bits
4     ECDHE-RSA-AES256-SHA384      TLSv1.2                ECDH,P-384,384bits
5     DHE-RSA-AES128-GCM-SHA256    TLSv1.2                DH,4096bits
6     DHE-RSA-AES128-SHA256        TLSv1.2                DH,4096bits
7     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                ECDH,P-384,384bits
8     ECDHE-RSA-AES128-SHA256      TLSv1.2                ECDH,P-384,384bits
9     DHE-RSA-CAMELLIA256-SHA      TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
10    DHE-RSA-AES256-SHA           TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
11    ECDHE-RSA-AES256-SHA         TLSv1,TLSv1.1,TLSv1.2  ECDH,P-384,384bits
12    DHE-RSA-CAMELLIA128-SHA      TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
13    DHE-RSA-AES128-SHA           TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
14    ECDHE-RSA-AES128-SHA         TLSv1,TLSv1.1,TLSv1.2  ECDH,P-384,384bits
15    CAMELLIA256-SHA              TLSv1,TLSv1.1,TLSv1.2
16    AES256-SHA                   TLSv1,TLSv1.1,TLSv1.2
17    CAMELLIA128-SHA              TLSv1,TLSv1.1,TLSv1.2
18    AES128-SHA                   TLSv1,TLSv1.1,TLSv1.2

Certificate: trusted, 4096 bit, sha256WithRSAEncryption signature
TLS ticket lifetime hint: 300
OCSP stapling: supported

මෙන්න විකල්ප ලැයිස්තුවක්

-a | --allciphers   Test all known ciphers individually at the end.
-b | --benchmark    Activate benchmark mode.
-d | --delay        Pause for n seconds between connections
-D | --debug        Output ALL the information.
-h | --help         Shows this help text.
-j | --json         Output results in JSON format.
-o | --openssl      path/to/your/openssl binary you want to use.
-v | --verbose      Increase verbosity.

ඔබ මෙය වෙනත් ස්ක්‍රිප්ට් වලින් අමතන්නේ නම් json ප්‍රතිදානය ප්‍රයෝජනවත් වේ.


"big-SSLv3 වින්‍යාසය සහය නොදක්වයි, සම්බන්ධතාවය අසාර්ථකයි"
කේතයක්


8

කුඩා ගොග්ලිං වලින් පසුව මට SSL-TLS (OWASP-CM-001) සඳහා මෙම පරීක්ෂණය හමු විය :

මෙම nmap ස්කෑනරයක්, එම "-sV" ස්කෑන් විකල්පය හරහා, SSL සේවා හඳුනා ගැනීමට හැකි වේ. අවදානම් ස්කෑනරයට, සේවා සොයාගැනීම් වලට අමතරව, දුර්වල කේතාංක වලට එරෙහි චෙක්පත් ද ඇතුළත් විය හැකිය (නිදසුනක් ලෙස, නෙස්සුස් ස්කෑනරයට අත්තනෝමතික වරායන්වල එස්එස්එල් සේවාවන් පරීක්ෂා කිරීමේ හැකියාව ඇති අතර දුර්වල කේතාංක වාර්තා කරනු ඇත).

සහ: ෆවුන්ඩ්ස්ටන් එස්එස්එල් ඩිගර් යනු සහය දක්වන කේතාංක පරීක්ෂා කිරීමෙන් එස්එස්එල් සේවාදායකයන්ගේ ශක්තිය තක්සේරු කිරීමේ මෙවලමකි. මෙම කේතාංක වලින් සමහරක් අනාරක්ෂිත බව දන්නා කරුණකි.



2

SSLScan විශිෂ්ටයි; වින්ඩෝස් සඳහා SSLDiagnos නව මෙවලමක් ක්‍රියා කරයි, නැතහොත් ඔබට openssl s_client භාවිතා කර පිටපතක් ලිවිය හැකිය.


2

Nmap හි ssl-enum-ciphers ස්ක්‍රිප්ටයට සහය දක්වන කේතාංක සහ SSL / TLS අනුවාදයන් මෙන්ම සහය දක්වන සම්පීඩක ලැයිස්තු ගත කළ හැකිය.


