Tutoriales

SSLyze – Encuentra configuraciones incorrectas en SSL

La recopilación de información es una parte muy importante de la ciberseguridad. Si nuestro objetivo es un servidor web, entonces necesitamos saber muchas cosas al respecto. Utilizamos una variedad de herramientas para hacer este trabajo fácilmente.

SSLizar es una herramienta rápida y poderosa de Python que se puede usar para analizar la configuración SSL de un servidor conectándose a él. SSLizar pre instalado kali linux.

Nos permite analizar la configuración SSL/TLS del servidor conectándonos a él para detectar varios problemas (certificados erróneos, conjuntos de cifrado débiles, Heartbleed, ROBOT, compatibilidad con TLS 1.3, etc.).

SSLyze está disponible como herramienta de línea de comandos y como biblioteca de Python.

Características clave de SSLyze

  • Escaneo multiproceso y multiproceso (muy rápido).
  • Compatibilidad con SSL 2.0/3.0 y TLS 1.0/1.1/1.2.
  • API de Python completamente documentada para ejecutar escaneos y procesar resultados directamente desde Python.
  • Compatibilidad con TLS 1.3 y pruebas de datos anteriores (0-RTT).
  • Los escaneos se distribuyen automáticamente entre varios trabajadores y son muy rápidos.
  • Pruebas de rendimiento: reanudación de sesión y soporte de tickets TLS.
  • Pruebas de seguridad: suites de cifrado débiles, curvas admitidas, ROBOT, Heartbleed, etc.
  • Comprobación de revocación y validación de certificados de servidor mediante grapado OCSP.
  • Soporte para protocolos de enlace StartTLS sobre SMTP, XMPP, LDAP, POP, IMAP, RDP, PostGres y FTP.
  • Los resultados del escaneo se pueden escribir en archivos JSON para su posterior procesamiento.

Empecemos, no pierdas el tiempo. Sabemos que viene con Kali Linux preinstalado, pero si en algunas instalaciones no viene instalado, podemos instalarlo con el siguiente comando:

sudo apt-get install sslyze

Al aplicar los comandos anteriores, podemos instalar/actualizar SSLyze en el sistema Kali Linux. Luego podemos ver la ayuda de la herramienta con el siguiente comando:

sslyze -h

La captura de pantalla del comando es la siguiente:

LEER  Dile a Bungie que quieres Destiny 2 en Steam Deck/Linux.
menú de ayuda de sslyze

Ahora podemos leer todas las opciones disponibles. Es fácil de entender, solo tenemos que leer el menú de ayuda y usar las banderas correctas para obtener lo que queremos del servidor.

En este artículo, ejecutaremos un escaneo general en un sitio web usando el siguiente comando:

sslyze --regular www.google.com

Aquí elegimos un sitio web muy conocido como ejemplo. Podemos elegir cualquier sitio web o servidor del mundo. También podemos introducir aquí la dirección IP.

El resultado que obtuvimos se muestra en la siguiente figura:

sslyze escanea regularmente

Podemos desplazarnos hacia abajo para ver los resultados totales del escaneo.

Incluso si no es un escaneo regular, hay muchas banderas que podemos usar para saber lo que queremos. Podemos ver todas las banderas (opciones) en el menú de ayuda.

Como otro ejemplo, si necesitamos verificar OpenSSL HeratBleed en el servidor, podemos usar el siguiente comando:

sslyze --heartbleed www.google.com

Sabemos que el host objetivo, Google, no es vulnerable a la vulnerabilidad OpenSSL HeartBleed. Pero otros dominios pueden ser vulnerables.

Así es como probamos nuestro servidor web usando SSLyze en un sistema Kali Linux. Esto es muy útil para que las organizaciones y los evaluadores identifiquen las configuraciones incorrectas que afectan a sus servidores SSL.

¿Encontraste este artículo interesante?Entonces asegúrese de seguir nuestro Suscripción de e-mail Recibe notificaciones cada vez que se publiquen nuestros nuevos artículos.También publicamos actualizaciones en nuestro sitio web. GitHub y Gorjeo.

Para cualquier tipo de consulta, estamos para ayudarte. Respondemos a todos los comentarios, así que asegúrese de dejar un comentario a continuación. Siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba