- Como funciona o Cipherscan e o que ele testa - Casos de uso e cenários para Cipherscan H2: Como baixar e instalar o Cipherscan no Windows - Pré-requisitos e requisitos - Baixando o Cipherscan do GitHub - Instalação do OpenSSL para Windows - Executando o Cipherscan a partir da linha de comando H2: Como usar o Cipherscan para testar a configuração SSL/TLS - Uso básico e sintaxe do Cipherscan - Exemplos de teste de diferentes alvos e protocolos - Compreender e interpretar a saída do Cipherscan - Dicas e práticas recomendadas para usar o Cipherscan H2: Como comparar o Cipherscan com outras ferramentas de verificação SSL/TLS - Visão geral de algumas alternativas populares para Cipherscan - Prós e contras de cada ferramenta - Como escolher a melhor ferramenta para as suas necessidades H1: Conclusão - Resumo dos pontos principais do artigo - Chamada à ação e outros recursos Artigo: O que é Cipherscan e por que você precisa dele
Se você é um desenvolvedor web, um administrador de sistema, um profissional de segurança ou um usuário curioso, deve ter se perguntado o quão seguro é seu site ou servidor quando se trata de criptografia SSL/TLS. SSL/TLS é o protocolo que permite a comunicação segura pela Internet, protegendo seus dados contra espionagem, adulteração e representação. No entanto, nem todas as configurações SSL/TLS são criadas iguais. Alguns são mais seguros do que outros, dependendo dos protocolos, cifras, certificados e opções suportados.
É aqui que o Cipherscan é útil. O Cipherscan é uma ferramenta simples e poderosa que testa a ordem e o suporte de cifras SSL/TLS em um determinado destino, para todas as versões principais de SSL e TLS. Ele também extrai algumas informações de certificado, opções TLS, grampeamento OCSP e muito mais. Cipherscan é um wrapper em torno do utilitário de linha de comando openssl s_client, o que significa que ele usa a biblioteca OpenSSL para realizar os testes.
cipherscan windows download
O Cipherscan pode ajudá-lo em várias tarefas, como:
Verificar se o seu site ou servidor suporta as versões mais recentes e seguras de SSL/TLS, como TLS 1.3
Verificando se seu site ou servidor suporta cifras fortes e modernas, como AES-GCM ou ChaCha20-Poly1305
Verificando se seu site ou servidor possui um certificado válido e confiável, com algoritmo de assinatura e tamanho de chave adequados
Verificar se o seu site ou servidor possui configurações fracas ou inseguras, como cifra RC4, protocolo SSLv3 ou certificado SHA-1
Verificar se o seu site ou servidor possui recursos ou opções extras que melhoram a segurança, como dica de vida útil do tíquete TLS ou grampeamento OCSP
O Cipherscan também pode ajudá-lo a comparar seu site ou servidor com outros alvos, como concorrentes ou padrões do setor, para ver como você se compara a eles. Você também pode usar o Cipherscan para testar outros serviços que usam criptografia SSL/TLS, como SMTP, IMAP, POP3, FTPS, XMPP, etc.
Como baixar e instalar o Cipherscan no Windows
O Cipherscan deve ser executado em todos os tipos de Unix, como Linux ou MacOS. No entanto, você também pode executá-lo no Windows com algumas etapas extras. Veja como baixar e instalar o Cipherscan no Windows:
Pré-requisitos e requisitos
Para executar o Cipherscan no Windows, você precisará de:
Uma máquina Windows com privilégios de administrador
Uma ferramenta de linha de comando, como Prompt de Comando ou PowerShell
Um cliente Git, como o Git para Windows
Um binário OpenSSL para Windows
Baixando o Cipherscan do GitHub
A primeira etapa é baixar a versão mais recente do Cipherscan de seu repositório GitHub. Você pode fazer isso usando o cliente Git ou baixando o arquivo ZIP diretamente do site.
Para usar o cliente Git, abra sua ferramenta de linha de comando e navegue até a pasta onde deseja salvar o Cipherscan. Em seguida, execute o seguinte comando:
git clone
Isso criará uma pasta chamada cipherscan com todos os arquivos e pastas do projeto.
Para baixar o arquivo ZIP, acesse o site do GitHub e clique no botão verde Código. Em seguida, selecione Baixar ZIP e salve o arquivo no local desejado. Em seguida, extraia o conteúdo do arquivo ZIP para uma pasta chamada cipherscan.