1
ඔබේ පිළිතුර මීට පෙර විය, නමුත් ක්ලින්ට් පැච්ල්ගේ පිළිතුරssl-enum-ciphers වඩාත් සවිස්තරාත්මකව පැහැදිලි කරයි .
sampablokuper

2

ඔබට හොඳ grepable ප්‍රතිදානයක් අවශ්‍ය නම් (සහ සියලුම SSL / TLS අනුවාදයන් පරීක්ෂා කිරීම සඳහා සහාය)

භාවිතය: ./script.sh www.url.com

#!/usr/bin/env bash
ciphers2=$(openssl ciphers -ssl2 'ALL:eNULL' | sed -e 's/:/ /g')
ciphers3=$(openssl ciphers -ssl3 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst1=$(openssl ciphers -tls1 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst11=$(openssl ciphers -tls1.1 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst12=$(openssl ciphers -tls1.2 'ALL:eNULL' | sed -e 's/:/ /g')

SSL2="SSL2("
for cipher in ${ciphers2[@]}
do
result=$(echo -n | openssl s_client -ssl2 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  SSL2="${SSL2}${cipher}:"
fi
done
SSL2=$(echo "${SSL2})" | sed -e 's/:)/)/g')

SSL3="SSL3("
for cipher in ${ciphers3[@]}
do
result=$(echo -n | openssl s_client -ssl3 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  SSL3="${SSL3}${cipher}:"
fi
done
SSL3=$(echo "${SSL3})" | sed -e 's/:)/)/g')
TLS1="TLS1("
for cipher in ${cipherst1[@]}
do
result=$(echo -n | openssl s_client -tls1 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS1="${TLS1}${cipher}:"
fi
done
TLS1=$(echo "${TLS1})" | sed -e 's/:)/)/g')

TLS11="TLS1.1("
for cipher in ${cipherst11[@]}
do
result=$(echo -n | openssl s_client -tls1_1 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS11="${TLS11}${cipher}:"
fi
done
TLS11=$(echo "${TLS11})" | sed -e 's/:)/)/g')

TLS12="TLS1.2("
for cipher in ${cipherst12[@]}
do
result=$(echo -n | openssl s_client -tls1_2 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS12="${TLS12}${cipher}:"
fi
done
TLS12=$(echo "${TLS12})" | sed -e 's/:)/)/g')

echo "$1,$SSL2,$SSL3,$TLS1,$TLS11,$TLS12";

ඔබ ක්‍රියා කරන openssl ciphers -tls1.1අතර openssl ciphers -tls1.2කෙසේ වෙතත් එම පරාමිතීන් නොපෙනේ ... ඇත්තේ -tls1(අවම වශයෙන් මම උත්සාහ කළ වේදිකාවල) පමණි.
මාකි

(ස්වරූපයෙන් අමතර විකල්ප ඇති බව පෙනේ tls1_1, tls1_2නමුත් ඒවා පෙන්වන්නේ opensl හි ප්‍රධාන අනුවාදය මත මිස 1.0.2 හි නොවේ ....)
මාර්කි

මෙම විධානාවලිය සටහන බොහෝ විට නැත සේවාදායකය ආධාරක OpenSSL සහය නොදක්වන බව මැළි ආදේශන කේතාංක ක්රම නම්, ඔබ කියන්න.
sampablokuper

OpenSSL 1.1.1 ට TLS 1.1, 1.2 සහ 1.3 සහය ඇතුළත් වේ. පරාමිතීන් -tls1_1, -tls1_2 සහ -tls1_3. කෙසේ වෙතත්, -tls1_2උදාහරණයක් ලෙස, ඔබ බලාපොරොත්තු වූවාට වඩා වැඩි ප්‍රතිලාභ ලබා දෙයි. ඔබගේ විධාන රේඛාවෙන් උත්සාහ කරන්න:openssl ciphers -v -tls1_2
FreeText

2

දී ලස්සන පුංචි තිර රචනය ඇත pentesterscripting.com සඳහා පරීක්ෂා කිරීමට SSLScan හා OpenSSL දෙකම යොදා ගැනීමට:

  • එස්එස්එල් වී 2;
  • සතියේ කේතාංක කට්ටල;
  • එම්ඩී 5; හා
  • TLS නැවත සාකච්ඡා කිරීමේ අවදානම

http://www.pentesterscripting.com/discovery/ssl_tests (අන්තර්ජාල සංරක්ෂිත වේබැක් යන්ත්‍රය හරහා )

