10 Бесплатных Инструментов Диагностики Ssl/Tls Для Веб-Мастеров

Вам часто приходится сталкиваться с проблемами, связанными с SSL/TLS, если вы работаете веб-инженером, веб-мастером или системным администратором.

Существует множество онлайн-инструментов для работы с SSL-сертификаты , тестирование слабых мест в протоколах SSL/TLS, но когда речь идет о тестировании внутренней сети на основе URL, VIP, IP, то они вряд ли будут полезны.



10 бесплатных инструментов диагностики SSL/TLS для веб-мастеров

Для диагностики внутренних сетевых ресурсов вам потребуется отдельное программное обеспечение/инструменты, которые вы сможете установить в своей сети и выполнить необходимые проверки.

Возможны различные сценарии, например:

  • есть проблемы с установка SSL-сертификата на веб-сервер;
  • требует использования новейшего/специфического шифра, протокола;
  • Я хочу проверить конфигурацию после ввода в эксплуатацию;
  • угроза безопасности была обнаружена во время тесты на уязвимости .

Следующие инструменты помогут устранить такие проблемы.



Инструменты с открытым исходным кодом для устранения проблем SSL/TLS:

  1. Глубокий Фиолетовый
  2. SSL-диагностика
  3. SSLyze
  4. OpenSSL
  5. SSL Labs сканирование
  6. SSL-сканирование
  7. Тестирование SSL
  8. TLS-сканирование
  9. Шифровое сканирование
  10. SSL-аудит


1.Глубокий фиолетовый

Глубокий Фиолетовый — это инструмент анализа SSL/TLS, написанный на Java, доступный в двоичном коде, или вы можете скомпилировать его из исходного кода.

Если вы ищете альтернативу SSL Labs для использования в интрасети, то DeepViolet — хороший выбор.

Он сканирует следующее:

  • использование слабого шифрования;
  • слабый алгоритм подписи;
  • статус отзыва сертификата;
  • положение дел срок действия сертификата ;
  • визуализация цепочки доверия, самоподписанный корневой сертификат.


2. Диагностика SSL

Быстро оценивает надежность SSL вашего сайта.

SSL-диагностика анализирует протокол SSL, алгоритмы шифрования, уязвимости Сердцекровие ,ЗВЕРЬ.

Используется не только для HTTPS, вы можете проверить стабильность SSL для SMTP, SIP, POP3 и FTPS.

3. SSLyze

SSLyze — это библиотека Python и инструменты командной строки, которые подключаются к конечной точке SSL и сканируют, чтобы обнаружить недостающую конфигурацию SSL/TLS. Сканирование с помощью SSLyze выполняется быстро, поскольку сканирование распределяется по нескольким процессам.

Если вы разработчик или хотите интегрировать его в существующее приложение, у вас есть возможность записать результат в формате XML или JSON. SSLyze также доступен в Кали Линукс .



4. OpenSSL

Не следует недооценивать OpenSSL это один из самых мощных автономных инструментов, доступных для Windows или Linux, для выполнения различных задач, связанных с SSL, таких как проверка, генерация CSR, преобразование формата сертификата и так далее.



5. Лабораторное сканирование SSL

Вам нравятся лаборатории Qualys SSL? Вы не одиноки - мне это тоже нравится.

Если вы ищете инструмент командной строки для SSL Labs для автоматического или массового тестирования, тогда SSL Labs сканирование несомненно, будет полезен.



6. SSL-сканирование

SSL Scan совместим с Windows, Linux и Mac. SSL Scan помогает быстро определить следующие показатели:
  • выделение шифрования SSLv2/SSLv3/CBC/3DES/RC4;
  • сообщение о слабом(<40 bits), zero or unknown encryption;
  • проверить сжатие TLS, уязвимость Heartbleed;
  • и многое другое…
Если вы работаете над проблемами, связанными с шифрованием, SSL Scan — полезный инструмент для ускорения устранения неполадок.



7. Проверьте SSL

Как подсказывает название, ТестSSL — это инструмент командной строки, совместимый с Linux и другими операционными системами.

Он проверяет все критические показатели и показывает, что в порядке, а что нет. Например

