Aclaraciones sobre la prueba del cifrado mediante el escaneo NMAP

0

Estoy ejecutando el siguiente comando de Nmap para probar la fortaleza de las suites de cifrado que he usado en mi host

nmap -sV --script ssl-enum-ciphers -p 8673 <host>

Mi servidor admite TLSv1, TLSv1.1, TLSv1.2

Estoy usando una versión anterior de NMAP para probar la fuerza del conjunto de cifrado con el comando anterior. cuando verifiqué el archivo ssl-enum-ciphers.nse, no tiene un nodo que esté disponible en [1] para las versiones posteriores, también el archivo ssl-enum-ciphers.nse no tiene ninguna configuración relacionada con TLSv1.2. Mi archivo es similar al archivo en [2].

Pero cuando ejecuto este comando, obtengo la siguiente salida

8673/tcp open  unknown
| ssl-enum-ciphers: 
|   TLSv1.2: 
|     ciphers: 
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 1024) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 1024) - A

Así que creo que las pruebas también se realizaron para el TLSv1.2. Entonces, ¿cómo funciona esto realmente?

¿Aprecio si alguien pudiera explicar cómo se realiza esta exploración para el TLSv1.2?

[1] enlace

[2] enlace

    
pregunta Prakhash 02.07.2018 - 09:03
fuente

1 respuesta

2

<table key="TLSv1.2"> no es configuración. La sección a la que hace referencia en el script NSE explica la salida XML esperada.

El script

ssl-enum-ciphers.nse se enumera a través de todos los % co_de y luego enumerar a través de todos los tls.PROTOCOLS para hacer Los cheques requeridos.

tls.CIPHERS define los protocolos compatibles y cifrados compatibles .

Supongo que la versión de NMap que está utilizando tiene tls.lua con TLSv1.2 incluido, pero tls.lua no se actualiza con las salidas de ejemplo relacionadas con TLSv1.2. De todos modos, es mejor construir la última versión de NMap usando la fuente.

    
respondido por el ayomawdb 02.07.2018 - 11:28
fuente

Lea otras preguntas en las etiquetas