Para monitorar a conexão em um tipo de protocolo de segurança específico, use o script personalizado https_spt.cs . O script verifica a conexão sobre protocolos de segurança especificados. Se o sistema não se conectar à URL de destino usando os protocolos especificados, um alerta de erro será gerado.

Arquivo de script personalizado Argumentos*
https_spt.cs ” < tipo de protocolo ” URL > < > ”

Opcional: ” < palavra-chave > ”

 

Observe que os agentes particulares exigem um parâmetro adicional.

-ref “netstandard.dll”

O parâmetro deve ser executado em um agente privado antes dos outros parâmetros:

https_spt.cs -ref “netstandard.dll” “tls1.2” “https://www.dotcom-monitor.com”

Use os seguintes protocolos no <tipo de protocolo > argumento:

  • tls
  • tls11
  • tls12
  • TLS13

O < parâmetro do tipo de protocolo não é sensível a > maiústos.

Como verificar se um aplicativo web não usa um tipo de protocolo de segurança específico

Para garantir que um protocolo de segurança específico não seja suportado, adicione “inverter”ao <tipo de protocolo > argumento e especificar o protocolo após o cólon. Observe que a validação de palavras-chave é ignorada para o modo “invertido”. Se a conexão for estabelecida através do protocolo especificado, o alerta de erro será gerado.

Exemplos de argumentos

Verifica se o TLS 1.2 é suportado. A palavra-chave “dotcom” é usada para validação de resposta.
https_spt.cs "tls12" "https://www.dotcom-monitor.com" "dotcom"

Para Agente Privado:

https_spt.cs -ref "netstandard.dll" "tls12" "https://www.dotcom-monitor.com" "dotcom"

Verifica se o TLS 1.2 não é suportado:

https_spt.cs "invert:tls12" "https://www.dotcom-monitor.com"