Respuestas:
Debe usar openssl s_client, y la opción que está buscando es -tls1_2.
Un comando de ejemplo sería:
openssl s_client -connect google.com:443 -tls1_2
Si obtiene la cadena de certificados y el apretón de manos, sabe que el sistema en cuestión es compatible con TLS 1.2. Si ve que no ve la cadena de certificados y algo similar al "error de protocolo de enlace", sabe que no es compatible con TLS 1.2. También puede probar TLS 1 o TLS 1.1 con -tls1 o tls1_1 respectivamente.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
También puede enumerar todos los cifrados compatibles con:
nmap --script ssl-enum-ciphers -p 443 www.example.com
Y luego verifique la salida. Si es compatible, obtendrá algo como esto:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL