LinuxParty
La mejor forma y más rápida de comprobar las versiones de TLS / SSL instaladas en Linux para un dominio (que suele ser para todo el servidor), es utilizando la herramienta nmap, desde nuestro ordenador, que ya hemos hablado anteriormente sobre ésta utilidad como: Utilizar Nmap, trucos y maneras. Y otros artículos que publicaremos más abajo.
Lo bueno de hacerlo de ésta manera es que no necesitamos entrar en el servidor, nuestro escritorio Linux es suficiente e instalar la herramienta "nmap" es todo lo que necesitamos
Para conocer qué versiones de TLS tenemos instalado utilizando ésta herramienta escribiremos desde la consola:
- nmap --script ssl-enum-ciphers -p 443 MISITIOWEB.COM | grep -E "TLSv|SSLv"
Y el resultado puede ser:
| TLSv1.0: | TLSv1.1: | TLSv1.2:
Si tenemos hasta la versión 1.2, todo está correcto, si no fuera así, deberás procurar actualizar algunos de los paquetes que están instalados en Linux, generalmente "openssl", para tener las actualizaciones correctas.
Otros artículos sobre OpenSSL:
Otros artículos sobre nmap:
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- Zenmap, un frontend multiplataforma para escanear redes con Nmap
Nota: Algunos sitios webs protegen sus sitios contra escaneos de nmap y te pueden bloquear, no pudiéndolos visitar. Por ejemplo, nuestro sitio,

-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008