如何列出特定网站提供的SSL / TLS密码套件?


261

如何检索特定网站提供的SSL / TLS密码套件的列表?

我已经尝试过openssl,但是如果您检查输出:

$ echo -n | openssl s_client -connect www.google.com:443 
CONNECTED(00000003)
depth=1 /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
verify error:num=20:unable to get local issuer certificate
verify return:0
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
   i:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
 1 s:/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
   i:/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
issuer=/C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA
---
No client certificate CA names sent
---
SSL handshake has read 1777 bytes and written 316 bytes
---
New, TLSv1/SSLv3, Cipher is AES256-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1
    Cipher    : AES256-SHA
    Session-ID: 748E2B5FEFF9EA065DA2F04A06FBF456502F3E64DF1B4FF054F54817C473270C
    Session-ID-ctx: 
    Master-Key: C4284AE7D76421F782A822B3780FA9677A726A25E1258160CA30D346D65C5F4049DA3D10A41F3FA4816DD9606197FAE5
    Key-Arg   : None
    Start Time: 1266259321
    Timeout   : 300 (sec)
    Verify return code: 20 (unable to get local issuer certificate)
---

它只是表明密码套件与AES256-SHA有关。我知道我可以通过对话的十六进制转储来完成,但我希望有一些更优雅的方法。

我希望在Linux上执行此操作,但是Windows(或其他)可以。这个问题是由我对PCI和常规渗透测试所做的安全性测试引起的。

更新:

GregS在下面指出,SSL服务器从客户端的密码套件中选择。因此,似乎我需要一次测试所有密码套件。我想我可以一起破解一些东西,但是有没有更简单,更适合未来的方法(例如,新密码)呢?


也许gnutls-cli吧?
grawity 2010年

更改标题后,这个问题实际上并不是在要求软件录音。投票重新开放。
鲍勃

@ fixer1234如果它使您更快乐,我已删除了所有出现的“工具”一词。核心问题是询问如何完成一项特定任务。这只是个小词,与开放式的“软件列表”类型的问题相去甚远。
鲍勃2015年

@Bob:我很高兴。:-)投票重新打开。
fixer1234

Answers:


232

我写了一个bash脚本来测试密码套件。它从OpenSSL获取受支持的密码套件的列表,并尝试使用每个套件进行连接。如果握手成功,则会打印YES。如果握手不成功,则会显示NO,然后显示OpenSSL错误文本。

#!/usr/bin/env bash

# OpenSSL requires the port number.
SERVER=$1
DELAY=1
ciphers=$(openssl ciphers 'ALL:eNULL' | sed -e 's/:/ /g')

echo Obtaining cipher list from $(openssl version).

for cipher in ${ciphers[@]}
do
echo -n Testing $cipher...
result=$(echo -n | openssl s_client -cipher "$cipher" -connect $SERVER 2>&1)
if [[ "$result" =~ ":error:" ]] ; then
  error=$(echo -n $result | cut -d':' -f6)
  echo NO \($error\)
else
  if [[ "$result" =~ "Cipher is ${cipher}" || "$result" =~ "Cipher    :" ]] ; then
    echo YES
  else
    echo UNKNOWN RESPONSE
    echo $result
  fi
fi
sleep $DELAY
done

以下示例输出显示了3个不受支持的密码和1个受支持的密码:

[@linux ~]$ ./test_ciphers 192.168.1.11:443
Obtaining cipher list from OpenSSL 0.9.8k 25 Mar 2009.
Testing ADH-AES256-SHA...NO (sslv3 alert handshake failure)
Testing DHE-RSA-AES256-SHA...NO (sslv3 alert handshake failure)
Testing DHE-DSS-AES256-SHA...NO (sslv3 alert handshake failure)
Testing AES256-SHA...YES

