Como baixar e usar ssl-enum-ciphers para testar a configuração SSL/TLS
SSL/TLS é um protocolo que fornece comunicação segura pela Internet. Ele criptografa e autentica os dados trocados entre um cliente e um servidor, evitando espionagem, adulteração e representação. No entanto, nem todas as configurações SSL/TLS são igualmente seguras. Alguns podem usar conjuntos de cifras, métodos de compactação, protocolos ou certificados fracos ou desatualizados que os expõem a vários ataques e vulnerabilidades.
ssl-enum-ciphers download
É por isso que é importante testar e avaliar a configuração SSL/TLS de um servidor antes de confiar nele informações confidenciais. Uma ferramenta que pode ajudá-lo nessa tarefa é o ssl-enum-ciphers, um script nmap que inicia repetidamente conexões SSL/TLS, sempre tentando uma nova cifra ou compactador enquanto registra se um host o aceita ou rejeita. O resultado final é uma lista de todos os ciphersuites e compactadores que um servidor aceita, junto com suas notas e pontos fortes.
Neste artigo, mostraremos como baixar e usar ssl-enum-ciphers para testar a configuração SSL/TLS de um servidor. Também explicaremos como o script funciona, como interpretar sua saída, quais são algumas vulnerabilidades comuns de SSL/TLS e configurações incorretas que ele pode detectar e como comparar seus resultados com outras ferramentas.
Como baixar e usar ssl-enum-ciphers com nmap
ssl-enum-ciphers é um script nmap que requer nmap, uma ferramenta de varredura de rede, para ser executado. Você pode baixar o nmap em seu site oficial: [nmap.org](^1^). Você também pode instalá-lo usando seu gerenciador de pacotes se estiver usando Linux ou Mac OS.
Depois de instalar o nmap, você precisa baixar ssl-enum-ciphers de seu repositório: [svn.nmap.org](^2^). Você pode usar o seguinte comando para baixá-lo:
wget
Como alternativa, você pode usar svn (subversion) para verificar todo o diretório de scripts nmap:
svn co --arquivos de profundidade
Depois de baixar o ssl-enum-ciphers, você precisa colocá-lo no diretório de scripts nmap. A localização deste diretório pode variar dependendo do seu sistema operacional e método de instalação, mas você pode encontrá-lo executando:
nmap --script-help ssl-enum-ciphers
Se você vir uma mensagem de erro dizendo que o nmap não pode encontrar o script, será necessário movê-lo para o diretório correto. Por exemplo, no Linux, pode ser necessário movê-lo para /usr/share/nmap/scripts/.
Depois de colocar ssl-enum-ciphers em seu diretório de scripts nmap, você pode usá-lo com o nmap especificando seu nome após a opção --script. Por exemplo, para testar a configuração SSL/TLS de www.example.com na porta 443 (a porta padrão para HTTPS), você pode executar:
nmap --script ssl-enum-ciphers -p 443 www.example.com
PORT STATE SERVICE 443/tcp open https ssl-enum-cifras: TLSv1.2: cifras: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (ecdh_x25519) - A TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (ecdh_x25519) - A TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (ecdh_x25519) - A TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (ecdh_x25519) - A TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (ecdh_x25519) - A compressores: NULO preferência de cifra: cliente avisos: Cifra de bloco de 64 bits 3DES vulnerável ao ataque Sweet32 menos força: A
Como você pode ver, a saída de ssl-enum-ciphers contém vários campos e informações que podem ajudá-lo a avaliar a segurança da configuração SSL/TLS do servidor. Vamos examiná-los com mais detalhes.
Como funciona o ssl-enum-ciphers e quais são os campos de saída?
ssl-enum-ciphers funciona enviando uma série de mensagens ClientHello para o servidor, cada uma com um conjunto diferente de conjuntos de cifras e compactadores, e gravando as mensagens ServerHello com as quais o servidor responde.Um conjunto de cifras é uma combinação de algoritmos de criptografia, autenticação e troca de chaves usados para estabelecer uma conexão segura. Um compactador é um método de reduzir o tamanho dos dados que são transmitidos pela conexão.
