2017-02-13 2 views
2

Wir haben eine Website in unserem Server gehostet. Wie können wir das Protokoll dieser Website überprüfen? Ich meine, ich muss die Website TLS oder SSL identifizieren. Meine Anforderung ist, dass ich zunächst die TLS/SSL-Version meines Webbites überprüfen muss und dann den Zahlungsteil in der Website ändern muss, wenn das Website-Protokoll unter TLS 1.2 liegt.Überprüfen Sie die Website ist TLS oder SSL und seine Version

Antwort

1

Wenn die Site öffentlich zugängliche

Wenn die Website öffentlich zugänglich ist, dann würde ich es durch SSL Labs Server Test laufen, da dies Ihnen insgesamt eine Bewertung für Ihre Website geben. In den Ergebnissen finden Sie einen Abschnitt namens Konfiguration, der Ihnen anzeigt, welche Protokolle und Chiffren Ihre Site unterstützt.

Wenn die Site Internal ist

TestSSLServer ist Teil des SSL Labs Server-Tests, aber wenn Sie die ausführbare Datei herunterladen, dann kann es lokal und arbeitet an internen Stellen ausgeführt werden.

TestSSLServer.exe [ options ] servername [ port ] 

Wenn diese, wenn das Ergebnis lief wurde kein Abschnitt für SSLv3 oder SSLv2 enthalten dann wird er nicht unterstützt.

C:\Users\Struthers\Downloads>TestSSLServer4.exe localhost 
Connection: localhost:443 
SNI: localhost 
    TLSv1.0: 
    server selection: enforce server preferences 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA 
    3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA 
    3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA 
    3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA 
    3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA 
    3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA 
    3-- (key: RSA) RSA_WITH_RC4_128_SHA 
    3-- (key: RSA) RSA_WITH_RC4_128_MD5 
    TLSv1.1: idem 
    TLSv1.2: 
    server selection: enforce server preferences 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_256_GCM_SHA384 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_128_GCM_SHA256 
    3f- (key: RSA) DHE_RSA_WITH_AES_256_GCM_SHA384 
    3f- (key: RSA) DHE_RSA_WITH_AES_128_GCM_SHA256 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA384 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA256 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_256_CBC_SHA 
    3f- (key: RSA) ECDHE_RSA_WITH_AES_128_CBC_SHA 
    3f- (key: RSA) DHE_RSA_WITH_AES_256_CBC_SHA 
    3f- (key: RSA) DHE_RSA_WITH_AES_128_CBC_SHA 
    3-- (key: RSA) RSA_WITH_AES_256_GCM_SHA384 
    3-- (key: RSA) RSA_WITH_AES_128_GCM_SHA256 
    3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA256 
    3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA256 
    3-- (key: RSA) RSA_WITH_AES_256_CBC_SHA 
    3-- (key: RSA) RSA_WITH_AES_128_CBC_SHA 
    3-- (key: RSA) RSA_WITH_3DES_EDE_CBC_SHA 
    3-- (key: RSA) RSA_WITH_RC4_128_SHA 
    3-- (key: RSA) RSA_WITH_RC4_128_MD5 
========================================= 
+++++ SSLv3/TLS: 1 certificate chain(s) 
+++ chain: length=1 
names match:  yes 
includes root:  yes 
signature hash(es): 
+ certificate order: 0 
thumprint: D09BBE93C1B78A1B50597636A51592459217E559 
serial:  50AAC4F83B5DA8B148C13CF99DA35879 
subject: CN=localhost 
issuer:  CN=localhost 
valid from: 2016-12-14 10:13:31 UTC 
valid to: 2021-12-14 00:00:00 UTC 
key type: RSA 
key size: 2048 
sign hash: SHA-256 
(self-issued) 
server names: 
    localhost 
========================================= 
Server compression support: no 
Server time: 2017-02-13 15:02:22 UTC (offset: -326 ms) 
Secure renegotiation support: yes 
SSLv2 ClientHello format (for SSLv3+): yes 
Minimum DH size: 2048 
DH parameter reuse: yes 
Minimum EC size (no extension): 256 
Minimum EC size (with extension): 256 
ECDH parameter reuse: yes 
Supported curves (size and name) ('*' = selected by server): 
    * 256 secp256r1 (P-256) 
    384 secp384r1 (P-384) 
========================================= 
WARN[CS005]: Server supports RC4. 
WARN[CS006]: Server supports cipher suites with no forward secrecy. 
Verwandte Themen