编辑:增加灵活性,因为主机和端口作为脚本的参数提供


7
openssl 1.0需要更改:if [[ "$result" =~ "Cipher :" ]] ; then而不是if [[ "$result" =~ "Cipher is " ]] ; then我也测试SSL2和安全重新协商:echo -n Testing ssl2... result=$(echo -n | openssl s_client -ssl2 -connect $SERVER 2>&1) if [[ "$result" =~ "Cipher :" ]] ; then echo supported. INSECURE! else echo no support, OK fi echo -n Testing SSL secure renegotiation... echo -n "" | openssl s_client -connect $SERVER 2>&1 | grep 'Secure Renegotiation'
Hubert Kario

9
还有另一个使用sslscan和openssl的非常复杂的shell脚本:TLSSLed
罗伯特(Robert Robert)

2
我在下面列出了另一个脚本,只需要OpenSSL的所谓CipherScan
奥利维尔- interfaSys

1
请注意,此脚本可能不会告诉您服务器是否支持OpenSSL不支持的密码套件。
sampablokuper

2
@Robert对于TLSSLed的建议非常棒。它已更新至1.3,并具有更多功能。我一直在进行安全性测试,必须说给我留下深刻的印象。
John Yeary

162

使用ssl-enum-ciphers的Nmap

没有更好或更快的方法来从网络服务中获取可用密码的列表。另外,nmap将为每个可用密码提供强,弱或未知的强度等级。

首先,下载ssl-enum-ciphers.nse nmap脚本(此处说明)。然后在与脚本相同的目录中,如下所示运行nmap:

列出HTTP服务器支持的密码

$ nmap --script ssl-enum-ciphers -p 443 www.example.com

列出IMAP服务器支持的密码

$ nmap --script ssl-enum-ciphers -p 993 mail.example.com

这是Dovecot IMAP服务器的输出摘要:

993/tcp open  imaps
| ssl-enum-ciphers:
|   SSLv3:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_IDEA_CBC_SHA - weak
...
|   TLSv1.0:
|     ciphers:
|       TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_IDEA_CBC_SHA - weak
...
|_  least strength: weak

Nmap done: 1 IP address (1 host up) scanned in 1.03 seconds

2
是否可以在具有STARTTLS的IMAP上使用此脚本?SMTP上的STARTTLS似乎可以运行,但是在IMAP上,该脚本甚至似乎都无法运行。
Giel 2014年

几件事情:您可能正在nmap发行版中运行脚本,而不是在下载的脚本中运行。通过重命名来检查。然后检查“ portrule”,在某些版本中会检查常用的端口号。替换为portrule = function() \n return true \n end
苗条的2015年

...并且使用IMAP STARTTLS,FTPS AUTH TLS等可能需要一些技巧,但是有可能。
苗条

1
一个警告是较旧的脚本(可能包含在您的发行版/软件包中)以字母顺序列出密码,而不是以服务器(或客户端)的首选顺序列出密码。参见@slim
Clint Pachl '16

3
自撰写此答案以来的两年中,Nmap增加了对FTP,NNTP,IMAP,LDAP,POP3,PostgreSQL,SMTP,XMPP,VNC和MS SQL上的STARTTLS的支持,以及除简单列出受支持密码之外的许多其他改进。 。
bonsaiviking

104

是否有工具可以测试特定网站提供的SSL / TLS密码套件?

是的,您可以使用SSL Labs网站上的在线工具来查询公共SSL服务器数据库。

这是它提供的信息摘要:

替代文字

(截图来自google.com的结果)


正是我想要的!非常感谢!
杰里米·鲍威尔

11
不幸的是,它仅在标准端口上仅支持HTTPS,无法使用它来检查POP3S,IMAPS或具有TLS的IMAP
Hubert Kario

1
尽管它仅支持HTTPS,但它甚至不支持SNI。
Gurken Papst 2012年

12
尽管它非常适合面向公众的站点,但是您不能将其用于与Internet隔离的网络上的站点。
Iszi 2015年

53

sslscan是一个不错的小工具。

它测试与TLS和SSL的连接(构建脚本可以与自己的OpenSSL副本链接,以便也检查过时的SSL版本),并报告有关服务器的密码套件和证书的信息。

输出示例google.com(为便于阅读而进行了整理):

