Ещё немного гитхаба на канале. Проект по логированию и расшифровке SSL трафика определённого процесса.
https://github.com/google/ssl_logger
#openssl
https://github.com/google/ssl_logger
#openssl
Получить имя домена из сертификата, можно с помощью самого openssl:
А тем, кто как и я не может осилить синтаксис openssl по памяти, я рекомендую воспользоваться утилитой certtool из пакета gnutls-utils:
#будничное #openssl #certtool
# openssl x509 -noout -subject -in ssl.sysadmin.pm.pem | cut -f3 -d=
sysadmin.pm
А тем, кто как и я не может осилить синтаксис openssl по памяти, я рекомендую воспользоваться утилитой certtool из пакета gnutls-utils:
# certtool -i < ssl.sysadmin.pm.pem | grep "Subject: CN" | cut -f2 -d=
sysadmin.pm
#будничное #openssl #certtool
Быстро зашифровать кусок текста для дальнейшей расшифровки с паролем можно с помощью openssl:
Шифруем:
Расшифровываем:
#будничное #openssl
Шифруем:
$ echo "@SysadminNotes" | openssl enc -aes-128-cbc -a -salt -pass pass:wtf
U2FsdGVkX194WUbJ/Sj4ksuZSDMApvExdDLJXLSO24U=
Расшифровываем:
$ echo "U2FsdGVkX1/Swjct+XRlZ6UWrL/whlQEM69OdKvTBwY=" | openssl enc -aes-128-cbc -a -d -salt -pass pass:wtf
@SysadminNotes
#будничное #openssl
После публикации, случилось небольшое обсуждение в чате, а после него случилась небольшая заметка со способами шифрования текста в терминале с помощью OpenSSL и GPG.
📗 Открыть на сайте
#будничное #openssl #gpg
📗 Открыть на сайте
#будничное #openssl #gpg
t.me
Шифруем текст с помощью gpg и openssl
Несколько способов зашифровать кусок текста для дальнейшей его расшифровки с паролем прямо из командной строки.