ප්‍රධාන වෙබ් අඩවිය දැන් මිය ගොස් ඇති බැවින් අනාගත ආරක්ෂණ කටයුතු සඳහා මෙහි අනුපිටපත් කර ඇත:

#!/usr/bin/env bash

# Description:
#       Script to extract the most security relevant details from a 
#       target SSL/TLS implementation by using sslscan.
# Author:  Raul Siles (raul _AT_ taddong _DOT_ com)
#          Taddong (www.taddong.com)
# Date:    2011-05-27
# Version: 1.0
#
# - Current SSL/TLS tests: 
#   SSLv2, NULL cipher, weak ciphers -key length-, strong 
#   ciphers -AES-, MD5 signed cert, SSL/TLS renegotiation
#
# Requires: 
# - sslscan
# https://sourceforge.net/projects/sslscan/
#
# Credits: Based on ssl_test.sh by Aung Khant, http://yehg.net.
# 

#
# /**************************************************************************
# *   Copyright 2011 by Taddong (Raul Siles)                                *
# *                                                                         *
# *   This program is free software; you can redistribute it and/or modify  *
# *   it under the terms of the GNU General Public License as published by  *
# *   the Free Software Foundation; either version 3 of the License, or     *
# *   (at your option) any later version.                                   *
# *                                                                         *
# *   This program is distributed in the hope that it will be useful,       *
# *   but WITHOUT ANY WARRANTY; without even the implied warranty of        *
# *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         *
# *   GNU General Public License for more details.                          *
# *                                                                         *
# *   You should have received a copy of the GNU General Public License     *
# *   along with this program. If not, see <http://www.gnu.org/licenses/>.  *
# *                                                                         *
# **************************************************************************/
#

VERSION=1.0

OPENSSLVERSION=$(openssl version)
SSLSCANVERSION=$(sslscan --version | grep version | sed -r "s/\x1B\[([0-9]{1,2}(;[0-9]{1,2})?)?[m|K]//g")

echo ------------------------------------------------------
echo " TLSSLed - ($VERSION) based on sslscan and openssl"
echo " by Raul Siles (www.taddong.com)"
echo " ( inspired by ssl_test.sh by Aung Khant )"
echo ------------------------------------------------------
echo + openssl version: $OPENSSLVERSION
echo + $SSLSCANVERSION
echo ------------------------------------------------------
echo

if [ $# -ne 2 ]; then 
   echo Usage: $0 IP PORT
   exit
fi

HOST=$1
PORT=$2

echo  [*] Analyzing SSL/TLS on $HOST:$PORT ...
echo 

# Run sslcan once, store the results to a log file and
# analyze that file for all the different tests:
DATE=$(date +%F_%R:%S)
TARGET=$HOST:$PORT
LOGFILE=sslscan\_$TARGET\_$DATE.log
ERRFILE=sslscan\_$TARGET\_$DATE.err

echo [*] Running sslscan on $HOST:$PORT...
sslscan $HOST:$PORT > $LOGFILE 2> $ERRFILE

echo
echo [*] Testing for SSLv2 ...
cat $LOGFILE | grep "Accepted  SSLv2"
echo
echo [*] Testing for NULL cipher ...
cat $LOGFILE | grep "NULL" | grep Accepted
echo
echo [*] Testing for weak ciphers \(based on key length\) ...
cat $LOGFILE | grep " 40 bits" | grep Accepted
echo 
cat $LOGFILE | grep " 56 bits" | grep Accepted
echo
echo [*] Testing for strong ciphers \(AES\) ...
cat $LOGFILE | grep "AES" | grep Accepted

echo 
echo [*] Testing for MD5 signed certificate ...
#cat $LOGFILE | grep -E 'MD5WithRSAEncryption|md5WithRSAEncryption'
cat $LOGFILE | grep -i 'MD5WithRSAEncryption'

echo 
echo [*] Checking preferred server ciphers ...
cat $LOGFILE | sed '/Prefered Server Cipher(s):/,/^$/!d' | sed -r "s/\x1B\[([0-9]{1,2}(;[0-9]{1,2})?)?[m|K]//g"

echo
echo [*] Testing for SSLv3/TLSv1 renegotiation vuln. \(CVE-2009-3555\) ...
#echo [*] echo R \| openssl s_client -connect $HOST:$PORT \| grep "DONE"
#
# Renegotiation details go to stderr (2>)
#
# if $OPENSSLVERSION is updated (version?) it supports RFC5746 and will print:
# Secure Renegotiation IS NOT supported
# Secure Renegotiation IS supported
#