$ sslscan google.com
Testing SSL server google.com on port 443

 TLS renegotiation:
Secure session renegotiation supported

  TLS Compression:
Compression disabled

  Heartbleed:
TLS 1.2 not vulnerable to heartbleed
TLS 1.1 not vulnerable to heartbleed
TLS 1.0 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.2  128 bits  AES128-GCM-SHA256
Accepted  TLSv1.2  128 bits  AES128-SHA
<snip>
Preferred TLSv1.1  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.1  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.1  128 bits  AES128-SHA
<snip>
Preferred TLSv1.0  128 bits  ECDHE-RSA-AES128-SHA          Curve P-256 DHE 256
Accepted  TLSv1.0  128 bits  ECDHE-RSA-RC4-SHA             Curve P-256 DHE 256
Accepted  TLSv1.0  128 bits  AES128-SHA
<snip>
Preferred SSLv3    128 bits  RC4-SHA
Accepted  SSLv3    128 bits  RC4-MD5
<snip>

  SSL Certificate:
Signature Algorithm: sha256WithRSAEncryption
RSA Key Strength:    2048

Subject:  *.google.com
Altnames: DNS:*.google.com, DNS:*.android.com, <snip>
Issuer:   Google Internet Authority G2

Not valid before: Apr  7 08:24:31 2016 GMT
Not valid after:  Jun 30 08:20:00 2016 GMT

1
yum install sslscan工作在CentOS 6
编码器

1
sudo dnf install sslscan在Fedora 22上也是如此。
Zayne S Halsall

2
brew install sslscan在OSX上
Xiao

sudo apt-get install sslscan在Ubuntu(12.04 –因此所有更高的版本都应该没问题)上。
balu 2016年

3
更新:应注意,在Debian和Ubuntu存储库中找到的sslscan正式版本(当前为2009年的1.8.2版)支持TLS v1.1和1.2,请参见bugs.launchpad.net/ubuntu/+source/sslscan / + bug / 1372741。因此,应该使用OP链接到的GitHub版本。
balu 2016年

15

由于这是SSL扫描工具的绝佳参考线程,因此,我将列出一年前创建的CipherScan,它还可以确定密钥交换密码的问题。 https://github.com/jvehent/cipherscan

如果您想要我的支持SNI和FreeBSD的fork,URL为 https://github.com/oparoz/cipherscan

这是一个脚本,该脚本调用openssl s_client并支持使用您自己的OpenSSL二进制文件,以便您可以测试即将推出的功能或新密码(每个示例为chacha20 + poly1305)。

它还使您可以连接到所需的任何端口并使用starttlss。

这是典型的输出

# ./cipherscan -o ./openssl api.mycompany.com:443
...................
prio  ciphersuite                  protocols              pfs_keysize
1     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                DH,4096bits
2     DHE-RSA-AES256-SHA256        TLSv1.2                DH,4096bits
3     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                ECDH,P-384,384bits
4     ECDHE-RSA-AES256-SHA384      TLSv1.2                ECDH,P-384,384bits
5     DHE-RSA-AES128-GCM-SHA256    TLSv1.2                DH,4096bits
6     DHE-RSA-AES128-SHA256        TLSv1.2                DH,4096bits
7     ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                ECDH,P-384,384bits
8     ECDHE-RSA-AES128-SHA256      TLSv1.2                ECDH,P-384,384bits
9     DHE-RSA-CAMELLIA256-SHA      TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
10    DHE-RSA-AES256-SHA           TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
11    ECDHE-RSA-AES256-SHA         TLSv1,TLSv1.1,TLSv1.2  ECDH,P-384,384bits
12    DHE-RSA-CAMELLIA128-SHA      TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
13    DHE-RSA-AES128-SHA           TLSv1,TLSv1.1,TLSv1.2  DH,4096bits
14    ECDHE-RSA-AES128-SHA         TLSv1,TLSv1.1,TLSv1.2  ECDH,P-384,384bits
15    CAMELLIA256-SHA              TLSv1,TLSv1.1,TLSv1.2
16    AES256-SHA                   TLSv1,TLSv1.1,TLSv1.2
17    CAMELLIA128-SHA              TLSv1,TLSv1.1,TLSv1.2
18    AES128-SHA                   TLSv1,TLSv1.1,TLSv1.2

