Pendahuluan:
OpenSSL adalah alat yang hebat untuk memeriksa koneksi SSL ke server. Kesulitannya di sini adalah ketika seseorang menginginkan pemindaian penuh dari semua kemungkinan SSL Cypher dan protokol yang digunakan oleh server. Di situlah SSLyze berguna. Alat ini adalah skrip Python yang akan memindai host/port target untuk handshake SSL dan melaporkan apa yang berhasil/dukungan dan apa yang tidak. Sayangnya alat yang bagus ini tidak disertakan dalam distribusi Ubuntu/Debian, dan di sinilah pos ini berguna.
PENTING: Selain menjalankan semua tes di bawah ini, satu hal yang sangat penting (seperti yang tercantum dalam tautan ini) adalah meningkatkan OpenSSL ke versi terbaru sebagai berikut:
Pengguna OpenSSL 1.0.2 harus meningkatkan ke 1.0.2g
Pengguna OpenSSL 1.0.1 harus meningkatkan ke 1.0.1s
SSLyze
Memasang dependensi dan alat cd /root/bin
wget https://github.com/nabla-c0d3/sslyze/archive/0.13.4.tar.gz
tar fvxz 0.13.4.tar.gz
apt-get install python-pip python-dev
pip install nassl
Menggunakan SSLyze python /root/bin/sslyze-0.13.4/sslyze_cli.py --regular www.itmatrix.eu:443
NMAP
Memindai kelemahan server lengkap termasuk Versi SSL yang lemah menggunakan NMAP.
Catatan: Operasi ini membutuhkan waktu lama untuk dijalankan.apt-get install nmap
nmap -sV -sC www.itmatrix.eu
ATAU lebih baik (untuk memeriksa HTTPS,SMTPS,IMAPS,POP3S)nmap --script ssl-cert,ssl-enum-ciphers -p 443,465,993,995 www.itmatrix.eu
OpenSSL
Memeriksa koneksi SSL dengan OpenSSLecho 'q' | openssl s_client -host www.itmatrix.eu -port 443
Catatan: Dalam kasus di atas karena dukungan SSLv2 biasanya dinonaktifkan untuk OpenSSL di distribusi Debian/Ubuntu, Anda tidak akan dapat melihat apakah server mendukungnya. Untuk mengatasinya dan mengaktifkan dukungan SSLv2 (untuk pengujian Linux Anda), ikuti petunjuk di situs ini:
http://www.hackwhackandsmack.com/?p=46
CATATAN:
Untuk informasi lebih lanjut mengenai perlindungan terhadap serangan DROWN(SSLv2) atau POODLE(SSLv3), lihat:
https://drownattack.com
http://www.softwaresecured.com/2016/03 /01/how-to-confirm-whether-you-are-vulnerable-to-the-drown-attack/
http://www.mogilowski.net/lang/de-de/2014/10/23 /disabling-sslv3-for-poodle-on-debian/
https://www.owasp.org/index.php/Testing_for_Weak_SSL/TLS_Ciphers,_Insufficient_Transport_Layer_Protection_%28OTG-CRYPST-001%29
https://zmap.io/sslv3/