TLS – کلیدهای عمومی و خصوصی را از JBOSS استخراج کنید

sysadmin ما نیاز دارد که من کلید عمومی و خصوصی را برای Jboss sever متصل کنم. من یک فایل keystore در

wildfly.10.1.0.Final/standalone/configuration

با استفاده از

[root@server] # keytool -list -keystore keystore -storepass changeit

] خروجی

نوع Keystore: JKS ارائه دهنده Keystore: SUN

keystore شما شامل 1 نوشته

jboss، May 21، 2014، PrivateKeyEntry، اثر انگشت گواهی (SHA1):
  62: 8B: 66: 6E: C1: 04: DC: F2: 5E: D8: DB: CE: 90: B8: 4E: 06: 17: 02: B4: C6

بنابراین این به نظر می رسد مانند کلید خصوصی من ، و من می توانم keyto را برای صادرات آن به سیستم مدیریت Sys من استفاده کنم. اما در مورد کلید عمومی چیست؟ آیا آنها یک جفت نیستند؟ از کجا می توانم آن را برای صادرات آن پیدا کنم؟

به هر حال، بقیه دایرکتوری پیکربندی به نظر می رسد:

[root@s0u1lap configuration] # ls
application-roles.properties mgmt-groups.properties standalone-full.xml
application-users.properties mgmt-users.properties standalone-ha.xml
keystore public_key_dns.bks standalone.xml
keystore.default public_key_dns.der standalone_xml_history
logging.properties standalone-full-ha.xml

گواهینامه ها – برای کلید های SSH امضا شده توسط CA، نحوه دیدن ویژگی های مختلف: مدیران، هویت، شماره سریال، گزینه ها، زمان معتبر، و غیره

من میخواهم کنترلهای دسترسی را از طریق کلید های عمومی ssh عمومی امضا کند، همانطور که در مقاله مقیاس پذیر و امن دسترسی با SSH توضیح داده شده است.

من سعی می کنم چگونگی مدیریت تیم ما را در سمت کالیفرنیا ببینیم. یک چیز که می خواهم بتوانم انجام دهم این است که پس از امضای یک کلید، من میخواهم که کلید را برای دریافت اطلاعات در مورد آن درخواست کنم. به طور خاص، برای یک کلید داده شده، می خواهم بدانم:

  • با آنچه که CA آن را امضا کرده (یعنی می توانم اطلاعاتی در مورد گواهی مورد استفاده برای امضای این کلیدی استخراج کنم؟)
  • چه هویت به این کلید ( -I پرچم به ssh-keygen اختصاص داده شده است)
  • کدام کلید (ها) توسط این کلید ( -n ssh-keygen پرچم)
  • زمان صحیح امضا (19459009] -V )
  • شماره سریال این امضا ( -z )
  • چه گزینه هایی تعیین شده است به این کلید امضا ( -O )

واضح است که sshd لزوما نیاز به رمزگشایی تمام این خصوصیات را هنگام ارائه کلید دارد. آیا روش برنامه ای برای استخراج اطلاعات وجود دارد؟ من درمورد بازرسی های عقلانی، حسابرسی و گزارشگری درمورد مدیریت تیم امنیتی اظهار نظر دارم

TLS – HSTS بیش از HTTP-CDN-HTTPs زنجیره ای

من از SSL انعطاف پذیر CloudFlare استفاده میکنم:

SSL انعطاف پذیر: شما نمیتوانید پشتیبانی HTTPS را از مبدأ خودتان پیکربندی کنید، حتی
  با یک گواهی که برای سایت شما معتبر نیست. بازدیدکنندگان خواهند بود
  قادر به دسترسی به سایت خود از طریق HTTPS، اما اتصالات به مبدا شما
  خواهد شد بیش از HTTP ساخته شده است. توجه: شما ممکن است حلقه تغییر مسیر را با
  برخی از تنظیمات اولیه.

دلیل استفاده من از آن ساده است: من نمی توانم هزینه گواهی SSL پرداخت کنم و با استفاده از Let's Encrypt به دلیل نیاز به روز رسانی این گواهی هر 90 روز به نظر نمی رسد. [19659004] من نگرانی های زیادی در مورد CloudFlare SSL و استفاده از HSTS با هر چیزی که به عنوان SSL انعطاف پذیر CloudFlare کار می کند (کاربر Cloudflare با HTTPS، cloudflare-myServer با HTTP). چگونه دقیقا در مواردی مانند این (http-CDN-https) امنیت با HSTS به دست می آید یا نه؟

هرگونه توضیح و پیشنهاد بیشتر می تواند بسیار قدردانی شود.

آیا علامت کشیدن گواهینامه خصوصی است؟

من یک خط فرمان برای امضای یک اجرایی با استفاده از معادله 19459003 مایکروسافت دارم را امضا میکنم، و یک راه برای شناسایی گواهینامه من با یک انگشتی sha1 است. فرمان به نظر می رسد:

 signtool sign [...] / sha1  [...]  file.exe

سوال من این است: آیا علامت اندکی در نظر گرفته شده خصوصی است؟ آیا می توانم خط فرمان را به یک مخزن متعهد یا بهتر است از این کار جلوگیری شود؟

گواهی – مشکل نصب کالی لینوکس

آیا کسی می تواند به من بگوید چرا من این پیام را می گیرم؟

root @ kali: ~ # nmap -sS 192.168.1.3

شروع Nmap 7.31 (https://nmap.org) در 2018-05-22 14:58 EDT

mass_dns: warning: unable to open /etc/resolv.conf سعی کنید با استفاده از system-dns یا سرورهای معتبر را با -dns-servers مشخص کنید

mass_dns: warning: قادر به تعیین هر سرور DNS نیست. DNS معکوس غیرفعال است سعی کنید از system-dns استفاده کنید یا سرورهای معتبر را با -dns-servers مشخص کنید

توجه: میزبان به نظر پایین می آید. اگر آن را واقعا، اما مسدود کردن پروب پینگ ما، سعی کنید -PnNmap انجام: 1 IP آدرس (0 میزبان تا) در 0.52 ثانیه اسکن شده است.