Certificate: trusted, 4096 bit, sha256WithRSAEncryption signature
TLS ticket lifetime hint: 300
OCSP stapling: supported

这是选项列表

-a | --allciphers   Test all known ciphers individually at the end.
-b | --benchmark    Activate benchmark mode.
-d | --delay        Pause for n seconds between connections
-D | --debug        Output ALL the information.
-h | --help         Shows this help text.
-j | --json         Output results in JSON format.
-o | --openssl      path/to/your/openssl binary you want to use.
-v | --verbose      Increase verbosity.

如果您是从其他脚本中调用的,则json输出非常有用。


“不支持big-SSLv3配置,连接失败”
编码器


8

经过一番谷歌搜索后,我发现此SSL-TLS测试(OWASP-CM-001)

NMAP扫描仪,通过“-sV”扫描选项,是能够确定SSL服务。漏洞扫描程序除了执行服务发现外,还可能包括针对弱密码的检查(例如,Nessus扫描程序具有检查任意端口上的SSL服务的能力,并将报告弱密码)。

并且:Foundstone SSL Digger是一种通过测试支持的密码来评估SSL服务器强度的工具。这些密码中的一些已知是不安全的。



2

SSLScan很棒;一个新的工具SSLDiagnos适用于Windows,或者您可以只使用openssl s_client编写脚本。



2

如果您想要一个不错的可重复输出(并支持检查所有SSL / TLS版本)

用法:./ script.sh www.url.com

#!/usr/bin/env bash
ciphers2=$(openssl ciphers -ssl2 'ALL:eNULL' | sed -e 's/:/ /g')
ciphers3=$(openssl ciphers -ssl3 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst1=$(openssl ciphers -tls1 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst11=$(openssl ciphers -tls1.1 'ALL:eNULL' | sed -e 's/:/ /g')
cipherst12=$(openssl ciphers -tls1.2 'ALL:eNULL' | sed -e 's/:/ /g')

SSL2="SSL2("
for cipher in ${ciphers2[@]}
do
result=$(echo -n | openssl s_client -ssl2 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  SSL2="${SSL2}${cipher}:"
fi
done
SSL2=$(echo "${SSL2})" | sed -e 's/:)/)/g')

SSL3="SSL3("
for cipher in ${ciphers3[@]}
do
result=$(echo -n | openssl s_client -ssl3 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  SSL3="${SSL3}${cipher}:"
fi
done
SSL3=$(echo "${SSL3})" | sed -e 's/:)/)/g')
TLS1="TLS1("
for cipher in ${cipherst1[@]}
do
result=$(echo -n | openssl s_client -tls1 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS1="${TLS1}${cipher}:"
fi
done
TLS1=$(echo "${TLS1})" | sed -e 's/:)/)/g')

TLS11="TLS1.1("
for cipher in ${cipherst11[@]}
do
result=$(echo -n | openssl s_client -tls1_1 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS11="${TLS11}${cipher}:"
fi
done
TLS11=$(echo "${TLS11})" | sed -e 's/:)/)/g')

TLS12="TLS1.2("
for cipher in ${cipherst12[@]}
do
result=$(echo -n | openssl s_client -tls1_2 -cipher "$cipher" -connect $1:443 2>&1)
if [[ "$result" =~ "Cipher is ${cipher}" ]] ; then
  TLS12="${TLS12}${cipher}:"
fi
done
TLS12=$(echo "${TLS12})" | sed -e 's/:)/)/g')

echo "$1,$SSL2,$SSL3,$TLS1,$TLS11,$TLS12";

您正在执行openssl ciphers -tls1.1openssl ciphers -tls1.2但是这些参数似乎不存在...仅存在-tls1(至少在我尝试过的平台上)。
Marki 2013年

