Yanıtlar:
Openssl s_client kullanmanız gerekir ve aradığınız seçenek -tls1_2'dir.
Örnek bir komut şöyle olabilir:
openssl s_client -connect google.com:443 -tls1_2
Sertifika zincirini ve anlaşmayı elde ederseniz, söz konusu sistemin TLS 1.2'yi desteklediğini bilirsiniz. Sertifika zincirini görmüyorsanız ve "el sıkışma hatası" na benzer bir şey görürseniz TLS 1.2'yi desteklemediğini bilirsiniz. Ayrıca, sırasıyla -tls1 veya tls1_1 olan TLS 1 veya TLS 1.1'i test edebilirsiniz.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Ayrıca, desteklenen tüm şifreleri kullanarak da listeleyebilirsiniz:
nmap --script ssl-enum-ciphers -p 443 www.example.com
Ve sonra çıkışı kontrol edin. Desteklenirse, şöyle bir şey alırsınız:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL