Présentation :
OpenSSL est un excellent outil pour vérifier les connexions SSL aux serveurs. La difficulté ici est lorsque l'on veut une analyse complète de tous les cryptages et protocoles SSL possibles utilisés par un serveur. C'est là que SSLyze est utile. Cet outil est un script Python qui analysera l'hôte/port cible pour la prise de contact SSL et signalera ce qui fonctionne/supporte et ce qui ne l'est pas. Malheureusement, ce bel outil n'est pas inclus dans les distributions Ubuntu/Debian, et c'est là que cet article est utile.
IMPORTANT : Outre l'exécution de tous les tests ci-dessous, une chose très importante (comme indiqué dans le lien Ce lien) est de mettre à niveau OpenSSL vers la dernière version comme suit :
Les utilisateurs d'OpenSSL 1.0.2 doivent passer à la version 1.0.2g
Les utilisateurs d'OpenSSL 1.0.1 doivent passer à la version 1.0.1s
SSLyze
Installer les dépendances et l'outil cd /root/bin
wget https://github.com/nabla-c0d3/sslyze/archive/0.13.4.tar.gz
tar fvxz 0.13.4.tar.gz
apt-get install python-pip python-dev
pip install nassl
Utiliser SSLyze python /root/bin/sslyze-0.13.4/sslyze_cli.py --regular www.itmatrix.eu:443
NMAP
Analyse du serveur complet à la recherche de faiblesses, y compris de versions SSL faibles à l'aide de NMAP.
Remarque : Cette opération peut prendre beaucoup de temps à s'exécuter.apt-get install nmap
nmap -sV -sC www.itmatrix.eu
OU mieux (pour vérifier HTTPS,SMTPS,IMAPS,POP3S)nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.itmatrix.eu
OpenSSL
Vérification de la connexion SSL avec OpenSSLecho 'q' | openssl s_client -host www.itmatrix.eu -port 443
Remarque : Dans ce cas ci-dessus, puisque la prise en charge de SSLv2 est normalement désactivée pour OpenSSL dans les distributions Debian/Ubuntu, vous ne pourrez pas voir si le serveur la prend en charge. Pour surmonter cela et activer la prise en charge de SSLv2 (pour vos tests Linux), suivez les instructions de ce site :
http://www.hackwhackandsmack.com/?p=46
REMARQUE :
Pour plus d'informations sur la protection contre les attaques DROWN(SSLv2) ou POODLE(SSLv3), consultez :
https://drownattack.com
http://www.softwaresecured.com/2016/03 /01/how-to-confirm-whether-you-are-vulnerable-to-the-drown-attack/
http://www.mogilowski.net/lang/de-de/2014/10/23 /disabling-sslv3-for-poodle-on-debian/
https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
https ://zmap.io/sslv3/