(似乎还有tls1_1和形式的其他选项,tls1_2但它们仅显示在openssl 的主版本中,甚至没有显示在1.0.2中。
马克西

请注意,此脚本可能不会告诉您服务器是否支持OpenSSL不支持的密码套件。
sampablokuper

2

pentesterscripting.com上有一个不错的小脚本,可以利用SSLScan和OpenSSL来检查:

  • SSL v2;
  • 周密码套装;
  • MD5;和
  • TLS重新协商漏洞

http://www.pentesterscripting.com/discovery/ssl_tests(通过Internet存档Wayback机

由于主要站点现已死亡,此处为了将来的验证而复制了此副本:

#!/usr/bin/env bash

# Description:
#       Script to extract the most security relevant details from a 
#       target SSL/TLS implementation by using sslscan.
# Author:  Raul Siles (raul _AT_ taddong _DOT_ com)
#          Taddong (www.taddong.com)
# Date:    2011-05-27
# Version: 1.0
#
# - Current SSL/TLS tests: 
#   SSLv2, NULL cipher, weak ciphers -key length-, strong 
#   ciphers -AES-, MD5 signed cert, SSL/TLS renegotiation
#
# Requires: 
# - sslscan
# https://sourceforge.net/projects/sslscan/
#
# Credits: Based on ssl_test.sh by Aung Khant, http://yehg.net.
# 

#
# /**************************************************************************
# *   Copyright 2011 by Taddong (Raul Siles)                                *
# *                                                                         *
# *   This program is free software; you can redistribute it and/or modify  *
# *   it under the terms of the GNU General Public License as published by  *
# *   the Free Software Foundation; either version 3 of the License, or     *
# *   (at your option) any later version.                                   *
# *                                                                         *
# *   This program is distributed in the hope that it will be useful,       *
# *   but WITHOUT ANY WARRANTY; without even the implied warranty of        *
# *   MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the         *
# *   GNU General Public License for more details.                          *
# *                                                                         *
# *   You should have received a copy of the GNU General Public License     *
# *   along with this program. If not, see <http://www.gnu.org/licenses/>.  *
# *                                                                         *
# **************************************************************************/
#

VERSION=1.0

OPENSSLVERSION=$(openssl version)
SSLSCANVERSION=$(sslscan --version | grep version | sed -r "s/\x1B\[([0-9]{1,2}(;[0-9]{1,2})?)?[m|K]//g")

echo ------------------------------------------------------
echo " TLSSLed - ($VERSION) based on sslscan and openssl"
echo " by Raul Siles (www.taddong.com)"
echo " ( inspired by ssl_test.sh by Aung Khant )"
echo ------------------------------------------------------
echo + openssl version: $OPENSSLVERSION
echo + $SSLSCANVERSION
echo ------------------------------------------------------
echo

if [ $# -ne 2 ]; then 
   echo Usage: $0 IP PORT
   exit
fi

HOST=$1
PORT=$2

echo  [*] Analyzing SSL/TLS on $HOST:$PORT ...
echo 

# Run sslcan once, store the results to a log file and
# analyze that file for all the different tests:
DATE=$(date +%F_%R:%S)
TARGET=$HOST:$PORT
LOGFILE=sslscan\_$TARGET\_$DATE.log
ERRFILE=sslscan\_$TARGET\_$DATE.err

echo [*] Running sslscan on $HOST:$PORT...
sslscan $HOST:$PORT > $LOGFILE 2> $ERRFILE

echo
echo [*] Testing for SSLv2 ...
cat $LOGFILE | grep "Accepted  SSLv2"
echo
echo [*] Testing for NULL cipher ...
cat $LOGFILE | grep "NULL" | grep Accepted
echo
echo [*] Testing for weak ciphers \(based on key length\) ...
cat $LOGFILE | grep " 40 bits" | grep Accepted
echo 
cat $LOGFILE | grep " 56 bits" | grep Accepted
echo
echo [*] Testing for strong ciphers \(AES\) ...
cat $LOGFILE | grep "AES" | grep Accepted

