testssl證書結果解釋

2021-10-05 04:39:39 字數 1596 閱讀 4620

這幾天做實驗要用,打算在這裡再仔細解讀一番。

testssl官方文件1

-s, --server_defaults displays information from the server hello(s):

cert_numbers 證書數目

cert_keysize 證書金鑰大小

cert_keyusage 證書金鑰的使用(digital signature用於簽名)

cert_extkeyusage 擴充套件金鑰用法。

cert_serialnumber 證書的序列號

cert_fingerprintsha1

cert_fingerprintsha256

cert_commonname 證書的cn

cert_commonname_wo_sni sni,server name indicator ,用於指示乙個ip位址多個dns主機名的情況。這時,這個ip位址上可以放置多個主機名使用的多張證書。

cert_subjectaltname 證書的san

cert_caissuers 證書的頒發者

cert_trust 證書是否可信任

cert_chain_of_trust 證書鏈是否可信任

cert_certificatepolicies_ev 是否是增強型證書,網域名稱是用dns驗證證書即可,ev需要單位性質才可以訪問,dv是只要有網域名稱管理許可權就可以申請,因此使用dv的不需要驗證申請證書的實體,因此只能保證加密,不可保證**是真實的。

cert_etls 不是很清楚這裡etls是什麼意思,這個e好像是experimental

cert_expirationstatus 過期標識

cert_notbefore 證書有效期的開頭

cert_notafter 證書有效期的結尾

cert_validityperiod 證書的生命週期

certs_countserver 不太清楚這是啥,列印看看。

certs_list_ordering_problem 因該是很多個證書的列表的順序是否出錯。

cert_crldistributionpoints crl的url

cert_ocspurl ocsp的url

ocsp_stapling ocsp 裝訂

cert_muststapleextension 這篇文章講得很好,就是再說其實ocsp也是有漏洞的,如果客戶端頻繁請求ocsp,那麼可能伺服器會宕機,或者攻擊者不允許客戶端請求ocsp的情況下,證書是否被撤銷的請求就不可信。基於此,chrome有自己維護的cri列表,而不用ocsp機制。而ocsp也有自己的解決方法,它使用了muststapleextension的標籤,ocsp請求也由瀏覽器轉移到伺服器,由伺服器請求ocsp,並將請求結果放入cert中。 如果瀏覽器看到帶有此副檔名的證書而未使用ocsp裝訂,則不應接受該證書。

dns_caarecord dns_caa

certificate_transparency ct表示

testssl(1)↩︎

linux ps aux 結果解釋

ps aux more user pid cpu mem vsz rss tty stat start time command aimin 13362 99.1 13.6 12942520 12641232 r 13 12 445 48 usr local lib64 r bin exec r a...

linux ps aux 結果解釋

ps aux more user pid cpu mem vsz rss tty stat start time command aimin 13362 99.1 13.6 12942520 12641232 r 13 12 445 48 usr local lib64 r bin exec r a...

top結果解釋

top命令功能類似windows的任務管理器,但不如任務管理器的直觀明了,下面對各項內容進行簡單介紹。資訊行程序行 total 總程序數 running 正在執行程序 sleeping 睡眠程序 stopped 已停止程序 zombie 殭屍程序 cpu行 us 使用者使用率 sy 系統使用率 ni...