Eu tenho um servidor Linux que possui uma conexão de porta TCP estabelecida com um cliente. Posso de alguma forma verificar se a conexão nesta porta suporta TLS 1.2 com qualquer um dos comandos de rede em uma instalação básica do Linux ou com o comando nmap?
Responder1
Ah, desculpe, a princípio perdi a frase "conexão TCP estabelecida". Se você sabe como é o fluxo de dados do aplicativo quando não está criptografado, basta usar o TCPDump para capturar o tráfego e verificar se ele se parece com os dados do aplicativo.
Se você puder ver os dados do aplicativo, saberá que eles não estão criptografados.
--- resposta original ---
Você pode usar OpenSSL:
openssl s_client -connect hostname:port
Você pode encontrar mais informações emhttps://www.openssl.org/docs/man1.0.2/apps/openssl-s_client.html
Responder2
Não, SSL/TLS não é uma propriedade do soquete de rede do kernel subjacente, portanto não é exposto por nenhuma ferramenta como netstat
, ss
, etc.
Você precisaria usar tcpdump
para capturar o tráfego de rede entre os dois processos e analisá-lo, especialmente o handshake de conexão inicial que deve mostrar qual versão do TLS é proposta e aceita. Não tenho certeza de quão visível a versão ficará depois que o handshake for executado.