🧰 🔍 Tool 1: testssl.sh – Dein Schweizer Taschenmesser für SSL/TLS

✅ Was ist das?

testssl.sh ist ein Open-Source-Bash-Skript, das einen Zielserver auf alle bekannten TLS/SSL-Schwächen prüft:

  • POODLE
  • FREAK
  • LOGJAM
  • schwache Cipher Suites
  • veraltete Protokolle
  • und vieles mehr

📦 🔧 Installation (Linux/macOS)

git clone https://github.com/drwetter/testssl.sh.git
cd testssl.sh
chmod +x testssl.sh

🚀 Nutzung

./testssl.sh https://example.com

Oder direkt mit IP & Port:

./testssl.sh 192.168.1.10:443

🔍 Beispielausgabe (gekürzt)

 Testing vulnerabilities
     Heartbleed               not vulnerable (OK)
     LOGJAM                  VULNERABLE (common 1024 DH group)
     FREAK                   VULNERABLE (accepts EXPORT RSA)
     POODLE TLS             not vulnerable
     POODLE SSL             VULNERABLE (SSLv3 + CBC ciphers)

✅ Vorteile

  • Super übersichtlich

  • Erkennt unsichere Cipher Suites, veraltete Protokolle etc.

🛠️ Tool 2: SSL Labs Scanner (Web-basiert)

🌐 URL

https://www.ssllabs.com/ssltest/

✅ Vorteile

  • Kein Setup nötig

  • Vollständiger TLS-Bericht

  • Bewertung von A+ bis F

  • Zeigt Protokoll-Support, Cipher-Suites, Handshake-Schwächen

💡 Beispiel-Fund:

Supports SSL 3: YES (vulnerable to POODLE)
DH parameter size: 1024 bit (vulnerable to LOGJAM)
Supports EXPORT ciphers: YES (FREAK!)

🧪 Manuelles Testen mit openssl

Wenn du ganz low-level prüfen willst:

FREAK

openssl s_client -connect example.com:443 -cipher EXPORT

Wenn die Verbindung klappt → Export-Ciphers aktiv → FREAK-angreifbar

TLS 1.0

openssl s_client -connect example.com:443 -tls1

Verbindung erfolgreich? → TLS 1.0 aktiv → potentiell downgrade-fähig

POODLE (SSLv3)

openssl s_client -connect example.com:443 -ssl3

Verbindung möglich? → POODLE-angreifbar


✅ Zusammenfassung: So testest du konkret

ZielTool/Command
Alles in einem./testssl.sh https://zielseite.de
WebscannerSSL Labs Test
FREAKopenssl s_client -cipher EXPORT
POODLEopenssl s_client -ssl3
LOGJAMTestssl oder SSL Labs (→ DH 512/1024)

🎁 Bonus: Öffentliche Testseite

Zum sicheren Üben kannst du folgendes Ziel nutzen:

./testssl.sh https://badssl.com

Diese Seite wurde speziell dafür gebaut, TLS-Fehler sichtbar zu machen.


SSLTestingCyberSecuritytestsslTLSAuditSecurityTools

SSL-Cracking-Overview