echo R | openssl s_client -connect $HOST:$PORT | grep -E "Secure Renegotiation IS|DONE"

echo
echo [*] New files created:
ls -l $LOGFILE
if [ ! -s $ERRFILE ]; then
        # Error file is empty
        rm $ERRFILE
else
        ls -l $ERRFILE
fi

echo
echo 
echo [*] done
echo

භාවිතය: ./ssltest.sh HOST PORT


2

@ Indiv ගේ පිළිතුර සහ එය තමන්ගේම පිළිතුරක් ලෙස පළ කිරීමට යෝජනා කිරීම මත පදනම්ව , මම @ indiv ගේ පිටපතෙහි නවීකරණය කරන ලද අනුවාදය සපයමි. ඔබට පළමු තර්කය ලෙස ධාරකයක් සැපයිය හැකි අතර, එය මුල් පිටපතට සමාන ප්‍රති results ල ලබා දෙනු ඇත, නමුත් තව ටිකක් සංයුති කර ඇත:

#!/usr/bin/env bash
# adapted from /superuser/109213/how-do-i-list-the-ssl-tls-cipher-suites-a-particular-website-offers

# OpenSSL requires the port number.
# SERVER=192.168.1.1:443
SERVER=$1
if [[ -z "$SERVER" ]]; then echo "ERROR: no server specified"; exit 1; fi;

## Set up colors, if possible
if [[ $(tput colors) ]];then
  COLOR_BOLD="$(tput bold)"     # "\e[1;32m"
  COLOR_GREEN="$(tput setaf 2)" # "\e[1;32m"
  COLOR_RESET="$(tput sgr0)"    # "\e[0m"
fi


SERVER=$1:443
echo Server is ${COLOR_BOLD}"$SERVER"${COLOR_RESET}

DELAY=1
ciphers=$(openssl ciphers 'ALL:eNULL' | sed -e 's/:/ /g')

echo Obtaining cipher list from $(openssl version).

for cipher in ${ciphers[@]}
  do
  printf "%-42s" "Testing $cipher... "
  result=$(echo -n | openssl s_client -cipher "$cipher" -connect $SERVER 2>&1)
  if [[ "$result" =~ ":error:" ]] ; then
    error=$(echo -n $result | cut -d':' -f6)
    echo NO \($error\)
  else
    if [[ "$result" =~ "Cipher is ${cipher}" || "$result" =~ "Cipher    :" ]] ; then
      echo ${COLOR_BOLD}${COLOR_GREEN}YES${COLOR_RESET}
    else
      echo UNKNOWN RESPONSE
      echo $result
    fi
  fi
  sleep $DELAY
done

2

කෙස්ගේ පිළිතුරෙහි සඳහන් එස්එස්එල් ලැබ් ඔන්ලයින් මෙවලම සංවර්ධනය කළ අයිවන් රිස්ටික් විසින් (නොමිලේ) OpenSSL කුක්බුක් මෙසේ සඳහන් කරයි.

විශේෂිත සේවාදායකයකු විසින් සහාය දක්වන සියලුම කට්ටල තීරණය කිරීමට ඔබට අවශ්‍ය නම්, openssl ciphers ALLඔබේ OpenSSL අනුවාදයෙන් සහය දක්වන සියලුම කට්ටල ලැයිස්තුවක් ලබා ගැනීමට ආයාචනා කිරීමෙන් ආරම්භ කරන්න. ඉන්පසු ඒවා තනි තනිව පරීක්ෂා කිරීම සඳහා ඒවා එකින් එක සේවාදායකයට ඉදිරිපත් කරන්න. ඔබ මෙය අතින් කළ යුතු යැයි මම යෝජනා නොකරමි; මෙය කුඩා ස්වයංක්‍රීයකරණය බොහෝ දුරක් යන තත්වයකි. ඇත්ත වශයෙන්ම, මෙය හොඳ මෙවලමක් සෙවීම සුදුසු විය හැකි තත්වයකි .

කෙසේ වෙතත්, මේ ආකාරයෙන් පරීක්ෂා කිරීමේදී අවාසියක් ඇත. ඔබට පරීක්ෂා කළ හැක්කේ OpenSSL සහාය දක්වන කට්ටල පමණි. ...

