915 792 426 - 689 888 537

Blog

ACTUALIDAD
6 Ene 2017

Comprobando Certificados Digitales con TestSSL

Hoy os traemos una herramienta rápida, eficaz y muy clara de utilizar a la hora de conocer el estado de los Certificados de seguridad (SSL) de una web. Se trata de TestSSL, un script de Linux que aporta una gran cantidad de información, y lo más importante, de una manera clara y concisa para facilitar nuestro trabajo en Ciberseguridad.

Vamos a mostraros su funcionamiento, en Kali Linux:

  1. ¿Cómo utilizarlo en nuestra máquina?

Tenemos dos opciones: o bien desde los repositorios, a través de la terminal:

Comando:

sudo apt-get install testssl.sh

o, en caso de que no lo encuentre, desde su enlace en github: (existe una versión 2.9, pero aún está en estado de desarrollo, por lo que recomendamos utilizar la 2.8 stable del enlace).

Una vez descargado, descomprimimos en el directorio en el que tengamos nuestras herramientas, y podemos invocarlo desde terminal, mediante su nombre, lo que desplegará la ayuda del script:

Comando

testssl

Y éste es el resultado:

testssl-1

Como véis, una ayuda extensiva y clara sobre todas las opciones que nos permite éste script.

2. Antes de usar Testssl: (opcional)

Vamos a aprovechar uno de los consejos que despliega la ayuda, para conseguir que nos muestre los resultados en un archivo html, lo que resultará más útil a la hora de incluirlos en nuestros reportes e informes.

Se trata de la herramienta AHA (Adaptador ANSI-HTML), que podemos descargar también de github en este enlace .

Una vez descargada y descomprimida, la instalamos desde terminal con

Comando

make install

3.- Utilizando TestSSL:

La mejor forma de conocer sus capacidades es ponerlo a prueba:

Utilizamos testssl indicando el dominio que queremos comprobar a continuación, al estilo “testssl www.tudominio.com” (recordad que éstas pruebas siempre deben ser notificadas y bajo autorización). Nosotros lo hacemos en un dominio de prueba:

Comando

testssl-2

Como podéis ver en ésta primera imagen, se inicia el script con el banner de detalles, indicando la url y dirección IP sobre la que realizará el análisis. También podemos ver que ha encontrado un servicio HTTP en la ip facilitada, sobre el que va a realizar el análisis:

A continuación despliega el análisis de los protocolos soportados por el dominio, e indica claramente, apoyándose en los distintos colores del texto, el resultado de cada uno de ellos.

testssl-3

Asímismo, muestra las configuraciones del servidor, el algoritmo por defecto, y la caducidad del certificado entre otros datos.

testssl-4

Y por último, podemos ver cómo realiza diversos test en búsqueda de vulnerabilidades conocidas, como HeartBleed, Poodle, y demás, así como el resultado de esa búsqueda de vulnerabilidades. En la imagen, veréis que la ip analizada no se muestra vulnerable a Poodle, pero sin embargo, sí presenta una posible vulnerabilidad BEAST, de lo cual informa, aunque también reporta su posible resolución por tener protocolos más avanzados.

testssl-5

4.- Funciones específicas:

Como véis, se trata de un script realmente completo para realizar éste tipo de análisis. Sin embargo, podemos aprovechar aún más sus funcionalidades. En primer lugar, vamos a darle sentido a la instalación de AHA que os recomedábamos anteriormente. Si realizamos el mismo análisis con el siguiente comando: (sobre el que podemos añadir antes de la URL los modificadores que consideremos)

Comando

testssl tudominio.com | aha >resultados.html

realizará el test, creando el archivo resultados.html, que muestra el informe de la siguiente manera:

testssl-6

De manera que podremos navegar por los resultados, y utilizar la salida del script en nuestros informes de una manera (según mi opinión) más cómoda y manejable.

En éste caso, hemos dejado que realice la totalidad de las pruebas y ha tardado apenas unos minutos en completarlo, aunque vamos a comprobar su funcionalidad mediante opciones más específicas:

El modificador “- – wide” nos mostrará datos ampliados sobre cada uno de los cifrados que testea:

Comando

testssl –wide dominio.com | aha >wide.html

testssl-7

Y si queremos analizar puertos específicos, podemos indicarlo en el comando. Por ejemplo, para analizar el servidor de correo asociado, podemos hacerlo mediante el modificador “- – mx”, así

Comando

testssl –mx tudominio.com | aha >mx.html

o mediante

Comando

testssl tudominio.com:25 | aha >puerto.html

En ambos casos, nos mostrará el siguiente resultado:

testssl-8

Donde podemos ver que tiene una vulnerabilidad que podría exponerlo a un ataque DoS. (Denegación de Servicio),además de la posible vulnerabilidad BEAST que hemos conocido anteriormente.

Esperamos que os haya parecido interesante el análisis de TestSSL, y estamos atentos a vuestros comentarios para seguir mostrando más al respecto!

Kamel Karabelli Ortega (@kamelko)
Key Account Manager Iberia & Latam
The Security Sentinel
www.thesecuritysentinel.es



Dejar una respuesta