这几天做实验要用,打算在这里再仔细解读一番。
testssl官方文档
-S, --server_defaults displays information from the server hello(s):
-
Available TLS extensions,
-
TLS ticket + session ID information/capabilities,
-
session resumption capabilities,
-
Time skew relative to localhost (most server implementations return random values).
-
Several certificate information
-
signature algorithm,
-
key size,
-
key usage and extended key usage,
-
fingerprints and serial
-
Common Name (CN), Subject Alternative Name (SAN), Issuer,
-
Trust via hostname + chain of trust against supplied certificates
-
EV certificate detection
-
experimental “eTLS” detection
-
validity: start + end time, how many days to go (warning for certificate lifetime >=5 years)
-
revocation info (CRL, OCSP, OCSP stapling + must staple). When --phone-out supplied it checks against the certificate issuer whether the host certificate has been revoked (plain OCSP, CRL).
-
displaying DNS Certification Authority Authorization resource record
-
Certificate Transparency info (if provided by server).
-
cert_numbers 证书数目
-
cert_keySize 证书密钥大小
-
cert_keyUsage 证书密钥的使用(Digital Signature用于签名)
-
cert_extKeyUsage
扩展密钥用法。
-
cert_serialNumber 证书的序列号
-
cert_fingerprintSHA1
-
cert_fingerprintSHA256
-
cert_commonName 证书的CN
-
cert_commonName_wo_SNI SNI,Server Name Indicator ,用于指示一个ip地址多个DNS主机名的情况。这时,这个ip地址上可以放置多个主机名使用的多张证书。
-
cert_subjectAltName 证书的SAN
-
cert_caIssuers 证书的颁发者
-
cert_trust 证书是否可信任
-
cert_chain_of_trust 证书链是否可信任
-
cert_certificatePolicies_EV 是否是增强型证书,域名是用DNS验证证书即可,EV需要单位性质才可以访问,DV是只要有域名管理权限就可以申请,因此使用DV的不需要验证申请证书的实体,因此只能保证加密,不可保证网站是真实的。
-
cert_eTLS 不是很清楚这里eTLS是什么意思,这个e好像是experimental
-
cert_expirationStatus 过期标识
-
cert_notBefore 证书有效期的开头
-
cert_notAfter 证书有效期的结尾
-
cert_validityPeriod
证书的生命周期
-
certs_countServer 不太清楚这是啥,打印看看。
-
certs_list_ordering_problem 因该是很多个证书的列表的顺序是否出错。
-
cert_crlDistributionPoints CRL的URL
-
cert_ocspURL OCSP的URL
-
OCSP_stapling OCSP 装订
-
cert_mustStapleExtension
这篇文章
讲得很好,就是再说其实OCSP也是有漏洞的,如果客户端频繁请求OCSP,那么可能服务器会宕机,或者攻击者不允许客户端请求OCSP的情况下,证书是否被撤销的请求就不可信。基于此,chrome有自己维护的CRI列表,而不用OCSP机制。而OCSP也有自己的解决方法,它使用了mustStapleExtension的标签,OCSP请求也由浏览器转移到服务器,由服务器请求OCSP,并将请求结果放入cert中。 如果浏览器看到带有此扩展名的证书而未使用OCSP装订,则不应接受该证书。
-
DNS_CAArecord DNS_CAA
-
certificate_transparency CT表示
这几天做实验要用,打算在这里再仔细解读一番。testssl官方文档1-S, --server_defaults displays information from the server hello(s):Available TLS extensions,TLS ticket + session ID information/capabilities,session resumpt...
test
ssl
.
sh
是一个免费的命令行工具,可以检查任何端口上服务器的服务是否支持TLS /
SSL
密码,协议以及某些加密漏洞。
清晰的
输出
:您可以轻松分辨出任何东西是好是坏。
机器可读的
输出
(CSV,两种JSON格式)
无需安装或配置任何东西。 没有宝石,CPAN,点子等。
开箱即用:Linux,OSX / Darwin,FreeBSD,NetBSD,MSYS2 / Cygwin,WSL(在Windows上为ba
sh
)。 只有OpenBSD需要ba
sh
。
提供了一个Dockerfile,还有一个官方的容器构建@ dockerhub。
灵活性:您不仅可以测试端口443上的Web服务器,还可以测试任何启用
SSL
/ TLS和STARTTLS服务。
工具箱:几个命令行选项帮助你运行你的测试和配置您的
输出
。
可靠性:功能经过全面测试。
隐私权:只有您自己看到结果
推荐开源项目:
test
ssl
.
