Назад | Перейти на главную страницу

Как пересчитать шифры для сервера mysql с помощью nmap

Можно ли использовать nmap для перечисления шифров tls для службы mysql?

Я могу бежать testssl.sh к шифрам перечислителя для службы mysql, но работает nmap не перечисляет шифры (как показано ниже). Я бы предпочел запустить nmap, так как он обеспечивает четкую "оценку" за шифр.

Запуск nmap для порта 3306 просто отображает состояние порта, без дополнительной информации о шифрах:

nmap -sV --script ssl-enum-ciphers -p 3306 localhost

Starting Nmap 7.01 ( https://nmap.org ) at 2020-06-30 10:48 PDT
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000064s latency).
PORT     STATE SERVICE VERSION
3306/tcp open  mysql   MySQL 5.7.30-0ubuntu0.16.04.1
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.80 seconds

Запуск testssl.sh для порта 3306 показывает всю информацию tls / cipher:

./testssl.sh --starttls=mysql localhost:3306

Using "OpenSSL 1.0.2-chacha (1.0.2k-dev)" [~183 ciphers]
 on HOSTNAME:testssl.sh/bin/openssl.Linux.x86_64
 (built: "Jan 18 17:12:17 2019", platform: "linux-x86_64")
 Start 2020-06-30 10:44:39        -->> 127.0.0.1:3306 (localhost) <<--
 A record via:           /etc/hosts 
 rDNS (127.0.0.1):       localhost.
 Service set:            STARTTLS via MYSQL (experimental)
 Testing protocols via native openssl
 SSLv2      not offered (OK)
 SSLv3      not offered (OK)
 TLS 1      not offered
 TLS 1.1    not offered
 TLS 1.2    offered (OK)
 

and lists a bunch of extra information and individual supported ciphers

Nmap Scripting Engine (NSE) до вчерашнего дня не поддерживал квитирование SSL-соединения MySQL. Спасибо, что указали на это! Вы можете увидеть изменения здесь: https://github.com/nmap/nmap/commit/f491966ef21def276c0987a1ac1a0a0ff5c92b29

P.S. Nmap 7.01 старше 4 лет и не поддерживает проверку SSL-конфигурации VNC, MS SQL, NNTP или LMTP.