Дорого времени суток! Веб-сервер Apache полностью поддерживает работу по HTTPS. Для того, чтобы активировать поддержку HTTPS на уже установленном Apache необходимо выполнить следующее.
Создание ключа и ssl-сертификата
Использование самоподписанных сертификатов хоть и защищает от пассивного прослушивания, тем не менее не гарантирует клиентам, что сервер является именно тем сервером, который им нужен. Преимуществом самоподписанных сертификатов является их бесплатность. Сертификат, подписанных компанией-сертификатором (Certificate authority) стоит денег.
Для создания ключа и сертификата вводим команду:
openssl req -new -x509 -days 30 -keyout server.key -out server.pem
На вопрос «Enter PEM pass phrase:» отвечаем паролем, подтверждаем и запоминаем. На все последующие вопросы отвечаем произвольно, можно просто щелкать по Enter соглашаясь с предложенными вариантами, только на вопрос «Common Name (eg, YOUR name) []:» отвечаем именем сайта, для которого создаем сертификат, например www.example.com.
После ответа на все вопросы в директории должны появиться два новых файла — server.pem и server.crt (ключ и сертификат, соответственно).
Чтобы использовать сгенерированный ключ нужно знать пароль введенный нами, и Apache будет спрашивать его у нас при загрузке, а к чему нам лишние вопросы от демонов? Поэтому снимаем пароль с ключа:
cp server.key{,.orig} openssl rsa -in server.key.orig -out server.key rm server.key.orig
Скопируем их в /etc/ssl и назначим файлу ключа права чтения только администратору:
sudo cp server.pem /etc/ssl/certs/ sudo cp server.key /etc/ssl/private/ sudo chmod 0600 /etc/ssl/private/server.key
Настройка Apache
Для начала необходимо активировать mod_ssl
:
sudo a2enmod ssl
А затем включить настройки HTTPS сайта по умолчанию:
sudo a2ensite default-ssl
Теперь необходимо отредактировать файл с настройками HTTPS сайта по умолчанию, указав в нём пути к вашим сертификатам. Сам файл называется /etc/apache2/sites-enabled/default-ssl
(или/etc/apache2/sites-enabled/default-ssl.conf
).
В этом файле рекомендуется после директивы
SSLEngine on
добавить строчку
SSLProtocol all -SSLv2
дабы запретить использование устаревшего протокола SSLv2.
Дальше вам необходимо отредактировать параметры, ответственные за сертификаты.
# Публичный сертификат сервера SSLCertificateFile /etc/ssl/certs/server.pem # Приватный ключ сервера SSLCertificateKeyFile /etc/ssl/private/server.key
Теперь просто перезагрузите Apache:
sudo service apache2 restart
И если все параметры указаны верно, ваши сайты станут доступны по HTTPS.
Заметка
Протокол HTTPS работает по 443 порту, поэтому если сервер находится за шлюзом, то необходимо на нём пробросить данный порт.
Перенаправление HTTP запросов на HTTPS
Если вы хотите запретить использование HTTP, то самым разумным будет перенаправлять все HTTPзапросы к страницам на их HTTPS адрес. Сделаем это с помощью mod_alias
. Если он не включён — включаем:
sudo a2enmod alias sudo service apache2 restart
Затем изменяем файл /etc/apache2/sites-enabled/000-default
, отвечающий за виртуальный хост по умолчанию для HTTP запросов. В этот файл добавляем директиву
Redirect / https://example.com/
При этом все настройки директорий можно удалить, поскольку по HTTP на ваши сайты всё равно будет не попасть.
Всё, теперь ещё раз перезапустите Apache и убедитесь, что при заходе по HTTP вы автоматически перенаправляетесь на HTTPS страницу.
Интересные статьи. Вопрос был такой никак не могу настроить сканер wi-fi. Использую kali и wi-fi адаптер tp-link 722n. Адаптер легко переключается в режим мониторинга но handsheki не ловит. Пробую на своей сети домашней даже если поймает не удаётся расшифровать. Пароли пробую простые только цифры. Словари тоже настроены только на цифры. Даже если вручную вписать правильный пароль в словарь дешифровка не проходит .. Пишет что в словаре пароль не найден. Использую встроенный в кали аирмон. В чем может быть проблема ? В самом адаптере вай фай? Но вроде этот адаптер совместим с кали. На сайтах советуют использовать Alfa… Но как я понял их на рынке много подделок.. А цены от 1тыс и выше. Боюсь купить подделку..
деаутентификацию пробовали? airplay.
да пробовал. деаутентификация вроде работает работает, правда иногда не с первого раза. но handshake не перехватывает. просто вижу что клиент снова подключился.
если трафик перехватить то используй aircrack-ng
подключи ппа репозитории:
$ sudo add-apt-repository ppa:aking1012-com/aircrack-precise
далее качаем саму программку:
sudo apt-get update
sudo apt-get install aircrack-ng
фигасе .. ты на каком щас разговаривал? )))
на линукском
aircrack-ng установлен. все процедуры выполняю через него. проблема в том что перехваченные им пароли не расшифровываются… или расшифровывается правильно но траффик перехватывается не полностью
попробуй:
sudo apt-get reaver
sudo apt-get install reaver
Зачем цитировать доки?
http://help.ubuntu.ru/wiki/apache_и_https
Не мешай мастеру. В следующем посте он расскажет как взломать твой компьютер ))
В браузерах на основе Chromium и Firefox реализована поддержка технологии WebRTC для аудио- и видеочатов прямо из окна браузера. Эта функция имеет неприятный побочный эффект.
В частности, WebRTC допускает отправку запросов к STUN-серверам, которые возвращают локальный и публичный IP-адрес пользователя. Такие запросы можно осуществлять скриптом, поэтому IP-адреса отображаются средствами JavaScript.
Запросы отправляются в обход стандартной процедуры XMLHttpRequest и не видны из консоли разработчика, их нельзя заблокировать плагинами вроде AdBlockPlus или Ghostery.
Приятно, что в браузере Firefox можно избежать эксплуатации этой функции злоумышленниками. Нужно найти в настройках опцию media.peerconnection.enabled и установить ее в значение false
п.с. Привет всем адекватным ))
здорова ))) редкий гость))
Привет Kisa … по узкому ))
Занят Kisa. Занят. Но заглядываю на КП ежедневно.
http://sector-group.esy.es/archives/152 лови
а можешь раздолбать к хе…рам вот эту помойку ? https://informnapalm.org/13425-dannye-pylotov-su-24m
«лови»
Не поймал ))
Лимиты обнуляются каждую ночь автоматически.
Vladimir
п.с. Поверю Владимиру на слово … подожду ))
я цитирую сам себя))