diff --git a/Toolauswahl.md b/Toolauswahl.md index 7d4cae3..1d8074a 100644 --- a/Toolauswahl.md +++ b/Toolauswahl.md @@ -14,7 +14,16 @@ Um Lynis zu starten, genügt es einen einzigen Befehl einzugeben. *Ausschnitt des Lynis-Outputs* ### Testssl.sh -Mit Testssl.sh haben wir die Ports angeschaut. Welche sind offen und sind steht eine Verschlüsselung dahinter. Es ist wie Lynis sehr beliebt und aktuell. Da es für das Scannen von Ports ausgelegt ist, kann man sich sicher sein, dass diese Aufgabe auch zuverlässig erledigt wird. +Mit Testssl.sh haben wir die Ports unserer VM unter die Lupe genommen. Welche sind offen und steht eine Verschlüsselung dahinter. Testssl.sh ist, wie Lynis, sehr beliebt und aktuell. Da es für das Scannen von Ports ausgelegt ist, kann man sich sicher sein, dass diese Aufgabe auch zuverlässig erledigt wird. + +Beim Starten von Testssl.sh können verschiedene Parameter mitgegeben werden. Beispielsweise wie das Log-File abgespeichert werden soll, welche Timeouts gesetzt werden und am Schluss welcher Port überprüft werden soll. +```shell +./testssl.sh --logfile "../outputs/testssl-$1.log" --append --connect-timeout 10 --openssl-timeout 10 -t ftp localhost:21 +``` +Im Output werden die gescannten Ports aufgelistet. Ist der Port nicht geöffnet, fällt die Analyse kurz aus. Andernfalls analysiert das Tool die Verschlüsselung, Cipher Suites und weitere Verwundbarkeiten. + +![image](uploads/771105cf9a7da646aa5f51e75fcf836a/image.png) +*Ausschnitt des Testssl.sh-Outputs* ### otseca Um ein kleineres Tool auszuprobieren haben wir uns noch für otseca entschieden. Es ist nicht so bekannt und der letzte Commit liegt schon etwas in der Vergangenheit. Dennoch macht es einen soliden Eindruck mit vielen Features.