Instalando o OpenSSL para Windows
O próximo passo é instalar o OpenSSL para Windows, que é requerido pelo Cipherscan para realizar os testes. Você pode baixar a versão mais recente do OpenSSL para Windows neste site:
Escolha o instalador apropriado para o seu sistema, seja de 32 ou 64 bits, e execute-o como administrador. Siga as instruções na tela e aceite as opções padrão. Certifique-se de instalar o OpenSSL na mesma unidade que o Cipherscan, por exemplo C:\OpenSSL-Win64.
Após a conclusão da instalação, você precisa adicionar o OpenSSL ao caminho do sistema para que o Cipherscan possa localizá-lo. Para fazer isso, abra sua ferramenta de linha de comando e execute o seguinte comando:
setx path "%path%;C:\OpenSSL-Win64\bin"
Substitua C:\OpenSSL-Win64\bin pelo caminho real onde você instalou o OpenSSL. Pode ser necessário reiniciar a ferramenta de linha de comando para que as alterações entrem em vigor.
Executando o Cipherscan na linha de comando
Agora você está pronto para executar o Cipherscan a partir de sua ferramenta de linha de comando. Para fazer isso, navegue até a pasta onde você salvou o Cipherscan, por exemplo C:\cipherscan. Em seguida, execute o seguinte comando:
python cipherscan.py
Isso exibirá o uso e as opções do Cipherscan. Você também pode correr python cipherscan.py -h para obter mais ajuda.
Como usar o Cipherscan para testar a configuração SSL/TLS
O Cipherscan é muito fácil de usar e possui uma sintaxe simples. O uso básico é:
python cipherscan.py [opções] alvo[:porta]
O destino pode ser um nome de host ou um endereço IP do site ou servidor que você deseja testar. A porta é opcional e o padrão é 443 para HTTPS. Você também pode especificar um prefixo de protocolo, como smtp, imap, pop3, ftps, xmpp, etc., para testar outros serviços que usam criptografia SSL/TLS.
As opções são opcionais e permitem personalizar o comportamento e a saída do Cipherscan. Algumas das opções mais úteis são:
-o filename: salva a saída em um arquivo em vez de imprimi-lo na tela
-j filename: salva a saída no formato JSON em vez de texto simples
-v: Aumenta o nível de detalhamento (pode ser usado várias vezes)
-b: mostra a ordem de preferência de cifra local em vez da ordem de preferência de cifra remota
-s: mostra apenas cifras suportadas em vez de todas as cifras possíveis
-a: Mostra todos os resultados, incluindo erros e avisos
-u: verifique se há atualizações e atualize o Cipherscan, se necessário
Você também pode usar -h ou --help para ver todas as opções disponíveis e suas descrições.
Exemplos de teste de diferentes alvos e protocolos
Aqui estão alguns exemplos de como usar o Cipherscan para testar diferentes alvos e protocolos:
# Teste google.com com opções padrão python cipherscan.py google.com # Teste gmail.com com protocolo SMTP na porta 25 python cipherscan.py smtp:gmail.com:25 # Teste yahoo.com com protocolo IMAP na porta 993 python cipherscan.py imap:yahoo.com:993 # Teste facebook.com com protocolo XMPP na porta 5222 python cipherscan .py xmpp:facebook.com:5222 # Teste ftp.mozilla.org com protocolo FTPS na porta 990 python cipherscan.py ftps:ftp.mozilla.org:990 # Teste seu próprio site ou servidor com protocolo HTTPS na porta 443 python cipherscan.py
Compreendendo e interpretando a saída do Cipherscan
A saída do Cipherscan consiste em várias seções, cada uma fornecendo informações diferentes sobre a configuração SSL/TLS do destino. Aqui está um exemplo da saída do Cipherscan ao testar google.com:
Target: google.com:443 prio ciphersuite protocols pfs curves 1 ECDHE-ECDSA-AES128-GCM-SHA256 TLSv1.2 ECDH,P-256,256bits prime256v como ECDH ou DHE. As curvas elípticas são as curvas matemáticas usadas para troca de chaves ECDH, como prime256v1 ou secp384r1.