කිසිදු එස්එස්එල් / ටීඑල්එස් පුස්තකාලයක් සියළුම කේතාංක කට්ටල සඳහා සහය නොදක්වන අතර එමඟින් පුළුල් පරීක්ෂණ අපහසු වේ. එස්එස්එල් ලැබ් සඳහා, අත්තනෝමතික කට්ටල සඳහා සහය දක්වන ලෙස පෙනී සිටින අභිරුචි සේවාදායකයකු සමඟ මම මේ සඳහා අර්ධ අත් සේදීම් භාවිතා කළෙමි . එයට ඇත්ත වශයෙන්ම එක් කට්ටලයක් පවා සාකච්ඡා කළ නොහැක, නමුත් සාකච්ඡා කිරීමට යෝජනා කිරීම සේවාදායකයින්ට ඔවුන් කට්ටලයක් සඳහා සහය දක්වයිද නැද්ද යන්න ඔබට පැවසීමට ප්‍රමාණවත් වේ. ඔබට සියලු සූට් මේ ආකාරයෙන් පරීක්ෂා කළ හැකිවා පමණක් නොව, ඔබට එය ඉතා කාර්යක්ෂමව කළ හැකිය.

(මගේ අවධාරණය.)

වෙනත් පිළිතුරු වල මා දැක නැති එක් මෙවලමක් වන්නේ ස්ටීවන් බ්‍රැඩ්ෂෝගේ එස්එස්එල් ටෙස්ට් ය. වෙනත් දේ අතර, “ඩීඑස්ඩී අයිඑස්එම් සහ පීසීඅයි-ඩීඑස්එස් වැනි අනුකූලතා ප්‍රමිතීන්ට එරෙහිව අනාවරණය කරගත් කේතාංක සහ ප්‍රොටෝකෝල” සංසන්දනය කිරීමට අදහස් කෙරේ.

එබැවින්, මෙම හෝ වෙනත් පිළිතුරු වල සඳහන් මෙවලම් වලින් එකක් උත්සාහ කරන්න, නැතිනම් ඔබේම දෑ සාදාගෙන රිස්ටීගේ අර්ධ අත් සේදීමේ ප්‍රවේශය භාවිතා කිරීම ගැන සලකා බලන්න.


2

මෙම පිළිතුර සෝෆාර්හි දී ඇති හොඳම පිළිතුරු සාරාංශගත කරන අතර විකල්පයක් තෝරා ගන්නේ මන්දැයි තර්ක කරයි (හෝ නැත!).


හොඳම විසඳුම සෙවීම සඳහා, අප මුලින්ම පිළිතුරු දිය යුත්තේ 'අපට සහාය දක්වන සියලු කේතාංක ගණනය කිරීමට අවශ්‍ය ඇයි?'. මෙහිදී අවධානය යොමු වී ඇත්තේ ආරක්ෂක අංශයට, එනම්, සේවාදායකයක් අවදානමට ලක්ව තිබේද නැද්ද යන්න සොයා බැලීම සඳහා ය. පිළිතුරු සැපයිය යුතු ඊළඟ ප්‍රශ්නය නම් ප්‍රතිදානය යන්ත්‍ර කියවිය හැකි ද, උදා, ස්ක්‍රිප්ට් එකක තවදුරටත් භාවිතා කළ යුතු ද නැද්ද යන්නයි.

1. testssl.sh

  • CLI (Bash)
  • TLSv1.3
  • දන්නා අවදානම් සඳහා චෙක්පත්
  • ස්වයං අන්තර්ගත (ස්ථාපනය අවශ්‍ය නොවේ)
  • අතහැර දැමූ කේතාංක ඇතුළුව (නව විවෘත එස්එස්එල් අනුවාදවලට ඇතුළත් කර නැත) කේතාංක 370 ක් (අනුවාදය අනුව 3.1) සහය දක්වයි.
  • යන්ත්‍ර කියවිය හැකි ප්‍රති results ල (CSV සහ JSON) නිෂ්පාදනය කරයි
  • (සමාන්තරගත) කණ්ඩායම් සැකසුම්
  • මන්දගාමී

සමහර විට testssl.shපහත සඳහන් විකල්පයන්ට වඩා වැදගත්ම වාසිය වනුයේ අවදානම පරීක්ෂා කිරීම සඳහා සකස් කර ඇති ද්විමය සමූහයක් භාවිතා කිරීමයි (සංවර්ධකයාගේ පැහැදිලි කිරීම මෙතැනින් කියවන්න ).

2. cipherscan

  • සීඑල්අයි (පයිතන්)
  • TLSv1.3 නැත
  • ස්වයං අන්තර්ගතය
  • සීමිත කේතාංක කට්ටල (දෘඩ කේත)
  • යන්ත්‍ර කියවිය හැකි ප්‍රති results ල (JSON) නිෂ්පාදනය කරයි
  • ඉක්මනින්

3. nmapssl-enum-ciphers

  • CLI ( nmapස්ක්‍රිප්ට්)
  • TLSv1.3 නැත
  • ස්වයං අන්තර්ගතය
  • සීමිත කේතාංක කට්ටල (දෘඩ කේත)
  • දන්නා අවදානම් සඳහා චෙක්පත්
  • යන්ත්‍ර කියවිය හැකි ප්‍රති .ල නොමැත

පවතින මෙවලම් පිළිබඳ සවිස්තරාත්මක දළ විශ්ලේෂණයක් සඳහා sslLabs ඇගයීම් මෙවලම් බලන්න .


1

මම හරියටම මෙය කරන මෙවලමක් ලිව්වෙමි. එය tlsenum ලෙස හඳුන්වන අතර එය GitHub වෙතින් ලබා ගත හැකිය .

[ayrx@division tlsenum]$ ./tlsenum.py twitter.com 443
TLS Versions supported by server: 3.0, 1.0, 1.1, 1.2
Supported Cipher suites in order of priority:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

මෙන්න මෙවලමෙහි උදාහරණ ප්‍රතිදානය twitter.com.

එය එස්එස්එල් ලැබ් කරන දේට සමාන නමුත් ඔබට ස්වයංක්‍රීයව හා විග්‍රහ කළ හැකි විධාන රේඛා මෙවලමක් තිබීම වඩාත් ප්‍රයෝජනවත් බව මට පෙනී ගියේය.


1

SSLyze, මුලින් https://github.com/iSECPartners/sslyze හි , දැන් https://github.com/nabla-c0d3/sslyze හි ඇත. එය වෙනත් පිළිතුරක සඳහන් කළ නමුත් වැඩි විස්තරයකින් තොරව.

SSLyze යනු පයිතන් මත පදනම් වූ අතර විධාන රේඛාවේ සිට ලිනක්ස් / මැක් / වින්ඩෝස් මත ක්‍රියා කරයි. එය OpenSSL භාවිතා කරන අතර වින්ඩෝස් හි එය OpenSSL හි සංයුක්ත පිටපතක් සමඟ පැමිණේ.

ලැයිස්තු ප්‍රොටෝකෝල, කේතාංක කට්ටල සහ ප්‍රධාන තොරතුරු, සහ සමහර පොදු අවදානම් සඳහා පරීක්ෂණ. විශේෂිත චෙක්පත් සක්‍රිය හෝ අක්‍රීය කිරීමට, වැඩි දත්ත ලබා ගැනීමට හෝ ස්කෑන් වේගවත් කිරීමට හැකිය.


0

ඔබට කළ හැකි එකම දෙය වන්නේ ඒවා සියල්ලම එකවර උත්සාහ කර ඒවා පිළිගත් ඒවා බලන්න. මෙය සිදු කිරීම සඳහා මෙවලමක් ගැන මම නොදනිමි, නමුත් ස්ක්‍රිප්ටින් මෙවලම් වලින් එකක් එකට එකතු කිරීම අපහසු නොවිය යුතුය openssl s_client.

සේවාදායකයා එය පිළිගන්නේ කුමන කේතාංකයන් ප්‍රචාරය කරන අතර, සේවාදායකයා හුදෙක් එකක් තෝරාගෙන එය භාවිතා කරයි හෝ එය කැමති කිසිවක් සොයා නොගන්නේ නම් සම්බන්ධතාවය අසමත් වේ.


