Узнать версию ssl linux

Содержание
  1. Как найти номер версии OpenSSL — Вокруг-Дом — 2021
  2. Table of Contents:
  3. Шаг 1
  4. Шаг 2
  5. Шаг 3
  6. Как отобразить серийный номер и номер IMEI на Motorola RAZR?
  7. Как набрать номер, чтобы узнать номер последнего принятого звонка
  8. 8 способов найти свой IP-адрес в Windows (все версии)
  9. Cipherscan Test SSL,TLS Version Ciphers Of Target Kali Linux Tool | #CITechtutorials (Октябрь 2021).
  10. Как обновить OpenSSL на Linux CentOS
  11. Посмотреть текущую версию
  12. Из пакетов
  13. Из исходника
  14. linux-notes.org
  15. Создание нового приватного ключа (Private Key) и Certificate Signing Request (CSR).
  16. Создание самоподписанного сертификата (Self-Signed Certificate).
  17. Проверка CSR файла.
  18. Создать приватный RSA ключ (Private Key).
  19. Удалить ключевую фразу (Passphrase) с ключа.
  20. Проверка сертификата (Certificate).
  21. Проверка подписанного сертификата (Certificate Signer Authority).
  22. Создать тестовый SSL сервер.
  23. Проверить хеш вашего сертификата.
  24. Конвертирование сертификатов с DER в PEM формат.
  25. Конвертирование сертификатов с PEM в DER формат.
  26. Конвертирование CSR c DER в PEM формат.
  27. Конвертирование сертификата и приватного ключа в PKCS#12 фотмат.
  28. Создание CSR используя приватный ключ (private key).
  29. Проверьте содержимое сертификата в PKCS12 формате.
  30. Конвертирование PKCS12 формата в PEM сертификат.
  31. Получить SHA-1 отпечаток сертификата или CSR
  32. Получить MD5 отпечаток сертификата или CSR
  33. Тестирование SSL сертификата по URL.
  34. Поверка PEM сертификата на завершение (Expiration Date).
  35. Проверка завершения SSL сертификата (Expiration Date) по URL.
  36. Проверить поддержку SSL версии V2/V3 по URL.
  37. Проверка поддержки cipher для сайта по URL.
  38. Какой алгоритм используется в сертификате (проверка).
  39. Получить сертификат по URL
  40. Добавить комментарий Отменить ответ
  41. Как проверить сертификат SSL в командной строке Linux?
  42. Метод проверки сертификата SSL в командной строке Linux Mint 20
  43. Заключение

Как найти номер версии OpenSSL — Вокруг-Дом — 2021

Table of Contents:

OpenSSL предоставляет вам опцию безопасного шифрования для вашего сервера веб-хостинга в Интернете. OpenSSL позволяет вам добавить безопасность для вашего веб-сайта, что очень важно для веб-мастеров, которые управляют веб-сайтом, который требует частной информации от пользователей. Это полезная функция, когда требуется финансовая, медицинская или другая информация. Реализованную вами версию OpenSSL можно найти в утилите командной строки Windows.

OpenSSL обеспечивает безопасность пользователей вашего сайта.

Шаг 1

Нажмите кнопку «Пуск» и введите «cmd» в текстовое поле поиска. Нажмите «Enter», чтобы открыть командную строку Windows.

Шаг 2

Типа «openssl /?» просмотреть список параметров для утилиты командной строки. Это также показывает правильный синтаксис команды.

Шаг 3

Введите «openssl version» и нажмите «Enter». Версия OpenSSL отображается в утилите командной строки Windows.

Как отобразить серийный номер и номер IMEI на Motorola RAZR?

Отображение электронного серийного номера (ESN) и международного идентификатора мобильного оборудования (IMEI) на телефоне Motorola RAZR необходимо, если вы купили телефон и вам необходимо .

Как набрать номер, чтобы узнать номер последнего принятого звонка

Когда вы набираете номера для активации функций телефона, вы используете то, что называется вертикальными сервисными кодами (VSC). Эти коды являются универсальными среди телекоммуникационных компаний .

8 способов найти свой IP-адрес в Windows (все версии)

Как узнать свой IPv4 или IPv6-адрес в Windows 7, Windows 8.1 или Windows 10. Вы можете использовать командную строку, PowerShell, диспетчер задач и другие инструменты.

