Minggu, 16 September 2018

Cara Menguji Kemanan SSL dengan Kali Linux

Menguji Keamanan Enkripsi SSL dengan Testssl.sh

Cara Menguji Keamanan SSL dengan Kali Linux - SSL atau Secure Socket Layer merupakan sebuah kelanjutan dari protokol kriptografi yang menyediakan komunikasi yang aman di Internet (Wikipedia).

Meskipun begitu SSL juga tidak menjamin data kita sepenuhnya aman, Oleh karena itu kita perlu menguji Keamanan SSL kita agar nantinya bisa kita perbaiki.

Dan di postingan kita kali ini Fhxploit akan memberikan Tutorial Tentang Cara Menguji Keamanan SSL Menggunakan Tool Testssl.sh di kali linux.

Testssl.sh merupakan tool yang di tulis menggunakan bahasa pemprograman BASH yang berfungsi untuk menguji Keamanan SSL yang terpasang di sebuah server.
selain itu Tool ini juga dapat memeriksa layanan server pada port apa pun untuk mendukung cipher TLS / SSL, protokol, serta beberapa kekurangan kriptografi.

Fitur utama



Dibawah ini merupakan fitur utama dati Tool Testssl.sh :

  • Clear output: kita dapat mengetahui dengan mudah apakah ada yang baik atau buruk
  • Ease of installation: Tool ini dapat berjalan di Linux, OSX / Darwin, FreeBSD, NetBSD, OpenBSD (membutuhkan bash) dan MSYS2 / Cygwin out of the box: tidak perlu menginstal atau mengkonfigurasi sesuatu. Tidak ada permata, CPAN, pip atau sejenisnya /
  • Flexibility: Anda dapat menguji layanan SSL / TLS yang diaktifkan dan STARTTLS, tidak hanya webservers di port 443
  • Toolbox: Beberapa opsi baris perintah membantu Anda untuk menjalankan tes ANDA dan mengkonfigurasi output ANDA
  • Reliability: fitur diuji secara menyeluruh
  • Verbosity: Jika pemeriksaan tertentu tidak dapat dilakukan karena kemampuan yang hilang di sisi klien Anda, Anda akan mendapatkan peringatan
  • Privacy: Hanya Anda yang melihat hasilnya, bukan pihak ketiga
  • Freedom: Ini 100% open source. kalian dapat melihat kode, melihat apa yang terjadi dan kalian dapat mengubahnya.
  • Heck, bahkan perkembangannya terbuka (github)

Cara install Testssl.sh



untuk menginstal tool ini Testssl.sh ini juga tidak terlalu sulit asal independensi openssl dan git sudah terinstal.
setelah itu kalian bisa download zip maupun langsung cloning scriptnya di tautan di bawah :

git clone --depth 1 https://github.com/drwetter/testssl.sh.git


Cara menggunakan Testssl.sh



lanjut kita ke cara penggunaan, cara penggunaannya juga cukup mudah kalian tinggal mengetikan :

./testssl.sh https://target.com


setelah itu Tool Testssl akan memberikan informasinya :

test keamanan ssl dengan ssltester.sh kali linux

Jika ingin melihat demo penggunaanya kalian bisa lihat video di bawah :


Sejak postingan ini di tulis Testssl sudah merilis versi 2.9dev, berikut vitur yang di implementasikan di vitur terbarunya :

  • Menggunakan bash soket di mana pun memungkinkan -> deteksi yang lebih baik dari cipher, independen pada versi openssl yang digunakan.
  • Pengujian 364 cipher default (testssl.sh -e / -E) dengan campuran soket dan openssl. Kecepatan yang sama seperti dengan openssl saja tetapi cipher tambahan seperti cipher post-quantum, CHAHA20 / POLY1305, CamelliaGCM, dll.
  • Tes lebih lanjut melalui soket dan perbaikan TLS (handshake parsing, kelengkapan, kekokohan),
  • TLS 1.2 protokol memeriksa melalui soket dalam produksi
  • Menemukan lebih banyak ekstensi TLS melalui soket
  • TLS Supported Groups Registry (RFC 7919), ekstensi saham kunci
  • Dukungan JSON non-flat
  • Output file (CSV, JSON datar, JSON non-flat) mendukung tingkat keparahan minimum (hanya di atas tingkat yang disediakan akan ada output)
  • Dukungan penyediaan nilai timeout untuk koneksi opensl - berguna untuk pemindaian batch / massa
  • Pengujian massal paralel (!)
  • Input file untuk pengujian massa serial atau paralel dapat juga dalam format nmap grep (p) able (-oG)
  • Dukungan HTML asli bukannya melalui 'aha'
  • Pemformatan output yang lebih baik (indentasi)
  • Pilihan menunjukkan skema penamaan RFC saja
  • LUCKY13 dan SWEET32 memeriksa
  • Periksa kerentanan terhadap serangan Bleichenbacher
  • Cek Ticketbleed
  • Penguraian cookie BIG IP yang tidak terenkripsi
  • LOGJAM: sekarang memeriksa juga untuk parameter DH yang diketahui
  • Periksa CAA RR
  • Periksa OCSP harus staples
  • Periksa Transparansi Sertifikat
  • Expect-CT Header Detection
  • Periksa kelanjutan sesi (Tiket, ID)
  • TLS Robustness check (GREASE)
  • Postgres dan dukungan MySQL STARTTLS, dukungan MongoDB
  • Decode Cookie F5 BESAR IP
  • Dukungan sepenuhnya OpenBSD dan LibreSSL
  • Peringatan SAN tidak ada
  • Halaman man
  • Penekanan pesan kesalahan yang lebih baik (OpenSSL tidak sepenuhnya terinstal)
  • DNS over Proxy dan peningkatan proksi lainnya
  • Output JSON yang lebih baik: berganti nama ID dan temuan lebih pendek / lebih baik dapat diuraikan
  • Output JSON sekarang berlaku juga untuk server yang tidak merespons
  • Menambahkan dukungan untuk CA pribadi
  • Keluar sekarang kode 0 untuk berjalan tanpa kesalahan
  • Pemeriksaan ROBOT
  • Dukungan ekstensi yang lebih baik
  • Dukungan OpenSSL 1.1.1 yang lebih baik
  • Mendukung versi terbaru dan terbesar dari TLS 1.3, menunjukkan draf yang didukung

baiklah demikian postingan tentang Cara Menguji Keamanan SSL dengan Kali Linux semoga bermanfaat dan sampai jumpa di postingan berikutnya

Terima Kasih Telah mengunjungi Blog FHXploit Bantu kami mengembangkan Channel Youtube dengan Subscribe di Channel FHXploit. Dan Jangan lupa terus kunjungi www.fhxploit.Com untuk melihat Artikel lainnya.
Klik Untuk BerKomentar

0 komentar

Paling Populer

Entri yang Diunggulkan

Cara Connecting Wifi Lewat Cmd

Hallo fhxploit fams! Kembali lagi bertemu dengan saya di blog fhxploit. Pada kesempatan kali ini, sesuai judul yang sudah terlihat diatas.....