O script tenta testar todos os conjuntos de cifras e compactadores possíveis que são suportados pela biblioteca SSL/TLS do nmap, que é baseada em OpenSSL. No entanto, alguns conjuntos de cifras ou compactadores podem não estar disponíveis ou ativados em seu sistema, dependendo da versão e configuração do OpenSSL. Você pode verificar quais conjuntos de cifras e compressores estão disponíveis em seu sistema executando:
nmap --script ssl-enum-ciphers --script-args ssl-enum-ciphers.displayall
A saída de ssl-enum-ciphers consiste nos seguintes campos:
PORTA: O número da porta que foi verificado.
ESTADO: o estado da porta, como aberta, fechada ou filtrada.
SERVIÇO: o nome do serviço que foi detectado na porta, como https ou smtps.
ssl-enum-ciphers: O nome do script que produziu a saída.
TLSv1.2: A versão do protocolo que foi usada para a conexão. O script tenta testar todas as versões de protocolo que são suportadas pela biblioteca SSL/TLS do nmap, que são SSLv2, SSLv3, TLSv1.0, TLSv1.1 e TLSv1.2. No entanto, algumas versões de protocolo podem não estar disponíveis ou ativadas em seu sistema ou podem ser rejeitadas pelo servidor. Você pode especificar qual versão do protocolo usar adicionando --script-args ssl-enum-ciphers.protocol=version ao seu comando nmap.
cifras: a lista de conjuntos de cifras que foram aceitos pelo servidor, juntamente com suas notas e parâmetros de troca de chaves. As notas são baseadas no sistema de pontuação usado pelo Qualys SSL Labs, que varia de A+ (o melhor) a F (o pior). Os parâmetros de troca de chaves são mostrados entre parênteses após o nome do conjunto de cifras e indicam o tipo e o tamanho das chaves usadas para criptografia e autenticação.Por exemplo, ecdh_x25519 significa que a curva elíptica Diffie-Hellman com curva x25519 é usada para troca de chaves.
compressores: A lista de compactadores que foram aceitos pelo servidor. O compressor mais comum é NULL, o que significa que nenhuma compressão é usada.
preferência de cifra: a ordem de preferência dos conjuntos de cifras aceitos pelo servidor. Isso pode ser cliente ou servidor, dependendo de quem decide qual conjunto de cifras usar para a conexão. Se for cliente, o script escolhe o conjunto de cifras de sua lista de disponíveis. Se for servidor, o servidor escolherá o conjunto de cifras da lista que o script envia.
avisos: A lista de avisos que indicam possíveis vulnerabilidades ou configurações incorretas na configuração SSL/TLS do servidor. Esses avisos são baseados em várias fontes de informação e práticas recomendadas, como o teste Qualys SSL Labs, o Mozilla SSL Configuration Generator e o OWASP Transport Layer Protection Cheat Sheet. Alguns exemplos de avisos são: conjuntos de cifras fracos, protocolos inseguros, problemas de certificado, vulnerabilidades de compactação e ataques conhecidos.
menos força: o grau mais baixo entre os conjuntos de cifras aceitos pelo servidor. Isso indica o nível mínimo de segurança que o servidor oferece aos seus clientes. Idealmente, deve ser A ou superior, pois notas mais baixas podem expor o servidor a vários riscos e ataques.
Ao analisar esses campos, você pode obter uma visão geral abrangente da configuração SSL/TLS do servidor e identificar quaisquer pontos fracos ou problemas que precisam ser corrigidos ou melhorados.
Como interpretar as notas do conjunto de cifras e o indicador de menor força?
As notas do conjunto de cifras e o indicador de menor força são baseados no sistema de pontuação usado pelo Qualys SSL Labs, que é uma ferramenta amplamente usada e respeitada para testar e avaliar configurações SSL/TLS.O sistema de pontuação atribui uma nota de A+ a F para cada conjunto de cifras com base em suas propriedades de segurança e desempenho. As notas são calculadas usando um algoritmo complexo que leva em consideração vários fatores, como:
O algoritmo de criptografia e o tamanho da chave
O algoritmo de autenticação e o tamanho da chave
O algoritmo de troca de chaves e o tamanho da chave
A versão do protocolo e as extensões
O sigilo de encaminhamento e o suporte de sigilo de encaminhamento perfeito
A vulnerabilidade a ataques e fraquezas conhecidos
Os problemas de compatibilidade e desempenho
A tabela a seguir resume os principais critérios e limites para cada grau:
Nota
Critério
A+
Todos os conjuntos de cifras são seguros e oferecem suporte a sigilo de encaminhamento perfeito. O servidor suporta HTTP Strict Transport Security (HSTS) de longa duração.
A
Todos os conjuntos de cifras são seguros e oferecem suporte a sigilo de encaminhamento perfeito. O servidor não oferece suporte a HSTS ou oferece suporte de curta duração.
B
Alguns conjuntos de cifras são seguros, mas não oferecem suporte ao sigilo de encaminhamento perfeito. O servidor oferece suporte a protocolos fracos, como TLS 1.0 ou TLS 1.1.
C
Alguns conjuntos de cifras são fracos ou inseguros, como aqueles que usam 3DES, RC4 ou MD5. O servidor oferece suporte a protocolos inseguros, como SSL 3.0.
D
Alguns conjuntos de cifras são muito fracos ou inseguros, como aqueles que usam NULL, EXPORT ou ANON. O servidor oferece suporte a protocolos muito inseguros, como SSL 2.0.
E
O servidor tem problemas de certificado, como certificados expirados, autoassinados, revogados ou incompatíveis.
F
O servidor tem sérios problemas de segurança, como vulnerabilidade a ataques Heartbleed, POODLE ou FREAK.
O indicador de menor força mostra o grau mais baixo entre os conjuntos de cifras aceitos pelo servidor. Isso indica o nível mínimo de segurança que o servidor oferece aos seus clientes. Por exemplo, se o servidor aceitar um conjunto de cifras com grau F, o indicador de menor força será F, mesmo que o servidor também aceite conjuntos de cifras com graus superiores.Isso ocorre porque um invasor pode forçar o servidor a usar o conjunto de cifras mais fraco que ele aceita e comprometer a segurança da conexão.
Portanto, é recomendável usar apenas conjuntos de cifras com graus A ou superiores e desativar ou remover quaisquer conjuntos de cifras com graus inferiores. Isso garantirá que o servidor forneça um alto nível de segurança e desempenho a seus clientes e que não seja vulnerável a quaisquer ataques ou fraquezas conhecidas.
Quais são algumas vulnerabilidades comuns de SSL/TLS e configurações incorretas que o ssl-enum-ciphers pode detectar e avisar?
ssl-enum-ciphers pode detectar e alertar sobre várias vulnerabilidades SSL/TLS e configurações incorretas que podem afetar a segurança e o desempenho da conexão. Algumas delas são:
Cifra de bloco de 64 bits 3DES vulnerável ao ataque Sweet32: Este aviso significa que o servidor aceita um conjunto de cifras que usa 3DES, uma cifra de bloco de 64 bits que é vulnerável a um ataque de aniversário chamado Sweet32. Esse ataque permite que um invasor recupere o texto simples do tráfego criptografado capturando uma grande quantidade de dados (cerca de 32 GB) e explorando uma colisão nos blocos de cifra. Para evitar esse ataque, é recomendável desabilitar ou remover todos os conjuntos de cifras que usam 3DES.
Cifras RC4 inseguras detectadas: Este aviso significa que o servidor aceita um conjunto de cifras que usa RC4, uma cifra de fluxo insegura e obsoleta. O RC4 tem vários pontos fracos e vulnerabilidades, como vieses em sua saída, que permitem que um invasor quebre sua criptografia e recupere o texto sem formatação do tráfego criptografado. Para evitar isso, é recomendável desabilitar ou remover todos os conjuntos de cifras que usam RC4.
Servidor suporta SSLv3: Este aviso significa que o servidor suporta SSLv3, uma versão de protocolo antiga e insegura que é vulnerável a um ataque de padding oracle chamado POODLE. Esse ataque permite que um invasor descriptografe o tráfego SSLv3 explorando uma falha em seu esquema de preenchimento.Para evitar isso, é recomendável desabilitar ou remover o suporte SSLv3 do servidor.
O servidor suporta TLSv1.0: Este aviso significa que o servidor oferece suporte a TLSv1.0, uma versão de protocolo desatualizada e fraca que não é mais considerada segura. O TLSv1.0 tem vários problemas e limitações, como não oferecer suporte a conjuntos de cifras, extensões ou recursos modernos e ser vulnerável a ataques de downgrade ou ataques de confusão de protocolo. Para evitar isso, é recomendável desabilitar ou remover o suporte TLSv1.0 do servidor.
O servidor não suporta Forward Secrecy com os navegadores de referência: Este aviso significa que o servidor não suporta Forward Secrecy (FS) ou Perfect Forward Secrecy (PFS) com os navegadores de referência, que são Chrome 51, Firefox 47, IE 11 no Windows 7, Edge 13 no Windows 10, Java 8u91, OpenSSL 1.0.2h, Safari 9 no OS X 10.11 e Safari 9 no iOS 9. FS ou PFS é uma propriedade de alguns algoritmos de troca de chaves que garante que as chaves de criptografia não sejam derivadas de um segredo estático ou de longo prazo, como uma chave privada ou uma senha. Isso significa que, mesmo que um invasor consiga comprometer ou roubar o segredo de longo prazo, ele não poderá descriptografar sessões passadas ou futuras que usam chaves diferentes. Para suportar FS ou PFS, é recomendável usar algoritmos de troca de chaves, como ECDHE ou DHE.
O certificado do servidor não corresponde ao nome do host: Este aviso significa que o certificado do servidor não corresponde ao nome do host que foi verificado. Isso pode indicar um erro de configuração, um certificado emitido incorretamente ou um ataque man-in-the-middle. Para corrigir isso, é recomendável usar um certificado válido que corresponda ao nome do host do servidor.
O certificado do servidor não é confiável: Este aviso significa que o certificado do servidor não é confiável pela biblioteca SSL/TLS do nmap, que usa o armazenamento raiz do Mozilla como seu armazenamento confiável. Isso pode indicar um certificado autoassinado, um certificado expirado, um certificado revogado ou uma autoridade de certificação desconhecida.Para corrigir isso, é recomendável usar um certificado confiável emitido por uma autoridade de certificação respeitável.
Estas são algumas das vulnerabilidades e configurações incorretas SSL/TLS mais comuns que o ssl-enum-ciphers pode detectar e alertar, mas pode haver outras que não são cobertas pelo script. Portanto, é aconselhável usar outras ferramentas e fontes de informação para complementar e verificar os resultados do ssl-enum-ciphers.
Como comparar os resultados de ssl-enum-ciphers com outras ferramentas como SSLLabs ou testssl.sh?
ssl-enum-ciphers é uma ferramenta útil e conveniente para testar e avaliar a configuração SSL/TLS de um servidor, mas não é a única. Existem outras ferramentas que podem fornecer informações e insights semelhantes ou diferentes, como SSLLabs ou testssl.sh. Essas ferramentas podem ter recursos, métodos, critérios e escopos diferentes dos ssl-enum-ciphers e podem produzir resultados ou notas diferentes. Portanto, é benéfico comparar os resultados de ssl-enum-ciphers com outras ferramentas para obter uma imagem mais abrangente e precisa da configuração SSL/TLS de um servidor.
SSLLabs é uma ferramenta baseada na web que fornece um serviço online gratuito para testar e classificar a configuração SSL/TLS de um servidor. Ele usa um sistema de pontuação complexo e abrangente que leva em consideração vários fatores, como suporte de protocolo, troca de chaves, força da cifra, validade do certificado, suporte HSTS, grampeamento OCSP e muito mais. Ele também fornece informações e explicações detalhadas sobre cada aspecto da configuração SSL/TLS, bem como recomendações e práticas recomendadas para melhorá-la. Você pode acessar o SSLLabs em [ssllabs.com].
