我在
openssl
上没有看到相关的选项,但也许我忽略了某些东西。 #1 楼
您应该使用openssl s_client,并且要查找的选项是-tls1_2。示例命令为:
openssl s_client -connect google.com:443 -tls1_2
如果获得证书链和握手,则您知道所涉及的系统支持TLS 1.2。如果看不到证书链,并且类似于“握手错误”,则说明它不支持TLS 1.2。您还可以分别使用-tls1或tls1_1测试TLS 1或TLS 1.1。
#2 楼
您也可以使用以下命令列出所有受支持的密码:nmap --script ssl-enum-ciphers -p 443 www.example.com
,然后检查输出。如果受支持,您将获得以下内容:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL
评论
尝试使此第三方脚本正常工作非常困难。为感兴趣的人写了我的文章:这里。
– Xavier Lucas
2014年11月1日23:46
这对我来说很棒。
– colefner
17年6月14日在15:51
截至目前,nmap不支持TLS1.3,因此如果要在Web服务器端检查TLS1.3的可用性,此命令将无济于事。否则,对于1.2版以下的版本,此解决方案可以正常工作。
–Gaurav Kansal
20年5月1日15:11
评论
并请记住,您将必须使用一个执行TLS 1.2的OpenSSL版本,这意味着CentOS 5是正确的。
–迈克尔·汉普顿
2014年10月21日在20:49
在Mac OS X 10.11上不起作用
–全龙
15年8月21日在7:33
Michael Hampton,仅OOB设置:[me @ server] [〜] cat / etc / redhat-release CentOS版本5.11(最终版)[me @ server] [〜] openssl版本OpenSSL 1.0.2d; 2015年7月9日;)
– Kevin_Kinsey
2015年8月25日在13:39
@Quanlong自制软件具有openssl v1.0.2。安装它,然后使用/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2运行它
–萧
15年8月28日在2:46
在brew升级openssl之后工作正常
–全龙
15年8月28日在5:26