这几天做实验要用,打算在这里再仔细解读一番。
在这里插入图片描述
testssl官方文档 1

-S, --server_defaults displays information from the server hello(s):

  • Available TLS extensions,
  • TLS ticket + session ID information/capabilities,
  • session resumption capabilities,
  • Time skew relative to localhost (most server implementations return random values).
  • Several certificate information
    • signature algorithm,
    • key size,
    • key usage and extended key usage,
    • fingerprints and serial
    • Common Name (CN), Subject Alternative Name (SAN), Issuer,
    • Trust via hostname + chain of trust against supplied certificates
    • EV certificate detection
    • experimental “eTLS” detection
    • validity: start + end time, how many days to go (warning for certificate lifetime >=5 years)
    • revocation info (CRL, OCSP, OCSP stapling + must staple). When --phone-out supplied it checks against the certificate issuer whether the host certificate has been revoked (plain OCSP, CRL).
    • displaying DNS Certification Authority Authorization resource record
    • Certificate Transparency info (if provided by server).
  1. cert_numbers 证书数目
  2. cert_keySize 证书密钥大小
  3. cert_keyUsage 证书密钥的使用(Digital Signature用于签名)
  4. cert_extKeyUsage 扩展密钥用法。
  5. cert_serialNumber 证书的序列号
  6. cert_fingerprintSHA1
  7. cert_fingerprintSHA256
  8. cert_commonName 证书的CN
  9. cert_commonName_wo_SNI SNI,Server Name Indicator ,用于指示一个ip地址多个DNS主机名的情况。这时,这个ip地址上可以放置多个主机名使用的多张证书。
  10. cert_subjectAltName 证书的SAN
  11. cert_caIssuers 证书的颁发者
  12. cert_trust 证书是否可信任
  13. cert_chain_of_trust 证书链是否可信任
  14. cert_certificatePolicies_EV 是否是增强型证书,域名是用DNS验证证书即可,EV需要单位性质才可以访问,DV是只要有域名管理权限就可以申请,因此使用DV的不需要验证申请证书的实体,因此只能保证加密,不可保证网站是真实的。
  15. cert_eTLS 不是很清楚这里eTLS是什么意思,这个e好像是experimental
  16. cert_expirationStatus 过期标识
  17. cert_notBefore 证书有效期的开头
  18. cert_notAfter 证书有效期的结尾
  19. cert_validityPeriod 证书的生命周期
  20. certs_countServer 不太清楚这是啥,打印看看。
  21. certs_list_ordering_problem 因该是很多个证书的列表的顺序是否出错。
  22. cert_crlDistributionPoints CRL的URL
  23. cert_ocspURL OCSP的URL
  24. OCSP_stapling OCSP 装订
  25. cert_mustStapleExtension 这篇文章 讲得很好,就是再说其实OCSP也是有漏洞的,如果客户端频繁请求OCSP,那么可能服务器会宕机,或者攻击者不允许客户端请求OCSP的情况下,证书是否被撤销的请求就不可信。基于此,chrome有自己维护的CRI列表,而不用OCSP机制。而OCSP也有自己的解决方法,它使用了mustStapleExtension的标签,OCSP请求也由浏览器转移到服务器,由服务器请求OCSP,并将请求结果放入cert中。 如果浏览器看到带有此扩展名的证书而未使用OCSP装订,则不应接受该证书。
  26. DNS_CAArecord DNS_CAA
  27. certificate_transparency CT表示
  1. TESTSSL(1) ↩︎

