LinuxParty
La mejor forma y más rápida de comprobar las versiones de TLS / SSL instaladas en Linux para un dominio (que suele ser para todo el servidor), es utilizando la herramienta nmap, desde nuestro ordenador, que ya hemos hablado anteriormente sobre ésta utilidad como: Utilizar Nmap, trucos y maneras. Y otros artículos que publicaremos más abajo.
Lo bueno de hacerlo de ésta manera es que no necesitamos entrar en el servidor, nuestro escritorio Linux es suficiente e instalar la herramienta "nmap" es todo lo que necesitamos
Para conocer qué versiones de TLS tenemos instalado utilizando ésta herramienta escribiremos desde la consola:
- nmap --script ssl-enum-ciphers -p 443 MISITIOWEB.COM | grep -E "TLSv|SSLv"
Y el resultado puede ser:
| TLSv1.0: | TLSv1.1: | TLSv1.2:
Si tenemos hasta la versión 1.2, todo está correcto, si no fuera así, deberás procurar actualizar algunos de los paquetes que están instalados en Linux, generalmente "openssl", para tener las actualizaciones correctas.
Otros artículos sobre OpenSSL:
Otros artículos sobre nmap:
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- Zenmap, un frontend multiplataforma para escanear redes con Nmap
Nota: Algunos sitios webs protegen sus sitios contra escaneos de nmap y te pueden bloquear, no pudiéndolos visitar. Por ejemplo, nuestro sitio,

-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Transfiriendo ficheros de forma segura con sFTP
- Crean un gusano que infecta las memorias USB
- Bastille-Linux: blindar Linux en solo unos pasos
- Pinchan tu ordenador sin orden de registro
- El Mayor Agujero de Seguridad en los drivers para Linux de Samsung.
- Múltiples vulnerabilidades en (y a través de) los navegadores
- El extremismo islamista aloja sus webs en proveedores occidentales
- Configuración para linux del 'punto a punto' tunelización PPTP VPN
- Resumen CriptoRed julio 2007
- Instalando ModSecurity2, en Debian Etch.
- Seis maneras de guardar código que puede destruirte.