O testssl.sh é uma ferramenta de linha de comando que fornece um serviço off-line gratuito para testar e classificar a configuração SSL/TLS de um servidor.Ele usa OpenSSL ou LibreSSL como sua biblioteca SSL/TLS e oferece suporte a vários recursos, como detecção de protocolo, enumeração de cifras, análise de certificados, suporte a HSTS, grampeamento OCSP, verificação de vulnerabilidades e muito mais. Ele também fornece informações e explicações detalhadas sobre cada aspecto da configuração SSL/TLS, bem como recomendações e práticas recomendadas para melhorá-la. Você pode baixar o testssl.sh de seu repositório: [github.com].
Para comparar os resultados de ssl-enum-ciphers com outras ferramentas, como SSLLabs ou testssl.sh, você pode usar as seguintes etapas:
Execute ssl-enum-ciphers no servidor de destino e anote seus campos de saída, como versão do protocolo, conjuntos de cifras, compactadores, preferência de cifra, avisos e força mínima.
Execute SSLLabs ou testssl.sh no mesmo servidor de destino e anote seus campos de saída, como suporte a protocolo, troca de chaves, nível de cifra, validade de certificado, suporte a HSTS, grampeamento OCSP, vulnerabilidades e classificação.
Compare os campos de saída de ssl-enum-ciphers com os de SSLLabs ou testssl.sh e procure quaisquer diferenças ou discrepâncias. Por exemplo, você pode descobrir que alguns conjuntos de cifras ou compactadores são aceitos por uma ferramenta, mas não por outra, ou que alguns avisos ou vulnerabilidades são detectados por uma ferramenta, mas não por outra.
Analise as razões e implicações de quaisquer diferenças ou discrepâncias. Por exemplo, você pode descobrir que algumas diferenças ou discrepâncias se devem a diferentes versões ou configurações das bibliotecas SSL/TLS ou a diferentes métodos ou critérios de teste ou classificação. Você também pode descobrir que algumas diferenças ou discrepâncias se devem a erros ou bugs nas ferramentas ou limitações ou suposições em seu design. Pode ser necessário consultar a documentação ou o código-fonte das ferramentas para entender sua lógica e comportamento.
Com base na comparação e análise, decida qual ferramenta fornece os resultados mais precisos e confiáveis para sua finalidade e necessidades.Você também pode usar várias ferramentas para verificar e validar os resultados ou para obter diferentes perspectivas e insights sobre a configuração SSL/TLS do servidor.
Ao comparar os resultados de ssl-enum-ciphers com outras ferramentas, como SSLLabs ou testssl.sh, você pode obter uma imagem mais abrangente e precisa da configuração SSL/TLS do servidor e identificar quaisquer pontos fortes ou fracos que precisam ser abordados ou melhorados.
Conclusão
ssl-enum-ciphers é um script nmap que pode ajudá-lo a testar e avaliar a configuração SSL/TLS de um servidor. Ele funciona enviando uma série de mensagens ClientHello para o servidor, cada uma com um conjunto diferente de conjuntos de cifras e compactadores, e gravando as mensagens ServerHello com as quais o servidor responde. O resultado final é uma lista de todos os conjuntos de cifras e compactadores que o servidor aceita, junto com suas notas e pontos fortes.
Ao usar ssl-enum-ciphers, você pode obter uma visão geral abrangente da configuração SSL/TLS do servidor e identificar quaisquer pontos fracos ou problemas que precisam ser corrigidos ou aprimorados. Você também pode comparar os resultados de ssl-enum-ciphers com outras ferramentas, como SSLLabs ou testssl.sh, para obter uma imagem mais precisa e confiável da configuração SSL/TLS do servidor.
