openssl – Finn Christiansen https://blogarchive.finnchristiansen.de Softwareentwickler mit einer Vorliebe für freie Software und GNU / Linux Sat, 08 Dec 2018 16:50:58 +0000 de-DE hourly 1 https://wordpress.org/?v=5.1.1 https://blogarchive.finnchristiansen.de/wp-content/uploads/2017/01/cropped-FinnsBlog512-32x32.png openssl – Finn Christiansen https://blogarchive.finnchristiansen.de 32 32 Fingerabdruck des SSL/TLS Zertifikates eines Servers in der Kommandozeile anzeigen https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/ https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/#respond Wed, 25 Jan 2017 11:48:40 +0000 https://www.finnchristiansen.de/?p=224 Continue reading ]]> Wenn ich den SHA256 Fingerabdruck eines SSL/TLS Zertifikates sehen möchte, welches bei einem bestimmten Server oder Dienst verwendet wird, nutze ich gerne 
openssl
. Dies kann beispielsweise nach einer Zertifikatsaktualisierung nützlich sein, um zu überprüfen, ob das korrekte Zertifikat tatsächlich vom Server verwendet wird.

Eine HTTPS Verbindung mit SNI:

openssl s_client -connect www.pimux.de:443 -servername www.pimux.de < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Eine SMTP Verbindung mit StartTLS:

openssl s_client -connect mail.pimux.de:25 -starttls smtp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Eine XMPP s2s Verbindung mit StartTLS:

openssl s_client -connect xmpp.pimux.de:5269 -starttls xmpp < /dev/null 2>/dev/null | openssl x509 -fingerprint -sha256 -noout -in /dev/stdin

Natürlich können die meisten Browser, Mail-Clients und sonstige Anwendungen Zertifkate anzeigen, aber dieser Weg ist praktischerweise sehr universell.

]]>
https://blogarchive.finnchristiansen.de/2017/01/25/fingerabdruck-des-ssltls-zertifikates-eines-servers-in-der-kommandozeile-anzeigen/feed/ 0