🧰 🔍 Tool 1: testssl.sh – Dein Schweizer Taschenmesser für SSL/TLS
✅ Was ist das?
testssl.sh ist ein Open-Source-Bash-Skript, das einen Zielserver auf alle bekannten TLS/SSL-Schwächen prüft:
- POODLE
- FREAK
- LOGJAM
- schwache Cipher Suites
- veraltete Protokolle
- und vieles mehr
📦 🔧 Installation (Linux/macOS)
git clone https://github.com/drwetter/testssl.sh.git
cd testssl.sh
chmod +x testssl.sh🚀 Nutzung
./testssl.sh https://example.comOder direkt mit IP & Port:
./testssl.sh 192.168.1.10:443🔍 Beispielausgabe (gekürzt)
Testing vulnerabilities
Heartbleed not vulnerable (OK)
LOGJAM VULNERABLE (common 1024 DH group)
FREAK VULNERABLE (accepts EXPORT RSA)
POODLE TLS not vulnerable
POODLE SSL VULNERABLE (SSLv3 + CBC ciphers)✅ Vorteile
-
Super übersichtlich
-
Erkennt unsichere Cipher Suites, veraltete Protokolle etc.
🛠️ Tool 2: SSL Labs Scanner (Web-basiert)
🌐 URL
https://www.ssllabs.com/ssltest/
✅ Vorteile
-
Kein Setup nötig
-
Vollständiger TLS-Bericht
-
Bewertung von A+ bis F
-
Zeigt Protokoll-Support, Cipher-Suites, Handshake-Schwächen
💡 Beispiel-Fund:
Supports SSL 3: YES (vulnerable to POODLE)
DH parameter size: 1024 bit (vulnerable to LOGJAM)
Supports EXPORT ciphers: YES (FREAK!)🧪 Manuelles Testen mit openssl
Wenn du ganz low-level prüfen willst:
FREAK
openssl s_client -connect example.com:443 -cipher EXPORTWenn die Verbindung klappt → Export-Ciphers aktiv → FREAK-angreifbar
TLS 1.0
openssl s_client -connect example.com:443 -tls1Verbindung erfolgreich? → TLS 1.0 aktiv → potentiell downgrade-fähig
POODLE (SSLv3)
openssl s_client -connect example.com:443 -ssl3Verbindung möglich? → POODLE-angreifbar
✅ Zusammenfassung: So testest du konkret
| Ziel | Tool/Command |
|---|---|
| Alles in einem | ./testssl.sh https://zielseite.de |
| Webscanner | SSL Labs Test |
| FREAK | openssl s_client -cipher EXPORT |
| POODLE | openssl s_client -ssl3 |
| LOGJAM | Testssl oder SSL Labs (→ DH 512/1024) |
🎁 Bonus: Öffentliche Testseite
Zum sicheren Üben kannst du folgendes Ziel nutzen:
./testssl.sh https://badssl.comDiese Seite wurde speziell dafür gebaut, TLS-Fehler sichtbar zu machen.