GNU/Linux >> Tutoriels Linux >  >> Linux

Test des connexions SSL avec SSLyze, Nmap ou OpenSSL

Présentation :
OpenSSL est un excellent outil pour vérifier les connexions SSL aux serveurs. La difficulté ici est lorsque l'on veut une analyse complète de tous les cryptages et protocoles SSL possibles utilisés par un serveur. C'est là que SSLyze est utile. Cet outil est un script Python qui analysera l'hôte/port cible pour la prise de contact SSL et signalera ce qui fonctionne/supporte et ce qui ne l'est pas. Malheureusement, ce bel outil n'est pas inclus dans les distributions Ubuntu/Debian, et c'est là que cet article est utile.

IMPORTANT : Outre l'exécution de tous les tests ci-dessous, une chose très importante (comme indiqué dans le lien Ce lien) est de mettre à niveau OpenSSL vers la dernière version comme suit :
Les utilisateurs d'OpenSSL 1.0.2 doivent passer à la version 1.0.2g
Les utilisateurs d'OpenSSL 1.0.1 doivent passer à la version 1.0.1s

SSLyze

Installer les dépendances et l'outil
cd /root/bin
wget https://github.com/nabla-c0d3/sslyze/archive/0.13.4.tar.gz
tar fvxz 0.13.4.tar.gz
apt-get install python-pip python-dev
pip install nassl

Utiliser SSLyze
python /root/bin/sslyze-0.13.4/sslyze_cli.py --regular www.itmatrix.eu:443

NMAP

Analyse du serveur complet à la recherche de faiblesses, y compris de versions SSL faibles à l'aide de NMAP.
Remarque : Cette opération peut prendre beaucoup de temps à s'exécuter.
apt-get install nmap
nmap -sV -sC www.itmatrix.eu

OU mieux (pour vérifier HTTPS,SMTPS,IMAPS,POP3S)
nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.itmatrix.eu

OpenSSL

Vérification de la connexion SSL avec OpenSSL
echo 'q' | openssl s_client -host www.itmatrix.eu -port 443
Remarque : Dans ce cas ci-dessus, puisque la prise en charge de SSLv2 est normalement désactivée pour OpenSSL dans les distributions Debian/Ubuntu, vous ne pourrez pas voir si le serveur la prend en charge. Pour surmonter cela et activer la prise en charge de SSLv2 (pour vos tests Linux), suivez les instructions de ce site :
http://www.hackwhackandsmack.com/?p=46

REMARQUE :
Pour plus d'informations sur la protection contre les attaques DROWN(SSLv2) ou POODLE(SSLv3), consultez :
https://drownattack.com
http://www.softwaresecured.com/2016/03 /01/how-to-confirm-whether-you-are-vulnerable-to-the-drown-attack/
http://www.mogilowski.net/lang/de-de/2014/10/23 /disabling-sslv3-for-poodle-on-debian/
https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
https ://zmap.io/sslv3/


Linux
  1. Comment configurer l'origine Cloudflare SSL avec Nginx

  2. Comment sécuriser les connexions avec des certificats SSL/TLS

  3. Comment installer Apache 2 avec SSL sur Linux (avec mod_ssl, openssl)

  4. Refuser toutes les connexions entrantes avec iptables ?

  5. Autoriser les connexions sortantes vers une adresse IP particulière avec ufw

Surveillez les connexions et les requêtes MySQL avec mytop

Commandes Nmap avec exemples

Autorité de certification avec OpenSSL

Comment configurer Nginx avec SSL

Comment utiliser Let's Encrypt avec Cloudflare

Test de charge de site Web avec Apache JMeter sur Ubuntu 20.04