Читайте также:  Geforce 7900 gs driver windows 10

Cipherscan Test SSL,TLS Version Ciphers Of Target Kali Linux Tool | #CITechtutorials (Октябрь 2021).

  • Cipherscan Test SSL,TLS Version Ciphers Of Target Kali Linux Tool | #CITechtutorials (Октябрь 2021).

    Источник

    Как обновить OpenSSL на Linux CentOS

    Данная инструкция протестирована на CentOS 6, 7 и 8.

    Посмотреть текущую версию

    Узнать текущую версию openssl в Linux можно следующей командой:

    Мы увидим что-то на подобие:

    OpenSSL 1.0.2k-fips 26 Jan 2017

    * в данном примере используется версия openssl 1.0.2k от 26 января 2017 года.

    Из пакетов

    Самый простой способ — воспользоваться репозиторием. Однако, в нем может находиться далеко не последняя версия.

    yum install openssl

    * также можно ввести yum update openssl.

    Если будет найдено обновление, система предложит обновить пакет — отвечаем Y.

    Если обновлений нет или будет установлена не последняя версия, выполняем установку из исходника.

    Из исходника

    Устанавливаем пакеты, необходимые для сборки пакета:

    yum install make gcc

    Переходим по ссылке https://www.openssl.org/source/ и находим в описании LTS версию openssl:

    * как видим, на момент написания обновления инструкции это была версия 1.1.1.

    И копируем ссылку на ее скачивание:

    На CentOS скачиваем исходник с использованием найденной ссылки:

    И распаковываем его с последующим удалением:

    tar -xvf openssl-*.tar.gz && \rm openssl-*.tar.gz

    Переходим в папку с распакованным исходником:

    ./config —prefix=/usr/local —openssldir=/usr/local

    Резервируем предыдущую версию openssl:

    mv /usr/bin/openssl /root/openssl.back

    И делаем ссылку на новую:

    ln -s /usr/local/bin/openssl /usr/bin/openssl

    Снова проверяем версию:

    openssl version -a

    Система вернет либо ошибку, например:

    openssl: error while loading shared libraries: libssl.so.1.1: cannot open shared object file: No such file or directory

    . либо полные сведения об openssl, например:

    OpenSSL 1.1.1g 21 Apr 2020 (Library: OpenSSL 1.0.2k-fips 26 Jan 2017)
    built on: Sat May 11 01:54:53 2019 UTC
    platform: linux-x86_64
    options: bn(64,64) rc4(16x,int) des(int) idea(int) blowfish(ptr)
    compiler: gcc -fPIC -pthread -m64 -Wa,—noexecstack -Wall -O3 -O2 -g -pipe -Wall -Werror=format-security -Wp,-D_FORTIFY_SOURCE=2 -Wp,-D_GLIBCXX_ASSERTIONS -fexceptions -fstack-protector-strong -grecord-gcc-switches -specs=/usr/lib/rpm/redhat/redhat-hardened-cc1 -specs=/usr/lib/rpm/redhat/redhat-annobin-cc1 -m64 -mtune=generic -fasynchronous-unwind-tables -fstack-clash-protection -fcf-protection -Wa,—noexecstack -Wa,—generate-missing-build-notes=yes -specs=/usr/lib/rpm/redhat/redhat-hardened-ld -DOPENSSL_USE_NODELETE -DL_ENDIAN -DOPENSSL_PIC -DOPENSSL_CPUID_OBJ -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DKECCAK1600_ASM -DRC4_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -DX25519_ASM -DPADLOCK_ASM -DPOLY1305_ASM -DZLIB -DNDEBUG -DPURIFY -DDEVRANDOM=»\»/dev/urandom\»» -DSYSTEM_CIPHERS_FILE=»/etc/crypto-policies/back-ends/openssl.config»
    OPENSSLDIR: «/etc/pki/tls»
    ENGINESDIR: «/usr/lib64/engines-1.1»
    Seeding source: os-specific

    Обратите внимание, что у нас установлена новая версия OpenSSL, но по прежнему, используется старая библиотека — Library: OpenSSL 1.0.2k-fips 26 Jan 2017.

