Kali linux проверка ssl

sslscan — Kali Linux tools

Objective: you want to assess the SSL security posture of a target by listing the supported cipher suites. sslscan is a fast SSL/TLS scanner that has been extended from its original version, and at the time of this post, its last update was 2 days ago.

sslscan description

sslscan queries SSL/TLS services, such as HTTPS, in order to determine the ciphers that are supported.

SSLScan is designed to be easy, lean and fast. The output includes preferred ciphers of the SSL/TLS service, and text and XML output formats are supported. It is TLS SNI aware when used with a supported version of OpenSSL.

Output is colour coded to indicate security issues. Colours are as follows:

Red Background: NULL cipher (no encryption)

Red: Broken cipher (

Yellow: Weak cipher (

Purple: Anonymous cipher (ADH or AECDH)

sslscan options

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 
 ___ ___| |___ ___ __ _ _ __ / __/ __| / __|/ __/ _` | '_ \ \__ \__ \ \__ \ (_| (_| | | | | |___/___/_|___/\___\__,_|_| |_| 1.11.10-static OpenSSL 1.0.2-chacha (1.0.2g-dev) Command: sslscan [Options] [host:port | host] Options: --targets= A file containing a list of hosts to check. Hosts can be supplied with ports (host:port) --sni-name= Hostname for SNI --ipv4 Only use IPv4 --ipv6 Only use IPv6 --show-certificate Show full certificate information --no-check-certificate Don't warn about weak certificate algorithm or keys --show-client-cas Show trusted CAs for TLS client auth --show-ciphers Show supported client ciphers --show-cipher-ids Show cipher ids --show-times Show handhake times in milliseconds --ssl2 Only check SSLv2 ciphers --ssl3 Only check SSLv3 ciphers --tls10 Only check TLSv1.0 ciphers --tls11 Only check TLSv1.1 ciphers --tls12 Only check TLSv1.2 ciphers --tlsall Only check TLS ciphers (all versions) --ocsp Request OCSP response from server --pk= A file containing the private key or a PKCS#12 file containing a private key/certificate pair --pkpass= The password for the private key or PKCS#12 file --certs= A file containing PEM/ASN1 formatted client certificates --no-ciphersuites Do not check for supported ciphersuites --no-fallback Do not check for TLS Fallback SCSV --no-renegotiation Do not check for TLS renegotiation --no-compression Do not check for TLS compression (CRIME) --no-heartbleed Do not check for OpenSSL Heartbleed (CVE-2014-0160) --starttls-ftp STARTTLS setup for FTP --starttls-imap STARTTLS setup for IMAP --starttls-irc STARTTLS setup for IRC --starttls-ldap STARTTLS setup for LDAP --starttls-pop3 STARTTLS setup for POP3 --starttls-smtp STARTTLS setup for SMTP --starttls-mysql STARTTLS setup for MYSQL --starttls-xmpp STARTTLS setup for XMPP --starttls-psql STARTTLS setup for PostgreSQL --xmpp-server Use a server-to-server XMPP handshake --http Test a HTTP connection --rdp Send RDP preamble before starting scan --bugs Enable SSL implementation bug work-arounds --timeout= Set socket timeout. Default is 3s --sleep= Pause between connection request. Default is disabled --xml= Output results to an XML file  can be -, which means stdout --version Display the program version --verbose Display verbose output --no-cipher-details Disable EC curve names and EDH/RSA key lengths output --no-colour Disable coloured output --help Display the help text you are now reading Example: sslscan 127.0.0.1 sslscan [::1]

