Come controllare intolleranza alla versione TLS su un terminale per un sito Web remoto ?
Usando openssl o senza di esso!
Come controllare intolleranza alla versione TLS su un terminale per un sito Web remoto ?
Usando openssl o senza di esso!
Se è possibile installare python e scapy, è possibile utilizzare l'utilità della riga di comando tolerantls per verificare l'intolleranza alla versione di TLS.
L'utilizzo è abbastanza semplice, ad esempio:
$ tolerantls.py --host example.com
[*] Testing TLS version intolerance against example.com:443
[+] Server is not intolerant - it downgraded the client request and proposed to use TLS_1_2
Ho trovato Mozhers's Cipherscan uno ottimo strumento per questo e altri test relativi a TLS.
Tutto quello che devi fare è
./cipherscan remote_site_to_test
Invia informazioni relative a cihersuite, ordinamento, pinzatura OCSP, ecc .
L'output di esempio correlato per l'intolleranza TLS si presenta come segue:
Intolerance to:
SSL 3.254 : absent
TLS 1.0 : PRESENT
TLS 1.1 : PRESENT
TLS 1.2 : absent
TLS 1.3 : absent
TLS 1.4 : absent
Puoi farlo come suggerito con OpenSSL
rimuovendo in modo selettivo la versione TLS
supportata:
openssl s_client -connect google.com:443 -no_tls1_2 -no_tls1_1 -no_tls1
Questo esempio disattiverà TLS
versioni: 1.2/1.1/1.0
. Lasciando solo la scelta di ssl3
e ssl2
. Fallisce anche perché il server non supporta nessuna delle scelte rimanenti.
Elenco di opzioni dal manuale:
-no-tls1_2
-no-tls1_1
-no-tls1
-no-ssl3
-no-ssl2