Pour surveiller la connexion via un type de protocole de sécurité spécifique, utilisez le script personnalisé https_spt.cs . Le script vérifie la connexion sur des protocoles de sécurité spécifiés. Si le système ne s’est pas connecté à l’URL cible à l’aide des protocoles spécifiés, une alerte d’erreur est générée.
Fichier script personnalisé | Arguments* |
https_spt.cs | « < type de protocole ” ” URL > < > »
Facultatif : « < mot clé > »
|
- tls (tls)
- tls11 (en)
- tls12 (en)
- tls13
Comment vérifier qu’une application Web n’utilise pas un type de protocole de sécurité spécifique
Pour s’assurer qu’un protocole de sécurité spécifique n’est pas pris en charge, ajouter « inversé:» à la <type de protocole > argumenter et spécifier le protocole après le côlon. Notez que la validation par mot clé est ignorée pour le mode «inversé». Si la connexion a été établie via le protocole spécifié, l’alerte d’erreur sera générée.
Exemples d’arguments
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"
Pour les agents privés :
https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"
Vérifie si TLS 1.2 n’est pas pris en charge :
https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"