#tls
14 éléments
ssl: contexte client avec vérification
Établir des connexions TLS sûres avec create_default_context (sans réseau ici).
mkcert: créer une CA locale et certs de dev
Générer une autorité locale et des certificats valides pour les navigateurs.
ncat: écouter un port TCP ou TLS pour tests
Démarrer un serveur d'écho TCP/TLS pour tests de connectivité et de pare-feu.
openssl s_client: tester TLS et la chaîne cert
Vérifier protocole, SNI, chaîne, OCSP stapling et ciphers d'un service TLS.
openssl s_server: serveur TLS local de test
Démarrer un serveur TLS ad hoc avec un certificat auto-signé pour tests clients.
openssl s_time: mesurer un handshake TLS
Exécuter des handshakes en boucle et mesurer le temps moyen, pour comparer réglages et ciphers.
openssl s_client: tester rapidement un service TLS
Établir une connexion TLS, vérifier le certificat, l'ALPN et le SNI, afficher la chaîne.
rsyslog: expédier les logs en TLS vers un serveur distant
Configurer un envoi fiable des journaux système vers une destination sécurisée via TLS.
socat: proxy TCP et tunnel TLS rapide
Créer un proxy TCP local et terminer TLS vers une cible distante avec vérification SNI.
swaks: tester un serveur SMTP en détail
Envoyer un mail de test avec TLS, auth, et afficher tout l'échange SMTP.
tshark: capture ciblée HTTP/SNI et HTTP/2
Capturer et filtrer le trafic par port, SNI TLS et exporter en pcapng et CSV.
curl: certificate pinning (SPKI)
Pinner le certificat via l'empreinte SPKI avec curl --pinnedpubkey.