CA证书

BurpSuite抓https的包/BurpSuite CA证书下载

妖精的绣舞 提交于 2019-12-01 21:55:58
BurpSuite抓https的包/BurpSuite CA证书下载 Burp Suite要抓HTTPS的包的话,是需要有Burp Suite的CA证书的 为什么要证书这里就不说了,下面是具体步骤 1 1.首先要把Burp Suite的CA证书下载到本地 Burp Suite软件是自带了CA证书的,我总结了一下有两种方法把CA证书下载到本地 (1)网上大多数的方法,【通过浏览器访问 http://burp 】 1 点右边的【CA Certifcate】即可下载 ★不过需要注意的是,必须让浏览器开了127.0.0.1:8080代理才行,也就是要让Burp Suite能抓到浏览器的http包的情况下,才能访问到 http://burp 。网上大多数教程都没说到这点 (2)还有种简单的方法,就是直接在Burp Suite上导出证书 1 在Proxy中的Options中 点【import/export CA certificate】 选第一个,然后 Next 这里,直接输入【cacert.der】 然后Next 就好了 然后,在Burp Suite 的同级目录下会多出一个刚刚的cacert.der ,这就把CA证书导出来了 2.接下来我们需要把证书导入浏览器,让浏览器添加信任 这里用 Firefox 做个示例 【选项】—>【高级】—>【证书】—>【查看证书】 在【证书机构】中导入即可

nginx代理证书使用方法

生来就可爱ヽ(ⅴ<●) 提交于 2019-12-01 04:59:12
一、证书购买 一般情况,申请证书时需要添加DNS解析,具体的步骤一般运营商都会给予详细说明。当然,也需要填写证书保护的处理的域名, 一般非免费的证书可以支持多个域名处理,免费的一般只能支持一个域名的设置。 如果要使自己的网站支持https通信,并能被所有浏览器识别支持,那么就需要自己申购证书, 可以到阿里、万维网及其它证书运营商处申请购买,当然自己也可以制作CA证书,只不过不被浏览器识别, 一般提示该证书未被认证。购买之后,一般不需要额外的证书再配置,比如:在阿里购买的证书一般包含三个文件: 214087265700561.key、 214087265700561.pem、 214087265700561.pfx、 pfx-password.txt, 并且前三者文件名称相同,密码文件默认一串pfx数字密码。 二、证书配置 在Nginx中,如果要添加CA证书支持,就需要开启对http的ssl安全加密处理模块, 也就是with-http_ssl_module的支持。另外,需要重新编译Nginx源码,将前面的模块引入进来, 最后,在替换Nginx的二进制启动文件,重新加载启动Nginx即可生效。 1、建立cert目录 cd /usr/local/nginx/conf mkdir cert 进入nginx配置根目录,并建立cert目录,将所有CA证书文件放入其中即可。 2、添加SSL支持

配置Harbor私有Docker镜像服务使用HTTPS

Deadly 提交于 2019-12-01 03:40:00
配置Harbor私有Docker镜像服务使用HTTPS 在Harbor中使用HTTPS需要一下几个步骤: 生成CA证书。 修改Harbor.cfg文件及创建Registry服务。 配置客户端使用CA证书。 原Harbor官方文档的修改Nginx的证书步骤已经不需要了,在运行prepare时会自动创建出Nginx的配置文件,检查一下是否正确即可。 这里是Harbor的HTTPS配置的快捷指南,更多详细操作参考: Harbor官方文档: https://github.com/vmware/harbor/blob/master/docs/configure_https.md Ubuntu安装私有Docker Hub服务Harbor: https://my.oschina.net/u/2306127/blog/659097 Harbor的Docker镜像存储路径修改: https://my.oschina.net/u/2306127/blog/777863 1、生成CA证书 这里假定Registry服务器的IP地址是:192.168.1.8,主要介绍通过IP地址生成证书方法。 1.1. 建立CA证书发行站点 openssl req -newkey rsa:4096 -nodes -sha256 -keyout ca.key -x509 -days 365 -out ca.crt 1.2.

python发送http请求时遇到:error 54, 'Connection reset by peer' 解决方法

流过昼夜 提交于 2019-11-30 17:32:31
python发送http请求时遇到:error 54, 'Connection reset by peer' 解决方法 背景 原因 重点 解决方法 采取证书内嵌代码可节省每台机器都手动安装ca的烦恼 背景 公司将所有内网环境均从http访问更换为https访问,需要下发自制的ca【Certificate Authority】到所有访问内网环境的机器上以便登陆内网环境。 当遇到需要向服务端发送http请求,获取一些数据的时候报错’Connection reset by peer’。代码如下: f_path = '/tmp/ca.cert.pem' def add_ca ( ) : # 导入ca证书 f = open ( f_path , 'w+' ) ca = "-----BEGIN CERTIFICATE-----xxxxx-----END CERTIFICATE-----" f . writelines ( ca ) url = 'https://jira.xx.local/rest/api/2/search' res = requests . post ( url , json = text , headers = { "Authorization" : "xxxx" } , verify = f_path ) 原因 OpenSSL 这个库太老了。不兼容你要请求的网址。 重点