ඔහ් ඔව් ... කිසියම් හේතුවක් නිසා මම සිතුවේ එය අනෙක් පැත්ත බවයි. සමහර විට මට පෙර රැහැන් රහිත මෙවලමක් සොයා ගත හැකිය ... :)
ජෙරමි පවෙල්

0

ඒ සියලු පිළිතුරු හොඳයි. සේවාදායකයේ ලැයිස්තුවක් සොයා ගැනීමට අපට මෙවලමක් අවශ්‍ය වන්නේ ඇයිද යන්න TLS හි සෘජුවම විමසන්නේ නැත්තේ ඇයිද යන්න පිළිතුරේ එක් කොටසකින් පැහැදිලි කළ හැකිය.

පිළිතුර නම් සේවාදායකයා කිසි විටෙක ලැයිස්තුවක් යවන්නේ නැත , එය සේවාදායක කේතාංක ලැයිස්තුවෙන් එය භාවිතා කිරීමට අවශ්‍ය කේතාංකය තෝරයි, SSL / TLS ප්‍රොටෝකෝලය ලියා ඇති ආකාරය මෙයයි: http://wiki.opensslfoundation.com/index.php/ SSL_and_TLS_Protocols # කේතාංක_ සූට්

සේවාදායකයා විසින් සහාය දක්වන අය සොයා ගැනීමට සේවාදායකයාට කේතාංක ගණනය කළ යුතු අතර ඒ සඳහා සෑම කේතාංක කට්ටලයක් සඳහාම අවම වශයෙන් එක් නව ආරම්භක අත් හුවමාරුවක් (සේවාලාභී හෙලෝ) කිරීමට සිදුවේ.


0

AUTH TLSFTP හි යමක් සොයමින් සිටියදී , මම මෙම මෙවලම සොයා ගතිමි: ssl-cipher-suite-enum

එය මූලික වශයෙන් හැක්ජාර්ගේ ෂෙල් ස්ක්‍රිප්ට් කරන දේ කරන පර්ල් පිටපතකි, වඩාත් නවීන පමණි.

ඉදිරිපත් කරන ලද කේතාංක සහ ප්‍රොටෝකෝල පිළිබඳ මූලික ඇගයීමක් ද එය සපයයි. එය තරමක් එස්එස්එල් ලැබ් මෙවලම් වැනි ය, නිවසේ භාවිතය සඳහා පමණි. :)

පෙරනිමියෙන්, එය සහාය දක්වන්නේ AUTH SSLFTP මත පමණි , නමුත් සරල සෙවුමක් සහ ප්‍රතිස්ථාපනයකින් එය නිවැරදි කළ හැකිය. ප්‍රසාද දීමනාවක් ලෙස, එය SMTP සමඟ STARTTLSසහ RDP සමඟ සහය දක්වන බව කියා සිටී .


0

TestSSLServer යනු තනිකරම ජාවා පදනම් කරගත් විසඳුමකි. වාසි:

  • එය සරල සොකට් මත පමණක් ඉතා පහත් මට්ටමක වැඩ කරයි, එබැවින් එය ජේඩීකේ හෝ ඕපන්එස්එස්එල් වෙතින් ලබා ගත නොහැකි කේතාංක වලින් ස්වාධීන වේ .

  • එයට අමතර වරායන් (පිං සඳහා ICMP වැනි) විවෘත කිරීම අවශ්‍ය නොවේ

  • එය දැනට පවතින සේවාදායක සහතික සමඟ ක්‍රියා කරයි

අවාසි:

  • 2016 වන විට, කේතාංක ලැයිස්තුව යල් පැන ගිය එකක් විය හැකිය (මෙය විනිශ්චය කිරීමට මම මෙහි විශේෂ expert යෙක් නොවුවද)

මගේ පෞද්ගලික අත්දැකීම: එක් එච්ටීටීපීඑස් වරායක් විවෘතව ඇති (වෙනත් වරායක් නැත) තදබල සේවාදායකයක් ලබා දී ඇති අතර, සේවාදායක සහතික අවශ්‍ය වන අතර අයිපෙටබල් සක්‍රීයව පැවතුනද, එය තවමත් පවතින කේතාංක ලැයිස්තුගත කිරීමට සමත් වූ අතර ඉහළ ඡන්දය දුන් විසඳුම් නොතිබුණි (මම කුඩා ෂෙල් ස්ක්‍රිප්ට් උත්සාහ කරමින්, එස්එස්එල් ලැබ්, එන්මැප්, එස්එස්එල්එස්එන්)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.