Pour surveiller la connexion sur un type de protocole de sécurité spécifique, utilisez Https_spt.cs script personnalisé. Le script vérifie la connexion sur des protocoles de sécurité spécifiés. Si le système ne s’est pas connecté à l’URL cible à l’aide des protocoles spécifiés, une alerte d’erreur est générée.

Fichier script personnalisé Arguments*
Https_spt.cs « < type de protocole ” ” URL > < > »

Facultatif : « < mot clé > »

 

Utilisez les protocoles suivants dans le <type de protocole > argument:

  • ssl3 (en)
  • tls (tls)
  • tls11 (en)
  • tls12 (en)
  • toute combinaison des types énumérés ci-dessus

Le < paramètre de type > protocole n’est pas sensible aux cas.

Comment vérifier qu’une application Web n’utilise pas un type de protocole de sécurité spécifique

Pour s’assurer qu’un protocole de sécurité spécifique n’est pas pris en charge, ajouter « inversé:» à la <type de protocole > argumenter et spécifier le protocole après le côlon. Notez que la validation par mot clé est ignorée pour le mode «inversé». Si la connexion a été établie via le protocole spécifié, l’alerte d’erreur sera générée.

Exemples d’arguments

Vérifie si SSL3 est pris en charge. Le mot clé «dotcom» est utilisé pour la validation de la réponse.
Https_spt.cs "ssl3" "https:\www.dotcom-monitor.com" "dotcom"

Vérifie si SSL3 n’est pas pris en charge :

Https_spt.cs "invert:ssl3" "https:\www.dotcom-monitor.com"

Vérifie si SSL3 ou TLS ou TLS11 sont pris en charge. La validation par mot clé n’est pas utilisée :

Https_spt.cs "ssl3|tls|tls11" "https:\www.dotcom-monitor.com" "dotcom"