Можно ли использовать nmap для перечисления шифров tls для службы mysql?
Я могу бежать testssl.sh
к шифрам перечислителя для службы mysql, но работает nmap
не перечисляет шифры (как показано ниже). Я бы предпочел запустить nmap, так как он обеспечивает четкую "оценку" за шифр.
Запуск nmap для порта 3306 просто отображает состояние порта, без дополнительной информации о шифрах:
nmap -sV --script ssl-enum-ciphers -p 3306 localhost
Starting Nmap 7.01 ( https://nmap.org ) at 2020-06-30 10:48 PDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000064s latency).
PORT STATE SERVICE VERSION
3306/tcp open mysql MySQL 5.7.30-0ubuntu0.16.04.1
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.80 seconds
Запуск testssl.sh для порта 3306 показывает всю информацию tls / cipher:
./testssl.sh --starttls=mysql localhost:3306
Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
on HOSTNAME:testssl.sh/bin/openssl.Linux.x86_64
(built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
Start 2020-06-30 10:44:39 -->> 127.0.0.1:3306 (localhost) <<--
A record via: /etc/hosts
rDNS (127.0.0.1): localhost.
Service set: STARTTLS via MYSQL (experimental)
Testing protocols via native openssl
SSLv2 not offered (OK)
SSLv3 not offered (OK)
TLS 1 not offered
TLS 1.1 not offered
TLS 1.2 offered (OK)
and lists a bunch of extra information and individual supported ciphers
Nmap Scripting Engine (NSE) до вчерашнего дня не поддерживал квитирование SSL-соединения MySQL. Спасибо, что указали на это! Вы можете увидеть изменения здесь: https://github.com/nmap/nmap/commit/f491966ef21def276c0987a1ac1a0a0ff5c92b29
P.S. Nmap 7.01 старше 4 лет и не поддерживает проверку SSL-конфигурации VNC, MS SQL, NNTP или LMTP.