Se você quiser saber mais sobre ssl-enum-ciphers, visite o site oficial: [nmap.org]. Você também pode verificar sua documentação: [nmap.org], seu código-fonte: [svn.nmap.org] e seu rastreador de bugs: [github.com]. Se você tiver alguma dúvida, feedback ou sugestão, entre em contato com o autor: [daniel@nmap.com].
Esperamos que você tenha gostado deste artigo e o tenha achado útil. Se sim, compartilhe com seus amigos e colegas que também podem estar interessados em testar e avaliar as configurações de SSL/TLS. Obrigado por ler!
perguntas frequentes
Quais são as desvantagens ou limitações do uso de ssl-enum-ciphers?
Algumas das desvantagens ou limitações do uso de ssl-enum-ciphers são:
Ele pode não suportar todos os conjuntos de cifras ou compactadores disponíveis ou ativados em seu sistema, dependendo da versão e configuração do OpenSSL.
Pode não suportar todas as versões de protocolo disponíveis ou habilitadas em seu sistema, dependendo da versão e configuração do nmap.
Pode não detectar todas as vulnerabilidades ou erros de configuração que afetam a configuração SSL/TLS do servidor, dependendo de seu escopo e design.
Pode produzir resultados ou notas diferentes de outras ferramentas, dependendo de suas características, métodos, critérios e escopos.
Isso pode causar alguns problemas de desempenho ou congestionamento de rede ao verificar um grande número de hosts ou portas.
Como personalizar ou modificar o script para necessidades ou cenários específicos?
Algumas maneiras de personalizar ou modificar o script para necessidades ou cenários específicos são:
Você pode usar vários argumentos de script para alterar o comportamento ou a saída do script. Por exemplo, você pode usar ssl-enum-ciphers.displayall para mostrar todos os conjuntos de cifras e compactadores disponíveis em seu sistema, ssl-enum-ciphers.protocol para especificar qual versão do protocolo usar para a conexão, ssl-enum-ciphers.cacert para especificar qual arquivo de autoridade de certificação usar para verificar os certificados e ssl-enum-ciphers.vulns para habilitar a verificação de vulnerabilidade. Você pode ver todos os argumentos do script executando nmap --script-help ssl-enum-ciphers.
Você pode editar o código-fonte do script para adicionar novos recursos ou funções, corrigir bugs ou erros, melhorar o desempenho ou a compatibilidade ou alterar qualquer outra coisa que desejar. O código-fonte do script é escrito em Lua, uma linguagem de script fácil de aprender e usar. Você pode encontrar o código-fonte do script em [svn.nmap.org] ou [github.com]. Você também pode usar svn ou git para verificar a versão mais recente do script ou enviar suas alterações ou patches para o autor do script.
Você pode criar seu próprio script com base no código ou na lógica de ssl-enum-ciphers ou usá-lo como modelo ou referência para seu próprio script. Você também pode usar outros scripts ou bibliotecas nmap para aprimorar ou complementar a funcionalidade do ssl-enum-ciphers. Você pode encontrar mais informações e exemplos sobre como escrever scripts nmap em [nmap.org].
Como solucionar ou resolver erros ou problemas comuns ao executar o script?
Alguns erros ou problemas comuns que você pode encontrar ao executar o script são:
nmap: comando não encontrado: Este erro significa que o nmap não está instalado ou não está no seu caminho. Você precisa instalar o nmap a partir de seu site oficial: [nmap.org] ou usar seu gerenciador de pacotes se estiver usando Linux ou Mac OS. Você também precisa ter certeza de que nmap está em seu caminho, que é a lista de diretórios que seu sistema procura por arquivos executáveis. Você pode verificar seu caminho executando echo $PATH e pode adicionar nmap ao seu caminho editando seu arquivo .bashrc ou .profile.
nmap: falha ao abrir o arquivo de saída normal ssl-enum-ciphers.nse para gravação: Este erro significa que o nmap não pode gravar a saída de ssl-enum-ciphers em um arquivo chamado ssl-enum-ciphers.nse. Isso pode ocorrer porque você não tem permissão para gravar no diretório atual ou porque o arquivo já existe e é somente leitura. Você pode corrigir isso alterando as permissões do diretório ou do arquivo ou especificando um nome de arquivo de saída diferente com a opção -oN.