sh
- 强大的
SSL
/TLS检测工具
项目地址:https://gitcode.com/drwetter/
test
ssl
.
sh
test
ssl
.
sh
是一个免费的命令行工具,专注于检查服务器服务在任意端口上对TLS/
SSL
密码套件、协议以及某些加密缺陷的支持。它以其清晰的
输出
,机器可读性,无需安装或配置的特点,为用户提供了一种便捷且可靠的解决方案。
项目技...
train loss 不断下降,
test
loss不断下降,说明网络仍在学习;
train loss 不断下降,
test
loss趋于不变,说明网络过拟合;
train loss 趋于不变,
test
loss不断下降,说明数据集100%有问题;
train loss 趋于不变,
test
loss趋于不变,说明学习遇到瓶颈,需要减小学习率或批量数目;
train loss 不断上升,
test
test
ssl
.
sh
-警报
提供一个守护程序,该守护程序监视新的,使用评估它们,以触发事件,这些事件可以通过不同的方式做出React,例如发送Slack警报,将JSON结果文件复制到新位置或您使用的其他任何方法渡渡鸟。 您可以使用handleTriggers方法实现一个简单的python Reactor ,并做您想扩展可用功能的任何事情。
Python 3.6
依存关系:
pip install objectpath pyyaml python-dateutil watchdog slackclient pygrok jinja2 twisted
概述和配置
处理程序引擎由一个或多个YAML配置文档()配置,可以将其放在--config-dir 。 检测到的每个
test
ssl
.
sh
JSON结果文件将针对加载到系统中的每个YAML配置文件进行处理,并且配置文件的数量没有限制。
每个配置文件为每个要处理的JSON结果文件配置处理程序引擎。 处理程序引擎大量使用来
test
ssl
.
sh
evaluation_doc文档,该文档包括原始
test
ssl
.
sh
JSON结果文档/对象内
工具下载:git clone https://github.com/drwetter/
test
ssl
.
sh
.git
实验环境:192.168.1.22(bee-box v1.6) 192.168.1.20(kali-linux-2017.3)
一、SWEET32(CVE-2016-2183)
使用3DES的任何密码都易受SWEET32影响
命令:./
test
ssl
.
sh
-W 192.1...
1.5.1 Export 加密算法
Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位。
1.5.2 Downgrade(降级攻击)
降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套
test
ssl
.
sh
是一款用于测试
SSL
/TLS 安全性的开源工具,它可以检查
SSL
/TLS 服务的安全性配置和
证书
有效性,并提供详细的测试
报告
。以下是
test
ssl
.
sh
工具的使用方法:
1. 下载
test
ssl
.
sh
工具的源代码包,解压缩到任意目录下。
2. 进入
test
ssl
.
sh
工具的源代码目录,执行以下命令:
./
test
ssl
.
sh
<hostname>:<port>
其中,<hostname> 指定要测试的
SSL
/TLS 服务的主机名,<port> 指定要测试的
SSL
/TLS 服务的端口号。
3.
test
ssl
.
sh
工具会对指定的
SSL
/TLS 服务进行检查,并
输出
详细的测试
报告
。测试
报告
包括
SSL
/TLS 协议版本、加密算法、
证书
有效性、漏洞检测等方面的信息。
需要注意的是,在使用
test
ssl
.
sh
工具进行测试时,需要注意测试工具的版本和
SSL
/TLS 服务的版本是否匹配,以避免测试结果不准确的情况发生。
另外,
test
ssl
.
sh
工具还提供了许多参数和选项,可以根据需要进行自定义配置,并支持
输出
不同格式的测试
报告
。具体使用方法可以参考官方文档。
论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web
weixin_46571145:
论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web
weixin_46571145:
4.9 论文笔记 |【USENIX 2020】That Was Then, This Is Now
RED582:
4月12日 | 【NDSS 2020】FUSE: Finding File Upload Bugs via Penetration Testing
论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web
论文笔记 | Cross-Origin State Inference (COSI) Attacks: Leaking Web Site States through XS-Leaks Avinash