#tls

14 éléments

snippet

ssl: contexte client avec vérification

Établir des connexions TLS sûres avec create_default_context (sans réseau ici).

ouvrir
snippet

mkcert: créer une CA locale et certs de dev

Générer une autorité locale et des certificats valides pour les navigateurs.

ouvrir
snippet

ncat: écouter un port TCP ou TLS pour tests

Démarrer un serveur d'écho TCP/TLS pour tests de connectivité et de pare-feu.

ouvrir
snippet

openssl s_client: tester TLS et la chaîne cert

Vérifier protocole, SNI, chaîne, OCSP stapling et ciphers d'un service TLS.

ouvrir
snippet

openssl s_server: serveur TLS local de test

Démarrer un serveur TLS ad hoc avec un certificat auto-signé pour tests clients.

ouvrir
snippet

openssl s_time: mesurer un handshake TLS

Exécuter des handshakes en boucle et mesurer le temps moyen, pour comparer réglages et ciphers.

ouvrir
snippet

openssl s_client: tester rapidement un service TLS

Établir une connexion TLS, vérifier le certificat, l'ALPN et le SNI, afficher la chaîne.

ouvrir
snippet

rsyslog: expédier les logs en TLS vers un serveur distant

Configurer un envoi fiable des journaux système vers une destination sécurisée via TLS.

ouvrir
snippet

socat: proxy TCP et tunnel TLS rapide

Créer un proxy TCP local et terminer TLS vers une cible distante avec vérification SNI.

ouvrir
snippet

swaks: tester un serveur SMTP en détail

Envoyer un mail de test avec TLS, auth, et afficher tout l'échange SMTP.

ouvrir
snippet

tshark: capture ciblée HTTP/SNI et HTTP/2

Capturer et filtrer le trafic par port, SNI TLS et exporter en pcapng et CSV.

ouvrir
snippet

curl: certificate pinning (SPKI)

Pinner le certificat via l'empreinte SPKI avec curl --pinnedpubkey.

ouvrir
page 1 sur 2 plus anciens →