Tag: ssl

list ciphers supported by an http server

nmap --script ssl-enum-ciphers -p 443 www.example.com

…und natuerlich geht das nicht nur fuer http, sondern jede ssl verbindung.

openssl key und csr in einem schritt erstellen (2)

noch eine nummer einfacher als meine bisherige beschreibung:

openssl req -nodes -newkey rsa:2048 -sha256 -keyout 'domain_tld.key' -out 'domain_tld.csr' -subj '/CN=domain.tld/C=DE'

wenn ich schon am protzen bin… das ssl gedoense…

fuer diese gibts seite auch vom “SSL Server Test” ein A+ ranking.

20160218_sslservertestaplus

wenn ich schon mal am protzen bin 😉

die kfw testet tls

irgendiwe loeblich, dass die kfw TLS auf ihren mailserver nicht einfach nur konfiguriert, sondern auch noch testet, dass sie mit ihren “businesspartnern” auch (transport)verschluesselt kommunizieren kann. dazu schreibt sie an die postmaster aller “businesspartner-domains” eine email, die man irgnorieren darf/soll.

20141008_kfw_tls

wahrscheinlich werden 90% der domains keine eingerichtete postmaster@ adresse haben. aber zum testen von tls tuts ja auch ein bounce 😉

ich schaue mir gerne die header an… hier ein fehler der gerne gemacht wird…

Received: from mx3.kfw.de (unknown [193.30.140.80])

der PTR eintrag im dns fehlt.

und DAS ist hoffentlich ein fake… zumindest, was die os-version angeht:

X-Mailer: SMTPSend v3.05 (WinNT 4.x)

openssl key und csr in einem schritt erstellen

wieder eine kleine notiz fuer mich selbst…

so erstellt man mit openssl einen key und in einem einzigen schritt dazu auch den csr (certificate signing request):

openssl req -new -nodes -newkey rsa:2048 -keyout domain.key \
 -out domain.csr

(der backslash meint einen zeilenumbruch. das ist eine zeile. ansonsten kommt ein bloeder scrollbalken)

sonst habe ich das meist so gemacht:

openssl genrsa -out domain.key 2048
openssl req -new -key domain.key -out domain.csr 

oder die beiden einzelnen kommandos in einem schritt verkettet:

openssl genrsa -out domain.key 2048 && openssl req -new \
 -key domain.key -out domain.csr