Telegram Group & Telegram Channel
⚙️ TLS/SSL анализ с помощью sslyze и testssl

Правильная настройка TLS/SSL — критична для безопасности веб-приложений.

➡️ sslyze помогает быстро анализировать серверы на предмет уязвимостей и ошибок в настройках:

— Проверяет поддержку TLS 1.0, 1.1, 1.2, 1.3.

— Оценка безопасности Cipher Suites.

— Проверка на уязвимости: Heartbleed, POODLE, DROWN и другие.

— Проверка сертификатов на корректность, дату истечения и силу ключей.

✏️ Пример команды:


sslyze --tlsv1_2 --show_ciphers example.com


Этот запрос проверяет сервер на поддержку TLS 1.2 и отображает доступные шифры.

➡️ testssl.sh — скрипт для проверки конфигурации серверов, выявления старых протоколов и уязвимостей.

— Проверяет поддержку SSLv2, SSLv3, TLS 1.0, TLS 1.1.

— Анализирует цепочки сертификатов.

— Выявляет уязвимости типа BEAST, POODLE, DROWN.

— Оценивает настройки безопасности, такие как HSTS и Forward Secrecy.

✏️ Пример команды:


testssl.sh --ssl2 --ssl3 --tls1.0 --tls1.1 example.com


Эта команда проверяет поддержку устаревших версий протоколов и уязвимости, связанные с ними.

Почему это важно:

➡️ SSLv2 и SSLv3 уязвимы и не должны использоваться в современных приложениях.

➡️ TLS 1.2 и 1.3 — безопасные протоколы, поддерживающие современные криптографические алгоритмы.

➡️ HSTS защищает от атак SSL stripping, обеспечивая обязательное использование HTTPS.

➡️ Forward Secrecy гарантирует, что ключи сеансов не могут быть расшифрованы при компрометации долгосрочных ключей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tg-me.com/hackproglib/4246
Create:
Last Update:

⚙️ TLS/SSL анализ с помощью sslyze и testssl

Правильная настройка TLS/SSL — критична для безопасности веб-приложений.

➡️ sslyze помогает быстро анализировать серверы на предмет уязвимостей и ошибок в настройках:

— Проверяет поддержку TLS 1.0, 1.1, 1.2, 1.3.

— Оценка безопасности Cipher Suites.

— Проверка на уязвимости: Heartbleed, POODLE, DROWN и другие.

— Проверка сертификатов на корректность, дату истечения и силу ключей.

✏️ Пример команды:


sslyze --tlsv1_2 --show_ciphers example.com


Этот запрос проверяет сервер на поддержку TLS 1.2 и отображает доступные шифры.

➡️ testssl.sh — скрипт для проверки конфигурации серверов, выявления старых протоколов и уязвимостей.

— Проверяет поддержку SSLv2, SSLv3, TLS 1.0, TLS 1.1.

— Анализирует цепочки сертификатов.

— Выявляет уязвимости типа BEAST, POODLE, DROWN.

— Оценивает настройки безопасности, такие как HSTS и Forward Secrecy.

✏️ Пример команды:


testssl.sh --ssl2 --ssl3 --tls1.0 --tls1.1 example.com


Эта команда проверяет поддержку устаревших версий протоколов и уязвимости, связанные с ними.

Почему это важно:

➡️ SSLv2 и SSLv3 уязвимы и не должны использоваться в современных приложениях.

➡️ TLS 1.2 и 1.3 — безопасные протоколы, поддерживающие современные криптографические алгоритмы.

➡️ HSTS защищает от атак SSL stripping, обеспечивая обязательное использование HTTPS.

➡️ Forward Secrecy гарантирует, что ключи сеансов не могут быть расшифрованы при компрометации долгосрочных ключей.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность


Warning: Undefined variable $i in /var/www/tg-me/post.php on line 283

Share with your friend now:
tg-me.com/hackproglib/4246

View MORE
Open in Telegram


Библиотека хакера | Hacking Infosec ИБ информационная безопасность Telegram | DID YOU KNOW?

Date: |

Telegram announces Anonymous Admins

The cloud-based messaging platform is also adding Anonymous Group Admins feature. As per Telegram, this feature is being introduced for safer protests. As per the Telegram blog post, users can “Toggle Remain Anonymous in Admin rights to enable Batman mode. The anonymized admin will be hidden in the list of group members, and their messages in the chat will be signed with the group name, similar to channel posts.”

Библиотека хакера | Hacking Infosec ИБ информационная безопасность from ar


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM USA