    Необходимо добавить в ldconfig новый путь. Для это создаем файл:

    * если у нас используется система 32-бит, то путь будет /usr/local/lib.

    Источник

    linux-notes.org

    При работе с SSL, нужно уметь работать с утилитой OpenSSL чтобы создавать, конвертировать, управляют SSL-сертификатами. В этой статье «Примеры использования OpenSSL в Unix/Linux» я буду говорить о примерах использования OpenSSL.

    Некоторые из сокращений, связанных с сертификатами:

    • SSL – Secure Socket Layer (Безопасный уровень сокета).
    • CSR – Certificate Signing Request (Запрос на подпись сертификата).
    • TLS – Transport Layer Security (Транспортный уровень безопастности).
    • PEM – Privacy Enhanced Mail
    • DER – Distinguished Encoding Rules
    • SHA – Secure Hash Algorithm (Безопасный hash алгорит).
    • PKCS – Public-Key Cryptography Standards (Стандарты шифрования публичных ключей).
    Читайте также:  Windows 10 как настроить сеть как частную

    Создание нового приватного ключа (Private Key) и Certificate Signing Request (CSR).

    Команда выше будет генерировать CSR и 2048-битный RSA ключ. Если вы собираетесь использовать этот сертификат в Apache или Nginx, то вам необходимо отправить этот CSR файл в службу сертификации и они дадут вам подписанный сертификат в «der» или «pem» формате. После чего вы настроите его на веб-сервере Apache или Nginx.

    Так же, можно использовать такой вариант:

    Создание самоподписанного сертификата (Self-Signed Certificate).

    Команда выше будет генерировать самоподписанный сертификат (self-signed) и 2048-битный RSA ключ. Я также использую алгорит шифрования — SHA256. Так как он считается наиболее безопасным в данный момент.

    Замечание: По умолчанию, будет сгенерирован ключ толкьо на 1 месяц, если нужно создать на более длительное время — используйте опцию «–days», пример использования ниже.

    Пример: Чтобы создать self-signed сертификат на 2 год, используйте:

    Проверка CSR файла.

    и вы получите информацию.

    Проверка подписи (signature):

    Кем(кому) был выдан сертификат:

    Показать открытый ключ (public key):

    Создать приватный RSA ключ (Private Key).

    Чтобы это сделать, выполните:

    Если вам просто нужно генерировать RSA закрытый ключ, вы можете использовать команду что выше. Я включил 2048 шифрование, для безопастности.

    Удалить ключевую фразу (Passphrase) с ключа.

    Если вы установили ключевую фразу для ключа, то при каждом старте веб-сервера (Apache/Nginx) вы должны будите вводить пароль. Если это вас злит, вы можете с легкостью удалить passphrase с RSA ключа.

    Проверка приватного ключа (Private Key)

    Если вы сомневаетесь в ключевом файле, вы можете использовать команду что выше для проверки.

    Проверка сертификата (Certificate).

    Если вы хотите проверить данные сертификата( CN, OU, и т.д.), то вы можете использовать команду, которая даст вам сведения о сертификате:

    Команда довольна простая в использовании.

    Проверка подписанного сертификата (Certificate Signer Authority).

    Можно узнать много полезного.

    Создать тестовый SSL сервер.

    Команда OpenSSL s_server реализует общий SSL/TLS-сервер. Она должна использоваться только для целей тестирования. В приведенном ниже примере данный сервер прослушивает соединения на порту 8080 и возвращает отформатированную HTML страницу статуса, который включает много информации о ciphers:

    Проверить хеш вашего сертификата.

    Конвертирование сертификатов с DER в PEM формат.

    Как правило, при покупке SSL сертификатов, его отдают вам в формате .der и если вам нужно использовать его в веб-сервере или .pem формате, вы можете использовать команду выше, чтобы преобразовать такие сертификаты.

    Конвертирование сертификатов с PEM в DER формат.

    В случае, если вам необходимо изменить .pem формат в .der:

    Конвертирование CSR c DER в PEM формат.

    Конвертирование сертификата и приватного ключа в PKCS#12 фотмат.

