Ver destacados

Cómo usar testssl.sh para cifrado TLS/SSL en puertos Linux

Te explicamos cómo usar testssl.sh para comprobar el cifrado TLS / SSL de puertos entre conexiones en Linux.
Escrito por
9.7K Visitas  |  Publicado dic 11 2017 17:59
Favorito
Compartir
Comparte esta pagina a tus Amigos y Contactos usando las siguientes Redes Sociales


La seguridad de los datos transmitidos siempre debe ser una de las premisas que como administradores o usuarios avanzados debemos tener en cuenta a la hora de usar y transferir datos.

 

Existen millones de amenazas en la red y contamos con miles de herramientas para estar un paso más allá de dichas amenazas y una de las opciones en las cuales podemos centrar nuestra atención es en el cifrado TLS/SSL de los puertos ya que por allí se puede generar una brecha de seguridad que ponga en riesgo la integridad de la información.

 

Para cubrir este aspecto contamos con la utilidad testssl.sh y hoy en Solvetic haremos un completo análisis sobre cómo usarla de forma eficaz.

 

Qué es Testssl.sh
Esta es una herramienta gratuita, de código libre y de línea de comandos gratuita desarrollada para comprobar el servicio de un servidor especifico a través de cualquier puerto para verificar la compatibilidad de cifrados TLS / SSL, protocolos, o fallos criptográficas activas y más.

 

Testssl.ssh es compatible con cada distribución Linux, Mac OS X, FreeBSD, o MSYS2 / Cygwin.

 

Características de Testssl.sh
Esta herramienta es portable y de uso simple, dentro de sus características encontramos:
  • Salida clara: Nos permite definir de forma simple si algo es o no aceptable.
  • Instalación simple: Compatible para Linux, Darwin, FreeBSD y MSYS2 / Cygwin, no es necesario instalar o configurar más valores, ni demonios, CPAN, pip o similares.
  • Flexible: Esta en la capacidad de probar cualquier servicio SSL / TLS y STARTTLS, no solo servidores web que usan el puerto 443.
  • Diversas herramientas: Cuenta con varias opciones de línea de comando que nos ayudan a ejecutar pruebas de entrada y salida.
  • Fiable: cada una de las características se prueban a fondo para ofrecer algo integro.
  • Verbosidad: si no se puede realizar una verificación en particular debido a una falta de capacidad del lado del cliente, recibiremos una advertencia.
  • Privacidad: Solo los administradores tendrán acceso al resultado, no un tercero.
  • Libre: Esta herramienta es 100% código libre.
  • Soporta formatos JSON + CSV
  • Compatible con verificación de ID de inicio de sesión

 

 


1. Instalar y usar Testssl.sh en Linux

 

Paso 1

Es posible instalar esta utilidad clonando el siguiente repositorio git:
git clone --depth 1 https://github.com/drwetter/testssl.sh.git

 

Paso 2

Posteriormente accedemos al directorio creado:
cd testssl.sh
Paso 3

Después de realizar la clonación de testssl.sh, su uso general consiste en la ejecución de la siguiente línea para realizar una prueba en un sitio web específico:
./testssl.sh https://www.solvetic.com/

 

 

Paso 4

Podemos ver que allí inicia el análisis de cada puerto de dicho sitio web. Continuará analizando cada aspecto del servidor:

 

 

 

Paso 5

Dentro del análisis tenemos una sección de vulnerabilidades:

 

 

Paso 6

Finalmente veremos una sección de simuladores de clientes:

 

 

Paso 7

Sera posible realizar una verificación para verificar los protocolos activados por STARTTLS como: ftp, smtp, pop3, imap, xmpp, telnet, ldap, postgres, mysql, para ello debemos usar la opción -t:
./testssl.sh -t smtp https://www.solvetic.com/

 

Paso 8

De forma predeterminada, todas las pruebas masivas se ejecutarán en modo serie, podremos habilitar las pruebas paralelas usando el parámetro –parallel:
./testssl.sh --parallel https://www.solvetic.com/

 

 

Paso 9

En caso de no desear hacer uso del programa predeterminado del sistema openssl, usaremos el indicador -openssl para indicar una alternativa:
./testssl.sh --parallel --sneaky --openssl /ruta https://www.solvetic.com/
Paso 10

testssl.sh cuenta con la opción --log la cual almacena el archivo de registro en el directorio actual o --logfile la cual especifica la ubicación del archivo de registro, esto en caso de desear guardar los registros para un análisis posterior.
./testssl.sh --parallel --sneaky --logging https://www.solvetic.com/

 

 

Paso 11

Si deseamos aumentar la velocidad de búsqueda, podemos deshabilitar el DNS con el parámetro -n:
./testssl.sh -n --parallel --sneaky --logging https://www.solvetic.com/

2. Búsquedas simples con testssl.sh en Linux


Al hacer uso de esta utilidad, será posible realizar comprobaciones únicas de protocolos, valores predeterminados del servidor, preferencias, encabezados, vulnerabilidades y muchas otras pruebas del servidor de forma simple.

 

Paso 1

Podremos hacer uso del parámetro -e para analizar la conexión remota y usar el parámetro --fast para omitir algunas comprobaciones acelerando su proceso:
./testssl.sh -e --fast --parallel https://www.solvetic.com/

 

 

Paso 2

El parámetro -p nos permite validar protocolos TLS/SSL (incluido SPDY / HTTP2):
./testssl.sh -p --parallel --sneaky https://www.solvetic.com/

 

 

Paso 3

Sera posible ver las selecciones y el certificado predeterminados del servidor usando el opción -S:
./testssl.sh -S https://www.solvetic.com/

 

 

Paso 4

Sera posible ver el protocolo más el cifrado preferido del servidor, con el indicador -P:
./testssl.sh -P https://www.solvetic.com/

 

Paso 5

Con el parámetro -U podremos tener acceso a todas las vulnerabilidades si las hubiera en el servidor:
./testssl.sh -U --sneaky https://www.solvetic.com/

 

Paso 6

Finalmente, para ver todas las opciones disponibles podremos usar el siguiente comando:
./testssl.sh –help
Con esta valiosa utilidad será posible tener un nivel más de seguridad a la hora de hacer uso de las conexiones de red en nuestras organizaciones.

 

Tutorial con vídeo que te enseña cómo encriptar o desencriptar con contraseña tus archivos con OpenSSL en Linux.

¿Te ayudó este Tutorial?

Ayuda a mejorar este Tutorial!
¿Quieres ayudarnos a mejorar este tutorial más? Puedes enviar tu Revisión con los cambios que considere útiles. Ya hay 0 usuario que han contribuido en este tutorial al enviar sus Revisiones. ¡Puedes ser el próximo!