sslscan usage

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 
sslscan https://www.cylance.com Version: 1.11.10-static OpenSSL 1.0.2-chacha (1.0.2g-dev) Testing SSL server www.cylance.com on port 443 using SNI name www.cylance.com TLS Fallback SCSV: Server supports TLS Fallback SCSV TLS renegotiation: Secure session renegotiation supported TLS Compression: Compression disabled Heartbleed: TLS 1.2 not vulnerable to heartbleed TLS 1.1 not vulnerable to heartbleed TLS 1.0 not vulnerable to heartbleed Supported Server Cipher(s): Preferred TLSv1.2 128 bits ECDHE-RSA-AES128-GCM-SHA256 Curve P-256 DHE 256 Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA256 Curve P-256 DHE 256 Accepted TLSv1.2 128 bits ECDHE-RSA-AES128-SHA Curve P-256 DHE 256 Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-GCM-SHA384 Curve P-256 DHE 256 Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA384 Curve P-256 DHE 256 Accepted TLSv1.2 256 bits ECDHE-RSA-AES256-SHA Curve P-256 DHE 256 Accepted TLSv1.2 128 bits AES128-GCM-SHA256 Accepted TLSv1.2 128 bits AES128-SHA256 Accepted TLSv1.2 128 bits AES128-SHA Accepted TLSv1.2 256 bits AES256-GCM-SHA384 Accepted TLSv1.2 256 bits AES256-SHA256 Accepted TLSv1.2 256 bits AES256-SHA Accepted TLSv1.2 112 bits DES-CBC3-SHA Preferred TLSv1.1 128 bits ECDHE-RSA-AES128-SHA Curve P-256 DHE 256 Accepted TLSv1.1 256 bits ECDHE-RSA-AES256-SHA Curve P-256 DHE 256 Accepted TLSv1.1 128 bits AES128-SHA Accepted TLSv1.1 256 bits AES256-SHA Accepted TLSv1.1 112 bits DES-CBC3-SHA Preferred TLSv1.0 128 bits ECDHE-RSA-AES128-SHA Curve P-256 DHE 256 Accepted TLSv1.0 256 bits ECDHE-RSA-AES256-SHA Curve P-256 DHE 256 Accepted TLSv1.0 128 bits AES128-SHA Accepted TLSv1.0 256 bits AES256-SHA Accepted TLSv1.0 112 bits DES-CBC3-SHA SSL Certificate: Signature Algorithm: sha256WithRSAEncryption RSA Key Strength: 2048 Subject: *.cylance.com Altnames: DNS:*.cylance.com, DNS:cylance.com, DNS:www.cylance.com, DNS:info.cylance.com, DNS:blog.cylance.com, DNS:education.cylance.com, DNS:support.cylance.com Issuer: DigiCert SHA2 Secure Server CA Not valid before: May 24 00:00:00 2017 GMT Not valid after: May 29 12:00:00 2018 GMT
 ____________________________________ / Q: Do you know what the death rate \ \ around here is? A: One per person. / ------------------------------------ \ ^__^ \ (oo)\_______ (__)\ )\/\ ||----w | || ||

Posted by chousensha Jun 24 th , 2017 penetration testing, tools

Читайте также:  Рестарт сетевого интерфейса linux

Источник

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

SSLyze

Описание SSLyze

Быстрая и мощная библиотека для Python 2.7 для сканирования SSL/TLS на сервере.

SSLyze — это библиотека на Python и инструмент командной строки, который может анализировать SSL настройку сервера подключаясь к нему. Он предназначен быть быстрым и всеобъемлющим и должен помочь организациям и тестерам выявить неправильные настройки влияющие на SSL/TLS серверов.

Ключевые функции включают:

  • Python API, чтобы запустить сканирование и обрабатывать результаты напрямую из.
  • Сканирования автоматически распределяются среди нескольких процессов, делая их очень быстрыми.
  • Тестирования производительности: поддержка возобновления сеанса и TLS tickets.
  • Тестирование безопасности: наборы слабых шифров, небезопасные перезаключения, CRIME, Heartbleed и другое.
  • Проверка сертификата сервера и проверка отзыва через OCSP stapling.
  • https://en.wikipedia.org/wiki/OCSP_stapling
  • SПоддержка StartTLS рукопожатий на SMTP, XMPP, LDAP, POP, IMAP, RDP, PostGres и FTP.
  • Поддержка клиентских сертификатов при проверке серверов, выполняющих взаимную аутентификацию.
  • Результаты сканирования могут быть записаны в файл XML или JSON для дальнейшей обработки.
  • И многое другое!

Справка по SSLyze

sslyze [опции] target1.com target2.com:443 target3.com:443 ит.д.
Опции: --version показать версию программы и выйти -h, --help показать справку и выйти --xml_out=XML_ФАЙЛ Записывает результаты сканирования как XML документ в файл XML_ФАЙЛ. Если XML_ФАЙЛ установлен на "-", то вместо этого вывод XML будет показан в stdout (стандартном выводе). --json_out=JSON_ФАЙЛ Записывает результаты сканирования как JSON документ в файл JSON_ФАЙЛ. Если JSON_ФАЙЛ установлен на "-", то вместо этого вывод JSON будет показан в stdout (стандартном выводе). --targets_in=TARGETS_IN Считывает из файла TARGETS_IN список целей. Он должен содержать построчно хост:порт. --timeout=TIMEOUT Устанавливает значения таймаута в секунда используемых с каждым делаемым на сервер(а) сокетным соединением. По умолчанию это 5s. --nb_retries=NB_RETRIES Устанавливает число повторных попыток для всех сетевых соединений, инициированных при сканировании. Увеличьте это значение если вы получаете множество ошибок таймаута/соединения при сканировании конкретного сервера. Уменьшите это значение для увеличения скорости сканирований; результатом, тем не менее, могут стать возвращаемые ошибки. По умолчанию это 3 попытки соединения. --https_tunnel=HTTPS_TUNNEL Туннелировать весь трафик до целевого сервера(ов) через HTTP CONNECT прокси. HTTP_TUNNEL должен быть URL прокси: 'http://USER:PW@HOST:PORT/'. Для прокси, требующих аутентификацию, поддерживается только Basic Authentication. --starttls=STARTTLS Выполняет StartTLS хендшейки при при соединении с целевым сервером(ами). STARTTLS должен быть одним из: smtp , xmpp , xmpp_server , pop3 , ftp , imap , ldap , rdp , postgres , auto. Опция 'auto' заставит SSLyze вывести протокол (ftp, imap, ит.д.) из предоставленного номера порта для каждого целевого сервера. --xmpp_to=XMPP_TO Необязательная настройка для STARTTLS XMPP. XMPP_TO должна быть должна быть именем хоста для размещения в атребуте 'to' XMPP потока. По умолчанию это имя хоста сервера. --sni=SNI Использовать Server Name Indication для указания имени хоста для соединения. Затронет только TLS 1.0+ соединения. --quiet Ничего не выводить в stdout; полезно при использовании --xml_out или --json_out. --regular Обычное HTTPS сканирование; сокращение для --sslv2 --sslv3 --tlsv1 --tlsv1_1 --tlsv1_2 --reneg --resum --certinfo_basic --http_get --hide_rejected_ciphers --compression --heartbleed --openssl_ccs --fallback Поддержка клиентских сертификатов: --cert=CERT Имя файла цепочки сертификатов клиента. Сертификаты должны быть в формате PEM и должны быть отсортированы, начиная с клиентского сертификата субъекта, а затем, если это применимо, с промежуточными сертификатами CA. --key=KEY Имя файла приватного ключа клиента. --keyform=KEYFORM Формат приватного ключа клиента. DER или PEM (по умолчанию). --pass=KEYPASS Парольная фраза приватного ключа клиента. HstsPlugin: --hsts Проверка поддержки HTTP Strict Transport Security (HSTS) путём сбора любых присутствующих полей Strict-Transport-Security в HTTP ответе, отправляемых назад сервером(ами). HeartbleedPlugin: --heartbleed Тестирует сервер(ы) на OpenSSL Heartbleed уязвимость (экспериментальный). SessionResumptionPlugin: Анализирует возможности возобновления сеанса SSL на целевом сервере. --resum Тестирует сервер(ы) на поддержку возобновления сеанса, используя идентификаторы и билеты TLS сеансов (RFC 5077). --resum_rate Выполняет 100 возобновлений сеанса с сервером(ами), чтобы оценить скорость возобновления сеанса. FallbackScsvPlugin: --fallback Проверяет поддержку набора шифров TLS_FALLBACK_SCSV для предотвращения атак с понижением. CompressionPlugin: --compression Тестирует сервер(ы) на поддержку Zlib компрессии. SessionRenegotiationPlugin: --reneg Тестирует сервер(ы) на инициируемые клиентом перезаключения и поддержку безопасного перезаключения. OpenSslCcsInjectionPlugin: --openssl_ccs Проверяет сервер(ы) на уязвимость внедрения OpenSSL CCS (эксперементальная). OpenSslCipherSuitesPlugin: Сканирует сервер(ы) на поддерживаемые наборы OpenSSL шифров. --sslv2 Выводит список SSL 2.0 OpenSSL шифров, поддерживаемых сервером(ами). --sslv3 Выводит список SSL 3.0 OpenSSL шифров, поддерживаемых сервером(ами). --tlsv1 Выводит список TLS 1.0 OpenSSL шифров, поддерживаемых сервером(ами). --tlsv1_1 Выводит список TLS 1.1 OpenSSL шифров, поддерживаемых сервером(ами). --tlsv1_2 Выводит список TLS 1.2 OpenSSL шифров, поддерживаемых сервером(ами). --http_get Опция - Для каждого набора шифров отправляет HTTP GET запрос после завершения SSL рукопожатия и возврата HTTP кода статуса. --hide_rejected_ciphers Опция - Прячет (обычно длинный) список шифров которые были отклонены сервером(ами). CertificateInfoPlugin: --certinfo_basic Проверяет достоверность сертификата(ов) сервера(ов) в различных хранилищах доверия, проверяет наличие поддержки сшивки OCSP и печатает соответствующие поля сертификата. --certinfo_full Как и --certinfo_basic, но также печатает полный сертификат сервера. --ca_file=CA_FILE Файл Локального Центра сертификации (в формате PEM) для проверки действительности сертификата(ов) сервера(ов).

Руководство по SSLyze

Примеры запуска SSLyze

Запуск обычного сканирования (—regular) в отношении целевого хоста (suip.biz):

Источник

Оцените статью
Adblock
detector