echo 
echo [*] Testing for MD5 signed certificate ...
#cat $LOGFILE | grep -E 'MD5WithRSAEncryption|md5WithRSAEncryption'
cat $LOGFILE | grep -i 'MD5WithRSAEncryption'

echo 
echo [*] Checking preferred server ciphers ...
cat $LOGFILE | sed '/Prefered Server Cipher(s):/,/^$/!d' | sed -r "s/\x1B\[([0-9]{1,2}(;[0-9]{1,2})?)?[m|K]//g"

echo
echo [*] Testing for SSLv3/TLSv1 renegotiation vuln. \(CVE-2009-3555\) ...
#echo [*] echo R \| openssl s_client -connect $HOST:$PORT \| grep "DONE"
#
# Renegotiation details go to stderr (2>)
#
# if $OPENSSLVERSION is updated (version?) it supports RFC5746 and will print:
# Secure Renegotiation IS NOT supported
# Secure Renegotiation IS supported
#

echo R | openssl s_client -connect $HOST:$PORT | grep -E "Secure Renegotiation IS|DONE"

echo
echo [*] New files created:
ls -l $LOGFILE
if [ ! -s $ERRFILE ]; then
        # Error file is empty
        rm $ERRFILE
else
        ls -l $ERRFILE
fi

echo
echo 
echo [*] done
echo

用法:./ssltest.sh主机端口


2

基于@indiv的答案和建议将其发布为自己的答案,我提供了@indiv脚本的调整版本。您可以提供一个主机作为第一个参数,它将输出与原始脚本相同的结果,但格式要多一些:

#!/usr/bin/env bash
# adapted from https://superuser.com/questions/109213/how-do-i-list-the-ssl-tls-cipher-suites-a-particular-website-offers

# OpenSSL requires the port number.
# SERVER=192.168.1.1:443
SERVER=$1
if [[ -z "$SERVER" ]]; then echo "ERROR: no server specified"; exit 1; fi;

## Set up colors, if possible
if [[ $(tput colors) ]];then
  COLOR_BOLD="$(tput bold)"     # "\e[1;32m"
  COLOR_GREEN="$(tput setaf 2)" # "\e[1;32m"
  COLOR_RESET="$(tput sgr0)"    # "\e[0m"
fi


SERVER=$1:443
echo Server is ${COLOR_BOLD}"$SERVER"${COLOR_RESET}

DELAY=1
ciphers=$(openssl ciphers 'ALL:eNULL' | sed -e 's/:/ /g')

echo Obtaining cipher list from $(openssl version).

for cipher in ${ciphers[@]}
  do
  printf "%-42s" "Testing $cipher... "
  result=$(echo -n | openssl s_client -cipher "$cipher" -connect $SERVER 2>&1)
  if [[ "$result" =~ ":error:" ]] ; then
    error=$(echo -n $result | cut -d':' -f6)
    echo NO \($error\)
  else
    if [[ "$result" =~ "Cipher is ${cipher}" || "$result" =~ "Cipher    :" ]] ; then
      echo ${COLOR_BOLD}${COLOR_GREEN}YES${COLOR_RESET}
    else
      echo UNKNOWN RESPONSE
      echo $result
    fi
  fi
  sleep $DELAY
done

2

由IvanRistić (免费开发)的OpenSSL Cookbook(开发了Kez的答案中提到的SSL Labs在线工具)指出:

如果要确定特定服务器openssl ciphers ALL支持的所有套件,请先调用以获取您的OpenSSL版本支持的所有套件的列表。然后将它们逐个提交到服务器以分别进行测试。我不建议您手动执行此操作;在这种情况下,一点点自动化会大有帮助。实际上,在这种情况下,寻找合适的工具可能是适当的

但是,以这种方式进行测试有一个缺点。您只能测试OpenSSL支持的套件。...

