Pour surveiller la connexion sur un type de protocole de sécurité spécifique, utilisez Https_spt.cs script personnalisé. Le script vérifie la connexion sur des protocoles de sécurité spécifiés. Si le système ne s’est pas connecté à l’URL cible à l’aide des protocoles spécifiés, une alerte d’erreur est générée.
Fichier script personnalisé | Arguments* |
Https_spt.cs | « < type de protocole ” ” URL > < > »
Facultatif : « < mot clé > »
|
Utilisez les protocoles suivants dans le <type de protocole > argument:
- ssl3 (en)
- tls (tls)
- tls11 (en)
- tls12 (en)
- toute combinaison des types énumérés ci-dessus
Comment vérifier qu’une application Web n’utilise pas un type de protocole de sécurité spécifique
Pour s’assurer qu’un protocole de sécurité spécifique n’est pas pris en charge, ajouter « inversé:» à la <type de protocole > argumenter et spécifier le protocole après le côlon. Notez que la validation par mot clé est ignorée pour le mode «inversé». Si la connexion a été établie via le protocole spécifié, l’alerte d’erreur sera générée.
Exemples d’arguments
Https_spt.cs "ssl3" "https://www.dotcom-monitor.com" "dotcom"
Vérifie si SSL3 n’est pas pris en charge :
Https_spt.cs "invert:ssl3" "https://www.dotcom-monitor.com"
Vérifie si SSL3 ou TLS ou TLS11 sont pris en charge. La validation par mot clé n’est pas utilisée :
Https_spt.cs "ssl3|tls|tls11" "https://www.dotcom-monitor.com" "dotcom"