您如何检查和分析 443 以外的 SSL 端口?

信息安全 tls 已知漏洞 漏洞扫描器 安全重新协商
2021-08-09 20:48:04

我试过

https://www.ssllabs.com/ssltest/analyze.html?d=imap.spamarrest.com%3A993&hideResults=on

但它说

不支持 443 以外的端口

我需要检查 imap.spamarrest.com:993

4个回答

2021-02-28 更新:GeoCerts 和 SSLPing

名单上有两个新条目。他们已经有一段时间了。这两个都可以做 443 以外的端口:

我更喜欢 SSLPing,因为它“只是必需品!” 结果界面。

ImmuniWeb(新服务;以前的 HTBridge)

https://www.immuniweb.com/ssl

示例:报告imap.spamarrest.com:993


有几个。但没有一个比 SSL Labs 所做的更接近。

这是两个示例站点。

端口 443 限制是设计使然

SSL Labs 是故意这样做的。我不知道这个。但这是理由。它列在他们的Read This First文档中:

常用功能

  • 检查没有主机名的 IP 地址;SSL Labs 旨在测试公共 Web 服务器服务。我们将公共定义为具有 DNS 记录并在给定服务的官方端口上运行(例如,443 用于 HTTPS)。我们不允许直接检查 IP 地址,因为我们不认为此类服务是公开的。
  • 检查非标准端口上的 Web 服务器;见上一点。

我使用https://testssl.sh/

testssl.sh 是一个免费的命令行工具,它检查任何端口上的服务器服务是否支持 TLS/SSL 密码、协议以及最近的密码缺陷等。

如果您安装了“适用于 Linux 的 Windows 子系统”,它也可以在 Windows 10 上运行良好https://msdn.microsoft.com/en-gb/commandline/wsl/install_guide

Qualys SSL Labs 有一些替代方案允许分析 443 以外的端口,但它们的功能可能要窄得多:

或者您可以不受任何限制地使用开源软件:

对我来说,以上任何一项都不起作用。

https://www.sslshopper.com/ssl-checker.html正在提供缓存的旧结果。即使是 testssls.sh 也不会给出任何输出。

ssls.com 支持为我提供了检查哪些工作有效的新方法:

https://decoder.link/sslchecker/example.com/443

https://decoder.link/sslchecker/example.com/8000 //端口 8000