SSLyze是一个Python库和一个CLI工具,可以通过连接到服务器来分析服务器的SSL配置。它旨在快速和全面,并可帮助组织和测试人员识别影响其SSL / TLS服务器的错误配置。
它使用用C语言编写的名为nassl的OpenSSL包装器,它专门开发用于允许SSLyze访问执行深度SSL测试所需的低级别OpenSSL API。
特征:
Python API,以便直接从Python运行扫描和处理结果。
扫描会自动分配到多个进程中,使其非常快速。
性能测试:会话恢复和TLS票证支持。
安全测试:弱密码套件,不安全的重新协商,CRIME,Heartbleed等等。
通过OCSP装订进行服务器证书验证和撤销检查。
支持SMTP,XMPP,LDAP,POP,IMAP,RDP,PostGres和FTP
StartTLS握手。
扫描执行相互身份验证的服务器时支持客户端证书。
扫描结果可以写入XML或JSON文件以作进一步处理。
以及更多!
SSLyze可以通过pip直接安装:
pip install - upgrade setuptools
pip install sslyze
sslyze --regular www.yahoo.com:443 www.google.com“[2607:f8b0:400a:807 :: 2004]:443”
直接克隆存储库和获取需求也很容易:
git clone https://github.com/nabla-c0d3/sslyze.git
CD sslyze
pip install -r requirements.txt --target ./lib
python -m sslyze --regular www.yahoo.com:443 www.google.com“[2607:f8b0:400a:807 :: 2004]:443”
在Linux上,需要首先安装“ python-dev ”包,以便编译nassl C扩展:
sudo apt-get install python-dev
SSLyze已在以下平台上进行测试:
Windows 7(32和64位)
Debian 7(32位和64位)
MacOS Sierra
SSLyze也可以用作Python模块,以便运行扫描并直接在Python中处理结果。
一个简单的例子如下:
#设置服务器进行扫描并确保它处于联机/可访问状态
hostname = u'smtp.gmail.com'
尝试:
server_info = ServerConnectivityInfo(主机名=主机名,端口= 587,
tls_wrapped_protocol = TlsWrappedProtocolEnum.STARTTLS_SMTP)
server_info.test_connectivity_to_server()
除了ServerConnectivityError作为e:
#无法建立到服务器的SSL连接
在连接到{}:{}'时引发RuntimeError(u'Error)。format(hostname,e.error_msg))
#同步运行一个扫描命令以列出服务器的TLS 1.0密码套件
打印(u'\ n同步运行一个扫描命令...')
synchronous_scanner = SynchronousScanner()
command = Tlsv10ScanCommand()
scan_result = synchronous_scanner.run_scan_command(server_info,command)
用于scan_result.accepted_cipher_list中的密码:
print(u'{}'。format(cipher.name))
下载地址:http://www.mediafire.com/file/nqnoi5c3kjrh3lz/sslyze-1.1.0.tar.gz
仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担
文章出处:http://www.effecthacking.com,由华盟网翻译排版,转载请注明华盟网
你可能喜欢