Chiarimenti riguardanti il test del cipher usando la scansione NMAP

0

Sto eseguendo il comando Nmap sotto per testare la potenza delle suite di crittografia che ho usato nel mio host

nmap -sV --script ssl-enum-ciphers -p 8673 <host>

Il mio server supporta TLSv1, TLSv1.1, TLSv1.2

Sto usando una versione precedente di NMAP per testare la potenza della suite di crittografia usando il comando precedente. quando ho controllato il file ssl-enum-ciphers.nse non ha il nodo che è disponibile in [1] per le versioni successive, anche il file ssl-enum-ciphers.nse non ha alcuna configurazione relativa a TLSv1.2. Il mio file è simile al file in [2].

Ma quando eseguo questo comando, visualizzerò l'output di sotto

8673/tcp open  unknown
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A

Quindi penso che il test sia stato fatto anche per TLSv1.2. Quindi come funziona?

Apprezzo se qualcuno potrebbe spiegare come viene eseguita questa scansione per TLSv1.2?

[1] link

[2] link

    
posta Prakhash 02.07.2018 - 09:03
fonte

1 risposta

2

<table key="TLSv1.2"> non è la configurazione. La sezione a cui fai riferimento nello script NSE spiega l'output XML previsto.

Lo script

ssl-enum-ciphers.nse enumera attraverso tutti tls.PROTOCOLS e quindi elencare attraverso tutti tls.CIPHERS da fare i controlli richiesti

tls.lua definisce i protocolli supportati e cipher supportati .

La mia ipotesi è che la versione di NMap in uso abbia tls.lua con TLSv1.2 incluso, ma ssl-enum-ciphers.nse non viene aggiornato con gli output di esempio relativi a TLSv1.2. È comunque meglio costruire l'ultima versione di NMap usando la fonte.

    
risposta data 02.07.2018 - 11:28
fonte

Leggi altre domande sui tag