这几天做实验要用,打算在这里再仔细解读一番。testssl官方文档1-S, --server_defaults displays information from the server hello(s):Available TLS extensions,TLS ticket + session ID information/capabilities,session resumpt... test ssl . sh 是一个免费的命令行工具,可以检查任何端口上服务器的服务是否支持TLS / SSL 密码,协议以及某些加密漏洞。 清晰的 输出 :您可以轻松分辨出任何东西是好是坏。 机器可读的 输出 (CSV,两种JSON格式) 无需安装或配置任何东西。 没有宝石,CPAN,点子等。 开箱即用:Linux,OSX / Darwin,FreeBSD,NetBSD,MSYS2 / Cygwin,WSL(在Windows上为ba sh )。 只有OpenBSD需要ba sh 。 提供了一个Dockerfile,还有一个官方的容器构建@ dockerhub。 灵活性:您不仅可以测试端口443上的Web服务器,还可以测试任何启用 SSL / TLS和STARTTLS服务。 工具箱:几个命令行选项帮助你运行你的测试和配置您的 输出 。 可靠性:功能经过全面测试。 隐私权:只有您自己看到结果
推荐开源项目: test ssl . sh - 强大的 SSL /TLS检测工具 项目地址:https://gitcode.com/drwetter/ test ssl . sh test ssl . sh 是一个免费的命令行工具,专注于检查服务器服务在任意端口上对TLS/ SSL 密码套件、协议以及某些加密缺陷的支持。它以其清晰的 输出 ,机器可读性,无需安装或配置的特点,为用户提供了一种便捷且可靠的解决方案。 项目技...
train loss 不断下降, test loss不断下降,说明网络仍在学习; train loss 不断下降, test loss趋于不变,说明网络过拟合; train loss 趋于不变, test loss不断下降,说明数据集100%有问题; train loss 趋于不变, test loss趋于不变,说明学习遇到瓶颈,需要减小学习率或批量数目; train loss 不断上升, test
test ssl . sh -警报 提供一个守护程序,该守护程序监视新的,使用评估它们,以触发事件,这些事件可以通过不同的方式做出React,例如发送Slack警报,将JSON结果文件复制到新位置或您使用的其他任何方法渡渡鸟。 您可以使用handleTriggers方法实现一个简单的python Reactor ,并做您想扩展可用功能的任何事情。 Python 3.6 依存关系: pip install objectpath pyyaml python-dateutil watchdog slackclient pygrok jinja2 twisted 概述和配置 处理程序引擎由一个或多个YAML配置文档()配置,可以将其放在--config-dir 。 检测到的每个 test ssl . sh JSON结果文件将针对加载到系统中的每个YAML配置文件进行处理,并且配置文件的数量没有限制。 每个配置文件为每个要处理的JSON结果文件配置处理程序引擎。 处理程序引擎大量使用来 test ssl . sh evaluation_doc文档,该文档包括原始 test ssl . sh JSON结果文档/对象内
工具下载:git clone https://github.com/drwetter/ test ssl . sh .git 实验环境:192.168.1.22(bee-box v1.6)  192.168.1.20(kali-linux-2017.3) 一、SWEET32(CVE-2016-2183) 使用3DES的任何密码都易受SWEET32影响 命令:./ test ssl . sh -W 192.1...
1.5.1 Export 加密算法 Export是一种老旧的弱加密算法,是被美国法律标示为可出口的加密算法,其限制对称加密最大强度位数为40位,限制密钥交换强度为最大512位。 1.5.2 Downgrade(降级攻击) 降级攻击是一种对计算机系统或者通信协议的攻击,在降级攻击中,攻击者故意使系统放弃新式、安全性高的工作方式,反而使用为向下兼容而准备的老式、安全性差的工作方式,降级攻击常被用于中间人攻击,讲加密的通信协议安全性大幅削弱,得以进行原本不可能做到的攻击。 在现代的回退防御中,使用单独的信号套
test ssl . sh 是一款用于测试 SSL /TLS 安全性的开源工具,它可以检查 SSL /TLS 服务的安全性配置和 证书 有效性,并提供详细的测试 报告 。以下是 test ssl . sh 工具的使用方法: 1. 下载 test ssl . sh 工具的源代码包,解压缩到任意目录下。 2. 进入 test ssl . sh 工具的源代码目录,执行以下命令: ./ test ssl . sh <hostname>:<port> 其中,<hostname> 指定要测试的 SSL /TLS 服务的主机名,<port> 指定要测试的 SSL /TLS 服务的端口号。 3. test ssl . sh 工具会对指定的 SSL /TLS 服务进行检查,并 输出 详细的测试 报告 。测试 报告 包括 SSL /TLS 协议版本、加密算法、 证书 有效性、漏洞检测等方面的信息。 需要注意的是,在使用 test ssl . sh 工具进行测试时,需要注意测试工具的版本和 SSL /TLS 服务的版本是否匹配,以避免测试结果不准确的情况发生。 另外, test ssl . sh 工具还提供了许多参数和选项,可以根据需要进行自定义配置,并支持 输出 不同格式的测试 报告 。具体使用方法可以参考官方文档。
论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web weixin_46571145: 小白学习这篇文章请博主指点从那些方面入手学习呢 论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web weixin_46571145: 博主有没有这篇文章代码的分析 4.9 论文笔记 |【USENIX 2020】That Was Then, This Is Now RED582: 请问是需要花六个小时实现吗 4月12日 | 【NDSS 2020】FUSE: Finding File Upload Bugs via Penetration Testing 你好,在使用FUSE的 $ python framework.py [Path of configuration file] 中[]后面的内容是什么意思呢? 如果我要使用它提供的参考config需要怎么操作呢? 论文笔记 | A Tale of Two Headers: A Formal Analysis ofInconsistent Click-Jacking Protection on the Web 论文笔记 | Cross-Origin State Inference (COSI) Attacks: Leaking Web Site States through XS-Leaks Avinash