利用testssl.sh验证SSL和TLS安全漏洞
testssl.sh是一个Github上开源的命令行工具,它能够检查服务器在任何端口上的服务是否支持TLS/SSL密码、协议以及一些加密缺陷,可作为应用密码测评的测试工具。
一、工具安装方法
git clone --depth 1 https://github.com/drwetter/testssl.sh.git
二、使用
1、./testssl.sh –help
一、SWEET32(CVE-2016-2183)
使用3DES的任何密码都易受SWEET32影响
命令:./testssl.sh -W 182.92.240.222
二、DROWN(CVE-2016-0800)
命令:./testssl.sh -D 182.92.240.222
三、FREAK(CVE-2015-0204)
命令:./testssl.sh -F 182.92.240.222
四、Logjam(CVE-2015-4000)
命令:./testssl.sh -J 182.92.240.222
五、Heartbleed(CVE-2014-0160)
命令:./testssl.sh -H 182.92.240.222:443
六、POODLE SSLv3(CVE-2014-3566)
命令:./testssl.sh -O 182.92.240.222
七、CCS注入漏洞(CVE-2014-0224)
命令:./testssl.sh -I 182.92.240.222
八、POODLE TLS(CVE-2014-8730)
命令:./testssl.sh -O 182.92.240.222
九、BREACH(CVE-2013-3587)
命令:./testssl.sh -T 182.92.240.222
十、RC4 (CVE-2013-2566)
命令:./testssl.sh -4 182.92.240.222
./testssl.sh -E 182.92.240.222 查看所有加密算法,确保不存在RC4
十一、CRIME(CVE-2012-4929)
命令:./testssl.sh -C 182.92.240.222
十二、Renegotiation(CVE-2009-3555)
TLS / SSL重新协商漏洞
命令:./testssl.sh -R 182.92.240.222