没有一个SSL / TLS库支持所有密码套件,这使得进行全面测试变得困难。对于SSL Labs,我为此目的使用了部分握手,并使用一个自定义客户端来假装支持任意套件。实际上,它甚至无法协商单个套件,但是仅提议进行协商就足以让服务器告诉您它们是否支持套件。您不仅可以这种方式测试所有套件,还可以非常高效地进行测试。

(我的重点。)

我在其他答案中没有提到的一种工具是Stephen Bradshaw的SSLTest,它的主要目的是将“检测到的密码和协议与DSD ISM和PCI-DSS等合规性标准进行比较”。

因此,请尝试使用此工具或其他答案中提到的一种工具,或者自己构建工具并考虑使用Ristić的部分握手方法。


1

我写了一个工具来做到这一点。它称为tlsenum,可在GitHub上使用

[ayrx@division tlsenum]$ ./tlsenum.py twitter.com 443
TLS Versions supported by server: 3.0, 1.0, 1.1, 1.2
Supported Cipher suites in order of priority:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA

这是针对的工具输出示例twitter.com

它类似于SSL Lab的操作,但是我发现拥有可以自动执行和解析的命令行工具更加有用。


1

SSLyze最初位于https://github.com/iSECPartners/sslyze,现在位于https://github.com/nabla-c0d3/sslyze。它是在另一个答案中提到的,但没有太多细节。

SSLyze基于Python,可从命令行在Linux / Mac / Windows上运行。它使用OpenSSL,并且在Windows上随附OpenSSL的捆绑副本。

列出协议,密码套件和密钥详细信息,以及一些常见漏洞的测试。可以启用或禁用特定检查,以获取更多数据或加快扫描速度。


0

您唯一可以做的就是一次全部尝试一次,看看哪些被接受。我不知道有什么工具可以做到这一点,尽管从脚本工具和中拼凑一个应该不难openssl s_client

当客户端公布它将接受的密码套件时,服务器只是选择一个密码套件并使用它,或者如果找不到任何喜欢的密码,则连接失败。


哦,是的。。。由于某种原因,我以为是另一回事了。也许我可以找到一个预先准备好的工具... :)
杰里米·鲍威尔

0

所有这些答案都很好。答案的一部分可以解释为什么我们需要一种工具来发现服务器列表,而不直接在TLS中询问服务器提供了所有受支持的密码套件,就像TLS客户端在连接到服务器时所做的那样。

答案是服务器永远不会发送列表,它只是在客户端密码列表中选择要使用的密码,这就是SSL / TLS协议的编写方式:http : //wiki.opensslfoundation.com/index.php/ SSL_and_TLS_Protocols#Cipher_Suites

这就是为什么客户端必须枚举密码才能找到服务器支持的密码,并为此对每个密码套件至少进行一个新的开始握手(ClientHello)。


0

在寻找可以AUTH TLS在FTP上执行的操作时,我发现了此工具:ssl-cipher-suite-enum

这是一个perl脚本,基本上可以完成hackajar的shell脚本的工作,只是更加复杂。

它还提供了对提供的密码和协议的基本评估。它有点像SSL Labs工具,只供家庭使用。:)

默认情况下,它仅AUTH SSL在FTP上支持,但是简单的搜索和替换即可解决该问题。另外,它还声称支持SMTP with STARTTLS和RDP。


0

TestSSLServer是纯基于Java的解决方案。好处:

  • 它仅在普通Sockets上工作,非常底层,因此它独立于JDK或OpenSSL可能的不可用密码。

  • 它不需要打开任何其他端口(例如用于ping的ICMP)

  • 它与存在的客户证书一起使用

缺点:

  • 截至2016年,密码列表可能已过时(尽管我不是专家来判断)

我的个人经验:在一个封闭的服务器上,只有一个HTTPS端口打开(没有其他端口),需要客户端证书并且iptables处于活动状态,它仍然能够列出可用的密码,而投票最多的解决方案却没有(我曾经尝试使用小型Shell脚本,SSL Labs,NMap,sslscan)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.