    Если вам необходимо использовать сертификат с приложением Java или с любым другим, кто принимает формат PKCS# 12.

    Совет: Вы можете включить «chain certificate» используя «-chain» опцию:

    Создание CSR используя приватный ключ (private key).

    Если вы не хотите создать новый секретный ключ, а хотите используя вместо существующего, вы можете с предыдущей командой.

    Проверьте содержимое сертификата в PKCS12 формате.

    PKCS12 — это двоичный формат, так что вы не сможете просматривать содержимое в блокноте или другом редакторе. Таким образом, вы должны использовать команду что выше, для просмотра содержимого файла формата PKCS12.

    Читайте также:  Windows update server on domain controller

    Конвертирование PKCS12 формата в PEM сертификат.

    Получить SHA-1 отпечаток сертификата или CSR

    Чтобы получить отпечаток SHA1 сертификата с использованием OpenSSL, используйте команду, приведенную ниже:

    Чтобы получить SHA1 отпечаток пальца CSR с использованием OpenSSL, используйте команду, приведенную ниже:

    Получить MD5 отпечаток сертификата или CSR

    Чтобы получить отпечаток MD5 сертификата с использованием OpenSSL, используйте команду, приведенную ниже:

    Чтобы получить MD5 отпечаток пальца CSR с использованием OpenSSL, используйте команду, приведенную ниже:

    Тестирование SSL сертификата по URL.

    Я использую это довольно часто для проверки SSL-сертификатов по URL с сервера. Это очень удобно для проверки некоторых деталей протокола, шифров и CERT.

    Узнать версию OpenSSL

    Поверка PEM сертификата на завершение (Expiration Date).

    Проверка завершения SSL сертификата (Expiration Date) по URL.

    Проверить поддержку SSL версии V2/V3 по URL.

    Проверка SSL версии V2:

    Проверка SSL версии V3:

    Проверка TLS 1.0:

    Проверка TLS 1.1:

    Проверка TLS 1.2:

    Проверка поддержки cipher для сайта по URL.

    Какой алгоритм используется в сертификате (проверка).

    Или, используя URL:

    Получить сертификат по URL

    Команда что ниже, сохранит сертификат в файл прямо по URL сайта:

    Если веб-сервер имеет несколько сертификатов на один IP-адрес, то вам нужно будет сообщить OpenSSL, какой сертификат будет использоваться, пример ниже:

    Вот и все, много полезностей и все в одной статье «Примеры использования OpenSSL в Unix/Linux».

    Добавить комментарий Отменить ответ

    Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

    Источник

    Как проверить сертификат SSL в командной строке Linux?

    SSL — это очень часто используемый интернет-протокол, предназначенный для шифрования сетевого трафика и, следовательно, обеспечения безопасного обмена данными по сети. Всякий раз, когда SSL включен на веб-сайте, с ним связан специальный сертификат SSL. Этот сертификат содержит такую ​​информацию, как доменное имя веб-сервера, имя органа, выдающего сертификат, дату истечения срока действия сертификата и т.д.

    В этой статье мы объясним вам метод проверки сертификата SSL через командную строку Linux. Мы используем систему Linux Mint 20, чтобы продемонстрировать этот метод.

    Метод проверки сертификата SSL в командной строке Linux Mint 20

    Чтобы проверить SSL-сертификат любого желаемого веб-сервера на определенном номере порта, вам нужно будет выполнить следующую команду в своем терминале Linux Mint 20:

    Здесь вам нужно будет заменить WebServerURL именем веб-сервера, чей SSL-сертификат вы хотите проверить, а PortNumber — точным номером порта, к которому подключен этот веб-сервер. Мы заменили WebServerURL на google.com и PortNumber на 80, как показано на изображении ниже:

    Информация о сертификате SSL указанного веб-сервера показана в командной строке Linux Mint 20 на следующем изображении:

    Заключение

    Следуя методу, описанному в этой статье, вы легко сможете проверить SSL-сертификат любого желаемого веб-сервера через командную строку Linux Mint 20. Этот метод основан на одной команде; следовательно, вы сможете быстро достичь желаемой цели. Более того, ту же процедуру можно использовать в системе Ubuntu 20.04 или Debian 10.

    Источник

  • Оцените статью