Testing protocols via sockets except SPDY+HTTP2 SSLv2 not offered (OK) SSLv3 not offered (OK) TLS 1 offered TLS 1.1 offered TLS 1.2 offered (OK) SPDY/NPN h2, spdy/3.1, http/1.1 (advertised) HTTP2/ALPN h2, spdy/3.1, http/1.1 (offered) Testing ~standard cipher categories NULL ciphers (no encryption) not offered (OK) Anonymous NULL Ciphers (no authentication) not offered (OK) Export ciphers (w/o ADH+NULL) not offered (OK) LOW: 64 Bit + DES encryption (w/o export) not offered (OK) Weak 128 Bit ciphers (SEED, IDEA, RC[2,4]) not offered (OK) Triple DES Ciphers (Medium) not offered (OK) High encryption (AES+Camellia, no AEAD) offered (OK) Strong encryption (AEAD ciphers) offered (OK) Testing server preferences Has server cipher order? yes (OK) Negotiated protocol TLSv1.2 Negotiated cipher ECDHE-ECDSA-CHACHA20-POLY1305-OLD, 256 bit ECDH (P-256) Cipher order TLSv1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA TLSv1.1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA TLSv1.2: ECDHE-ECDSA-CHACHA20-POLY1305-OLD ECDHE-ECDSA-CHACHA20-POLY1305 ECDHE-ECDSA-AES128-GCM-SHA256 ECDHE-ECDSA-AES128-SHA ECDHE-ECDSA-AES128-SHA256 ECDHE-ECDSA-AES256-GCM-SHA384 ECDHE-ECDSA-AES256-SHA ECDHE-ECDSA-AES256-SHA384 ECDHE-RSA-CHACHA20-POLY1305-OLD ECDHE-RSA-CHACHA20-POLY1305 ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES128-SHA ECDHE-RSA-AES128-SHA256 AES128-GCM-SHA256 AES128-SHA AES128-SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-AES256-SHA ECDHE-RSA-AES256-SHA384 AES256-GCM-SHA384 AES256-SHA AES256-SHA256 Testing vulnerabilities Heartbleed (CVE-2014-0160) not vulnerable (OK), no heartbeat extension CCS (CVE-2014-0224) not vulnerable (OK) Ticketbleed (CVE-2016-9244), experiment. not vulnerable (OK) Secure Renegotiation (CVE-2009-3555) not vulnerable (OK) Secure Client-Initiated Renegotiation not vulnerable (OK) CRIME, TLS (CVE-2012-4929) not vulnerable (OK) BREACH (CVE-2013-3587) potentially NOT ok, uses gzip HTTP compression. - only supplied "/" tested Can be ignored for static pages or if no secrets in the page POODLE, SSL (CVE-2014-3566) not vulnerable (OK) TLS_FALLBACK_SCSV (RFC 7507) Downgrade attack prevention supported (OK) SWEET32 (CVE-2016-2183, CVE-2016-6329) not vulnerable (OK) FREAK (CVE-2015-0204) not vulnerable (OK) DROWN (CVE-2016-0800, CVE-2016-0703) not vulnerable on this host and port (OK) make sure you don't use this certificate elsewhere with SSLv2 enabled services https://censys.io/ipv4Эq=EDF8A1A3D0FFCBE0D6EA4C44DB5F4BE1A7C2314D1458ADC925A30AA6235B9820 could help you to find out LOGJAM (CVE-2015-4000), experimental not vulnerable (OK): no DH EXPORT ciphers, no DH key detected BEAST (CVE-2011-3389) TLS1: ECDHE-RSA-AES128-SHA AES128-SHA ECDHE-RSA-AES256-SHA AES256-SHA DES-CBC3-SHA VULNERABLE -- but also supports higher protocols (possible mitigation): TLSv1.1 TLSv1.2 LUCKY13 (CVE-2013-0169) VULNERABLE, uses cipher block chaining (CBC) ciphers RC4 (CVE-2013-2566, CVE-2015-2808) no RC4 ciphers detected (OK)

Как видите, он охватывает большое количество уязвимостей, настроек шифрования, протоколов и т. д. TestSSL.sh также доступен в Докер-образ .



8. TLS-сканирование

Вы можете собрать TLS-сканирование из исходного кода или загрузите двоичный код для Linux/OSX. Он получает информацию о сертификате с сервера и выводит следующие показатели в формате JSON:
  • проверка имени хоста;
  • проверка сжатия TLS;
  • проверка шифрования и нумерации версий TLS;
  • проверка повторного использования сеанса.

Он поддерживает протоколы TLS, SMTP, STARTTLS и MySQL. Вы также можете интегрировать результаты в анализатор журналов например, такие как Splunk, ELK.

9. Сканирование шифрования

Быстрый инструмент для анализа того, какие типы шифрования поддерживаются на веб-сайтах, использующих протокол HTTPS. Шифровое сканирование также предоставляет возможность отображать результаты в формате JSON. Это оболочка, использующая команды пакета OpenSSL.

10. SSL-аудит

SSL-аудит — это инструмент с открытым исходным кодом для проверки сертификатов и поддержки протоколов, шифрования и стандартов на основе SSL Labs. Я надеюсь, что упомянутые инструменты с открытым исходным кодом помогут вам интегрировать непрерывное сканирование в существующие анализаторы журналов и упростят устранение неполадок.



10 бесплатных инструментов диагностики SSL/TLS для веб-мастеров

Проверить VPS.сегодня — сайт для поиска виртуальных серверов.

1500 тарифов от 130 хостеров, удобный интерфейс и большое количество критериев для поиска лучшего виртуального сервера.



10 бесплатных инструментов диагностики SSL/TLS для веб-мастеров

Теги: #информационная безопасность #Системное администрирование #Разработка сайтов #безопасность #Тестирование веб-сервисов #tls #SSL
Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.