A segunda seção mostra algumas informações sobre o certificado do destino, como se ele é confiável pelo sistema, o tamanho da chave e o algoritmo de assinatura. O certificado é um documento digital que comprova a identidade e a propriedade do alvo e é emitido por uma autoridade confiável chamada autoridade de certificação (CA). O tamanho da chave indica o comprimento da chave pública usada para criptografar e descriptografar, com tamanhos maiores sendo mais seguros. O algoritmo de assinatura indica o algoritmo usado para assinar e verificar o certificado, sendo os algoritmos mais recentes mais seguros.
A terceira seção mostra algumas informações sobre a dica de duração do tíquete TLS, que é uma opção que permite ao alvo sugerir por quanto tempo o cliente deve manter um tíquete de sessão para uma retomada mais rápida da comunicação criptografada. O valor está em segundos e um valor maior significa menos sobrecarga para estabelecer novas sessões.
A quarta seção mostra algumas informações sobre o grampeamento OCSP, que é uma opção que permite ao alvo fornecer uma prova de validade de seu certificado junto com o próprio certificado, reduzindo a necessidade de o cliente entrar em contato com o CA para verificação. Isso melhora o desempenho e a segurança do handshake SSL/TLS.
A quinta seção mostra se o destino usa ordenação de cifra do lado do servidor ou não, o que significa se o destino escolhe a cifra para usar com base em sua própria preferência ou na preferência do cliente. A ordem de cifras do lado do servidor geralmente é recomendada, pois permite que o alvo imponha cifras mais fortes e evite as mais fracas.
Como comparar o Cipherscan com outras ferramentas de verificação SSL/TLS
Cipherscan não é a única ferramenta que pode testar e analisar configurações SSL/TLS. Existem muitas outras ferramentas disponíveis, tanto online quanto offline, que oferecem recursos e funcionalidades semelhantes ou diferentes. Algumas das alternativas mais populares ao Cipherscan são:
SSL Labs: Um serviço online que fornece uma análise abrangente e detalhada da configuração SSL/TLS de qualquer site ou servidor, com um sistema de classificação e recomendações de melhoria. Ele também fornece várias ferramentas e recursos para melhores práticas e pesquisas de SSL/TLS. Você pode acessá-lo em
TestSSL: Uma ferramenta off-line que pode testar qualquer serviço SSL/TLS em qualquer porta para várias vulnerabilidades e configurações incorretas, como heartbleed, poodle, logjam, etc. Ele também oferece suporte a vários protocolos, cifras, certificados e opções. Você pode baixá-lo em
Nmap: Uma ferramenta offline que pode escanear qualquer rede ou host para várias informações e serviços, incluindo configuração SSL/TLS. Ele tem um script chamado ssl-enum-ciphers que pode enumerar cifras e protocolos suportados de um alvo, bem como outros scripts para testar vulnerabilidades ou recursos específicos. Você pode baixá-lo em
Cada ferramenta tem seus próprios prós e contras, dependendo de suas necessidades e preferências. Aqui estão alguns fatores a serem considerados ao escolher a melhor ferramenta para sua situação:
Prós e contras de cada ferramenta
Ferramenta
Prós
Contras
Cipherscan
- Simples e fácil de usar - Rápido e leve - Flexível e personalizável - Suporta vários protocolos e serviços - Funciona off-line
- Requer instalação do OpenSSL - Não testa vulnerabilidades - Não fornece classificações ou recomendações - Ainda não suporta TLS 1.3
Laboratórios SSL
- Análise completa e detalhada - Fornece classificações e recomendações - Testes de vulnerabilidades e recursos - Suporta TLS 1.3 - Fornece ferramentas e recursos
- Requer acesso à internet - Lento e pesado - Limitado ao protocolo HTTPS - Pode expor informações confidenciais
TestSSL
- Testes de vulnerabilidades e configurações incorretas - Suporta vários protocolos e serviços - Funciona off-line - Fornece classificações e recomendações - Suporta TLS 1.3
- Complexo e difícil de usar - Requer instalação do OpenSSL - Pode produzir falsos positivos ou negativos - Pode não suportar algumas cifras ou opções
Nmap
- Procura várias informações e serviços - Suporta vários protocolos e serviços - Funciona off-line - Flexível e personalizável - Testes de vulnerabilidades e recursos- Requer instalação do Nmap - Não fornece classificações ou recomendações - Pode não suportar algumas cifras ou opções - Pode acionar alertas de segurança ou firewalls
Como escolher a melhor ferramenta para as suas necessidades
A melhor ferramenta para as suas necessidades depende de vários fatores, como:
Seu objetivo: O que você está tentando alcançar com a ferramenta? Deseja verificar a segurança do seu próprio site ou servidor ou deseja compará-lo com outros? Deseja testar vulnerabilidades ou recursos ou deseja ver as cifras e protocolos suportados?