ssl-enum-ciphers.nse: falha ao inicializar o mecanismo de script: Este erro significa que o nmap não pode carregar ou executar o mecanismo de script, que é Lua. Isso pode ocorrer porque Lua não está instalada ou não está no seu caminho, ou porque o nmap não é compilado com suporte a Lua. Você pode corrigir isso instalando Lua a partir de seu site oficial: [lua.org] ou usando seu gerenciador de pacotes se estiver usando Linux ou Mac OS. Você também precisa ter certeza de que Lua está em seu caminho e que o nmap é compilado com suporte a Lua.Você pode verificar se o nmap tem suporte para Lua executando nmap --version e procurando a linha "Compiled with".
ssl-enum-ciphers.nse: falha ao carregar o script: Este erro significa que o nmap não pode carregar ou executar o script, que é ssl-enum-ciphers.nse. Isso pode ocorrer porque o script não está no diretório de scripts nmap ou porque o script contém erros de sintaxe ou bugs. Você pode corrigir isso colocando o script em seu diretório de scripts nmap, que pode ser encontrado executando nmap --script-help ssl-enum-ciphers ou editando o script e corrigindo quaisquer erros ou bugs.
ssl-enum-ciphers.nse: falha ao executar o script: Este erro significa que o nmap não pode executar o script, que é ssl-enum-ciphers.nse. Isso pode ocorrer porque o script contém erros ou bugs de tempo de execução ou porque o servidor de destino não oferece suporte a conexões SSL/TLS. Você pode corrigir isso editando o script e corrigindo quaisquer erros ou bugs ou verificando se o servidor de destino oferece suporte a conexões SSL/TLS na porta especificada.
Como atualizar ou atualizar o script para a versão mais recente ou usar diferentes versões do nmap?
Algumas maneiras de atualizar ou atualizar o script para a versão mais recente ou usar diferentes versões do nmap são:
Você pode usar svn (subversion) para verificar a versão mais recente do script em seu repositório: [svn.nmap.org]. Você também pode usar svn update para atualizar sua cópia local do script para corresponder à versão mais recente no repositório.
Você pode usar o git (sistema de controle de versão) para clonar a versão mais recente do script de seu repositório: [github.com]. Você também pode usar git pull para atualizar sua cópia local do script para corresponder à versão mais recente no repositório.
Você pode baixar a versão mais recente do script em seu site: [nmap.org]. Você também pode verificar o site para obter notícias ou atualizações sobre o script.
Você pode usar diferentes versões do nmap para executar o script, dependendo de suas necessidades ou preferências.Você pode baixar diferentes versões do nmap em seu site: [nmap.org] ou usar seu gerenciador de pacotes se estiver usando Linux ou Mac OS. Você também pode compilar o nmap a partir do código-fonte com diferentes opções ou recursos, como suporte Lua ou versão OpenSSL.
Como contribuir ou fornecer feedback para o desenvolvimento do roteiro?
Algumas formas de contribuir ou fornecer feedback para o desenvolvimento do roteiro são:
Você pode relatar quaisquer bugs, erros, problemas ou sugestões que encontrar ao usar o script em seu rastreador de bugs: [github.com]. Você também pode enviar seus patches ou alterações para o autor do script: [daniel@nmap.com].
Você pode entrar na lista de discussão de desenvolvimento do nmap: [seclists.org] e participar das discussões e debates sobre o script e outros recursos do nmap. Você também pode fazer perguntas, compartilhar ideias ou solicitar ajuda de outros usuários e desenvolvedores do nmap.
Você pode seguir as contas de mídia social do nmap: [twitter.com], [facebook.com] e [youtube.com] e ficar atualizado sobre as últimas notícias e atualizações sobre o script e outros recursos do nmap. Você também pode interagir com outros fãs e entusiastas do nmap e mostrar seu apoio e apreço pelo script e seu autor.
0517a86e26
Comments