<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=SSLyze</id>
	<title>SSLyze - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=SSLyze"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SSLyze&amp;action=history"/>
	<updated>2026-05-15T12:02:03Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=SSLyze&amp;diff=61103&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „=SSLyze= SSLyze ist ein leistungsstarkes Tool zur Analyse der SSL/TLS-Konfiguration eines Servers. Es prüft unterstützte Protokolle, Zertifikatsdaten, Ci…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=SSLyze&amp;diff=61103&amp;oldid=prev"/>
		<updated>2025-04-05T08:35:20Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=SSLyze= &lt;a href=&quot;/index.php/SSLyze&quot; title=&quot;SSLyze&quot;&gt;SSLyze&lt;/a&gt; ist ein leistungsstarkes Tool zur Analyse der SSL/TLS-Konfiguration eines Servers. Es prüft unterstützte Protokolle, Zertifikatsdaten, Ci…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=SSLyze=&lt;br /&gt;
[[SSLyze]] ist ein leistungsstarkes Tool zur Analyse der SSL/TLS-Konfiguration eines Servers. Es prüft unterstützte Protokolle, Zertifikatsdaten, Cipher Suites und Schwachstellen wie Heartbleed, Renegotiation oder TLS-Kompression.&lt;br /&gt;
&lt;br /&gt;
=Erklärung=&lt;br /&gt;
*Analysiert, welche TLS-Versionen und Cipher Suites unterstützt werden&lt;br /&gt;
*Überprüft Zertifikatgültigkeit und Konfiguration&lt;br /&gt;
*Erkennt bekannte Schwächen (z. B. SSLv3, RC4, EXPORT-Cipher)&lt;br /&gt;
*Unterstützt auch StartTLS (SMTP, IMAP, FTP)&lt;br /&gt;
*Kann JSON- oder XML-Ausgabe für automatisierte Weiterverarbeitung erzeugen&lt;br /&gt;
&lt;br /&gt;
=Installation=&lt;br /&gt;
*apt install sslyze&lt;br /&gt;
&lt;br /&gt;
=Anwendung=&lt;br /&gt;
==Standardanalyse==&lt;br /&gt;
*sslyze --regular opfer.secure.local:443&lt;br /&gt;
&lt;br /&gt;
==Nur unterstützte Protokolle anzeigen==&lt;br /&gt;
*sslyze --tlsv1_2 --tlsv1_3 opfer.secure.local:443&lt;br /&gt;
&lt;br /&gt;
==Zertifikatsinformationen anzeigen==&lt;br /&gt;
*sslyze --certinfo opfer.secure.local:443&lt;br /&gt;
&lt;br /&gt;
==STARTTLS prüfen (z. B. SMTP)==&lt;br /&gt;
*sslyze --starttls=smtp opfer.secure.local:25&lt;br /&gt;
&lt;br /&gt;
=Parameter=&lt;br /&gt;
*--regular = Führt empfohlene Tests aus (Cipher Suites, Protokolle, Zertifikat, Schwächen)&lt;br /&gt;
*--certinfo = Zeigt Informationen zum Zertifikat (Issuer, Ablaufdatum, etc.)&lt;br /&gt;
*--starttls=&amp;lt;protokoll&amp;gt; = Testet StartTLS (smtp, imap, ftp)&lt;br /&gt;
*--tlsv1, --tlsv1_1, --tlsv1_2, --tlsv1_3 = Einzelne Protokolle testen&lt;br /&gt;
*--json_out=output.json = JSON-Export&lt;br /&gt;
*--xml_out=output.xml = XML-Export&lt;br /&gt;
&lt;br /&gt;
=Typische Ausgabe=&lt;br /&gt;
*Zertifikat gültig bis 2025-12-31, von Let's Encrypt&lt;br /&gt;
*Unterstützte Protokolle: TLSv1.2, TLSv1.3&lt;br /&gt;
*Cipher Suites: ECDHE-RSA-AES256-GCM-SHA384, ...&lt;br /&gt;
*Schwachstellen: Kein Heartbleed, keine SSLv3-Unterstützung&lt;br /&gt;
&lt;br /&gt;
=Grenzen=&lt;br /&gt;
*Kein Schwachstellenscan im Sinne von CVE-Zuordnung&lt;br /&gt;
*Testet nicht auf Anwendungslogik, nur TLS-Ebene&lt;br /&gt;
*Auf Systemen mit schwacher Internetverbindung langsamer&lt;br /&gt;
&lt;br /&gt;
=Alternativen und Ergänzungen=&lt;br /&gt;
*[[testssl.sh]] – Ähnliche Funktionalität in Bash, ausführlicher&lt;br /&gt;
*[[Nmap --script ssl-*]] – Mit NSE-Skripten spezifische Prüfungen möglich&lt;br /&gt;
*[[OpenVAS]] oder [[Nessus]] – Für TLS-Prüfung im Rahmen kompletter Scans&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>