Sua preferência: Como você gosta de usar a ferramenta? Você prefere uma ferramenta simples e fácil ou complexa e poderosa? Você prefere uma ferramenta online ou offline? Você prefere um texto simples ou uma saída gráfica?
Sua situação: Quais são as restrições e limitações de sua situação? Você tem acesso à internet ou não? Você tem privilégios de administrador ou não? Você tem OpenSSL ou Nmap instalado ou não? Você tem alguma política ou restrição de segurança?
Com base nesses fatores, você pode escolher a melhor ferramenta para suas necessidades. Aqui estão algumas orientações gerais:
Se você deseja uma ferramenta simples e fácil que funcione offline e suporte vários protocolos e serviços, use o Cipherscan.
Se você deseja uma análise abrangente e detalhada que forneça classificações, recomendações e testes para vulnerabilidades e recursos, use o SSL Labs.
Se você deseja uma ferramenta que testa vulnerabilidades e configurações incorretas e oferece suporte a vários protocolos e serviços, use TestSSL.
Se você deseja uma ferramenta que verifica várias informações e serviços e testa vulnerabilidades e recursos, use o Nmap.
Conclusão
Neste artigo, aprendemos o que é Cipherscan e por que precisamos dele. Também aprendemos como baixar e instalar o Cipherscan no Windows, como usar o Cipherscan para testar a configuração SSL/TLS e como comparar o Cipherscan com outras ferramentas de verificação SSL/TLS. Esperamos que este artigo tenha ajudado você a entender e apreciar a importância da criptografia SSL/TLS e como testá-la e melhorá-la com o Cipherscan.
Se você tiver alguma dúvida, comentário ou feedback, sinta-se à vontade para deixá-los abaixo. Gostaríamos muito de ouvir de você. Além disso, se você gostou deste artigo, compartilhe-o com seus amigos e colegas que podem achá-lo útil. Obrigado por ler!
perguntas frequentes
Aqui estão algumas perguntas frequentes sobre o Cipherscan:
Qual é a diferença entre Cipherscan e CipherScan?
Cipherscan é o nome da ferramenta que discutimos neste artigo. CipherScan é outra ferramenta que tem um nome semelhante, mas um propósito diferente. O CipherScan é um serviço online que verifica um alvo em busca de cifras e protocolos suportados, mas não fornece nenhuma análise ou classificação. Você pode acessá-lo em
Como posso atualizar o Cipherscan para a versão mais recente?
Você pode atualizar o Cipherscan para a versão mais recente usando a opção -u ao executá-lo. Por exemplo: python cipherscan.py -u. Isso verificará se há atualizações e atualizará o Cipherscan, se necessário.
Como posso testar o TLS 1.3 com o Cipherscan?
Você pode testar o TLS 1.3 com Cipherscan usando uma versão do OpenSSL compatível com TLS 1.3, como OpenSSL 1.1.1 ou posterior. Você pode baixar a versão mais recente do OpenSSL para Windows em Em seguida, você precisa especificar o prefixo do protocolo tls13 ao testar um destino. Por exemplo: python cipherscan.py tls13:google.com.
Como posso testar vários destinos ao mesmo tempo com o Cipherscan?
Você pode testar vários destinos de uma só vez com o Cipherscan usando um arquivo que contém uma lista de destinos, um por linha.Em seguida, você precisa usar a opção -f ao executar o Cipherscan e especificar o nome do arquivo. Por exemplo: python cipherscan.py -f targets.txt.
Como posso solucionar erros ou problemas com o Cipherscan?
Você pode solucionar erros ou problemas com o Cipherscan usando a opção -v para aumentar o nível de detalhamento, o que mostrará mais detalhes sobre o que o Cipherscan está fazendo e onde ele falha. Você também pode usar a opção -a para mostrar todos os resultados, incluindo erros e avisos. Você também pode verificar a página Cipherscan GitHub para obter mais informações e suporte em
0517a86e26
Comments