Nginx配置ssl证书实现https访问

只谈情不闲聊 提交于 2019-11-30 06:40:50
申请ca证书 在阿里云控制台-产品与服务-安全(云盾)-CA证书服务(数据安全),点击购买证书,有个免费一年的证书 申请完成后下载证书 下载证书 列表中找到已签发的证书,下载: 下载的文件有两个: 1,214292799730473.pem 2,214292799730473.key Nginx配置ca证书 修改Nginx安装目录下的nginx.conf,本人的安装目录在/usr/local/nginx/conf/nginx.conf,根据自己安装的目录适当修改 重启Nginx即可,可以输入./nginx -t 测试一下,若后面出现successful则成功,如下图 最后输入网址即可看到小绿锁了, 来源: CSDN 作者: 不言而喻i 链接: https://blog.csdn.net/yu_hongrun/article/details/85756301

openssl生成CA证书

六眼飞鱼酱① 提交于 2019-11-29 20:03:36
什么是x509证书链 x509证书一般会用到三类文件,key,csr,crt。 key 是私用密钥,openssl格式,通常是rsa算法。 csr 是证书请求文件,用于申请证书。在制作csr文件的时候,必须使用自己的私钥来签署申请,还可以设定一个密钥。 crt 是CA认证后的证书文件(windows下面的csr,其实是crt),签署人用自己的key给你签署的凭证。 概念 证书类别 根证书 生成服务器证书,客户端证书的基础。自签名。 服务器证书 由根证书签发。配置在服务器上。 客户端证书 由根证书签发。配置在服务器上,并发送给客户,让客户安装在浏览器里。 要注意 服务器证书的cn要和servername一致,否则启动httpd时有警告。 浏览器安装客户端证书时,需要用pkcs12转换成pfx格式,否则可以安装但无效。 把根证书安装到浏览器的受信CA中,访问服务器时就不会出警告了。 首先要有一个CA根证书,然后用CA根证书来签发用户证书。用户进行证书申请:一般先生成一个私钥,然后用私钥生成证书请求(证书请求里应含有公钥信息),再利用证书服务器的CA根证书来签发证书。 openssl中有如下后缀名的文件 .key格式:私有的密钥 .csr格式:证书签名请求(证书请求文件),含有公钥信息,certificate signing request的缩写 .crt格式:证书文件

openssl生成ca证书,以及过程中遇到的问题总结

柔情痞子 提交于 2019-11-29 20:03:25
相关说明: 转载于:http://www.cnblogs.com/yangyquin/p/5284530.html 在原有的基础上总结了一些本人安装过程中的一些问题 参考资料:http://blog.sina.com.cn/s/blog_7ea5cb4d0100xfce.html http://www.fx114.net/qa-171-1496.aspx http://blog.csdn.net/fengyunzhongwei/article/details/44570917 http://blog.csdn.net/boss666666/article/details/10284649 相关软件: 1、ActivePerl 5.22.1 : http://www.activestate.com/activeperl/downloads 2、Microsoft visual_studio_2010_professional: http://pan.baidu.com/s/1o6SsDn0 3、OpenSSL(openssl-1.0.2g): http://www.openssl.org/source/ 安装过程: 1、安装ActivePerl软件 安装ActivePerl软件只需要一步一步进行安装即可。安装完成后用cmd命令行的形式进入到安装目录,比如我把它安装在C:\Perl64

生成CA证书

ⅰ亾dé卋堺 提交于 2019-11-29 20:02:56
一、生成私钥(必须要输入PAM密码,此处输入 password) [root@localhost /]# openssl genrsa -des3 -out server_decrypt.key 2048 Generating RSA private key, 2048 bit long modulus .+++ .........+++ e is 65537 (0x10001) Enter pass phrase for server_decrypt.key: Verifying - Enter pass phrase for server_decrypt.key: 由于有私钥时,每次reload nginx都要求严重这个PAM密码,故去掉密码(需输入 eisoo.com) [root@localhost /]# openssl rsa -in server_decrypt.key -out server_decrypt-no-pwd.key Enter pass phrase for server_decrypt.key: writing RSA key 二、生成证书请求文件 [root@localhost /]# openssl req -new -key server_decrypt-no-pwd.key -out server_decrypt.csr You are

[置顶] java编程方式生成CA证书

人盡茶涼 提交于 2019-11-29 19:59:39
下面是java编程方式生成CA证书的代码,使用的是BC的provider。生成CA证书与生成普通证书的区别是:1,生成CA证书时,issuer和subject一致;2,在ContentSigner.build()的时候(签名的时候)使用的是与待签名公钥相应的私钥。 下面代码,CA生成以后把私钥和证书一起以一个key entry的方式存入一个jks文件。 static { Security.addProvider(new BouncyCastleProvider()); } public static void main(String[] args) { try { KeyPairGenerator kpg = KeyPairGenerator.getInstance("RSA"); kpg.initialize(2048); KeyPair keyPair = kpg.generateKeyPair(); KeyStore store = KeyStore.getInstance("JKS"); store.load(null, null); String issuer = "C=CN,ST=GuangDong,L=Shenzhen,O=Skybility,OU=Cloudbility,CN=Atlas Personal License CA,E=cwjcsu@126.com";

linux系统导入CA证书

a 夏天 提交于 2019-11-29 19:58:38
英文版出处:http://majic.rs/blog/system-wide-installation-of-certificates 因为众所周知的原因,同步android源码成了非常痛苦的事情。迫不得已采用了goagent,但是在同步时发生经常发生SSL错误,意思是CA认证失败。网上找了一圈资料,最后明白根本的原因是系统中没有安装goagent的CA证书。这里的系统不是指firefox,也不是Chrouium。于是找到了上面这篇文章。来个对照翻译吧,水平有限,错误或生硬的地方请留言,我更正。 A lot of tutorials and how-to guides can be found on the Internet regarding the creation of self-signed certificates, or even of your own certificate authority. While the tutorials are usually very good and pretty straightforward, for some reason they seem to leave out the instructions for actually deploying the CA certificates.