Завихрение имеет - no-check-certificate опция как wget?

Я использовал многие hardlinking инструменты для Linux, упомянутого здесь. Я также застреваю с ext4 фс, на Ubuntu, и использовал ее CP-l и-s для hard/softlinking. Но в последнее время замеченный легкая копия в странице справочника CP, которая подразумевала бы для экономии избыточного дискового пространства до одной стороны, изменяется:

   --reflink[=WHEN]
          control clone/CoW copies. See below

       When  --reflink[=always]  is specified, perform a lightweight copy, where the 
data blocks are copied only when modified.  If this is not possible the
       copy fails, or if --reflink=auto is specified, fall back to a standard copy.
482
09.01.2013, 16:12
4 ответа

Да. Из страницы справочника:

- k, - небезопасный

(TLS) По умолчанию, каждое завихрение соединения SSL делает, проверяется, чтобы быть безопасным. Эта опция позволяет завихрению продолжаться и работать даже для серверных соединений, которые иначе рассматривают небезопасными.

Серверное соединение проверяется путем проверки, что сертификат сервера содержит правильное имя и проверяет успешно использование хранилища сертификата.

Посмотрите этот ресурс онлайн для получения дальнейшей информации: https://curl.haxx.se/docs/sslcerts.html

См. также - прокси небезопасный и - cacert.

Ссылка, упомянутая в той записи страницы справочника, описывает некоторые определенные поведения -k .

Эти поведения могут наблюдаться с curl запросы для тестирования страниц из BadSSL.com

curl -X GET https://wrong.host.badssl.com/
curl: (51) SSL: no alternative certificate subject name matches target host name 'wrong.host.badssl.com'

curl -k -X GET https://wrong.host.badssl.com/
..returns HTML content...
639
27.01.2020, 19:28
  • 1
    Любит то, что он имеет одну букву короткая опция –  kizzx2 20.01.2013, 11:39
  • 2
    Есть ли какой-либо путь в вихревой конфигурации для создания этого значения по умолчанию опции? –  Wins 05.04.2016, 11:48
  • 3
    @Wins, который был бы ужасной идеей. Исправьте псевдоним, если необходимо неоднократно использовать его, таким образом, Вы знаете то, что он делает и случайно не отправляет Вашим незашифрованным паролям. alias insecure-curl="curl -k" –  Alexander Huszagh 05.12.2016, 17:12
  • 4
    @AlexanderHuszagh На работе, я только использую завихрение с единственного сервера с самоподписанным сертификатом; никогда нет времени, я хочу сделать полную проверку сертификата. Просто, потому что что-то кажется, что ужасная идея в большинстве случаев не означает, что это всегда. –  Daniel H 06.06.2017, 20:59
  • 5
    @DanielH Именно поэтому я предложил псевдоним: таким образом, Вы получаете добавленное удобство с явно заданными знаниями, что это небезопасно. Изменение рабочих процессов: необходимо все еще знать некоторым ограниченным способом при торговле безопасностью на удобство, как бы то ни было. –  Alexander Huszagh 07.06.2017, 00:49

Можно использовать следующую команду для применения изменений для всех соединений:

$ echo insecure >> ~/.curlrc

В Windows просто создают _curlrc текстовый файл с 'небезопасным' текстом в нем в Вашем %HOME%, %CURL_HOME%, %APPDATA%, %USERPROFILE% или %USERPROFILE%\Application Data каталог.

Преимущество использования выше решения состоит в том, что оно работает на все curl команды, но это не рекомендуется, так как это может представить нападения на MITM путем соединения с небезопасными и недоверяемыми хостами.

36
27.01.2020, 19:28
  • 1
    Это походит на плохой совет: отключение этих проверок на все соединения не должно быть значением по умолчанию, даже если Вы делаете это себе с помощью конфигурации в расчете на пользователя. Если необходимо подавить проверки безопасности, по крайней мере, сделайте это по частям. –  Christopher Schultz 23.05.2014, 00:07
  • 2
    Каждый раз, когда я использую завихрение, я или управляю или доверяю машине в другом конце. –  Eric Hartford 03.09.2014, 21:00
  • 3
    @EricHartford: Ну, хороший для Вас, но это все еще не делает это хорошими общими рекомендациями, по моему скромному мнению. Можно было бы использовать завихрение, например, при загрузке домашнего пива на osx и закончить с измененной версией инструментов, потому что он включил это как значение по умолчанию вслепую. спасибо –  ereOn 19.10.2014, 06:02
  • 4
    Также @EricHartford, действительно ли Вы уверены, что всегда полагали, что завихрение наполняет? Вы имеете, когда-нибудь запускал какой-либо скрипт установки удара, из которого Вы вышли Интернета? Предоставленный, можно вести дело с прибылью там так или иначе, но это увеличивает возможности. –  Zlatko 08.05.2015, 09:56

Está utilizando un certificado -autofirmado. ¿Por qué no agrega la CA a su paquete de CA de confianza (Linux )o la agrega al almacén de certificados de confianza (windows )? O simplemente use --cacert /Path/to/filecon el contenido de su propio archivo de certificado firmado de confianza -.

Las otras respuestas responden a la pregunta sobre la base del wgetcomparable. Sin embargo, la verdadera pregunta es cómo mantengo una conexión confiable con un certificado autofirmado -usando curl. Según muchos comentarios, la seguridad es la principal preocupación en cualquiera de estas respuestas, y la mejor respuesta sería confiar en el certificado autofirmado -y dejar intactas las comprobaciones de seguridad curl.

12
27.01.2020, 19:28

Добавляя к ответу user3258557 , скажем, что вам нужно протестировать какой-то собственный поддельный сервер с собственным корневым центром сертификации и т. д. И вы просто не хотите использовать -kвариант.

Во-первых, давайте создадим ключ RSA для вашего корневого ЦС:

openssl genrsa -des3 -out rootCA.key 4096

Затем, используя этот ключ, давайте подпишем сертификат для нашего собственного ЦС:

openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.crt

Теперь у вас есть корневой ЦС с закрытым ключом и сертификатом.

Теперь давайте сгенерируем ключи и сертификаты для наших собственных веб-сайтов:

openssl genrsa -out mainsite.net.key 2048

Теперь перед созданием сертификата нам потребуется сначала запрос на подпись сертификата (CSR ). Затем наш корневой ЦС «подпишет» CSR и сгенерирует сертификат для нашего веб-сайта.

openssl req -new -key mainsite.net.key -out mainsite.net.csr

Давайте, наконец, создадим сертификат для нашего сайта:

openssl x509 -req -in mainsite.net.csr -CA rootCA.crt -CAkey rootCA.key -CAcreateserial -out mainsite.net.crt -days 500 -sha256

Для простоты использования создадим файл .pem, используя наши файлы .crtи .keyкак:

cat mainsite.net.key mainsite.net.crt > mainsite.net.pem

Теперь вы можете запустить простой сервер с этим .pemфайлом. Скажем, этот сервер работает по адресу127.0.0.1:12345

Для запроса curl вы можете просто сделать это:

curl --cacert "rootCA.crt" https://127.0.0.1:12345/

Идя дальше, если вы хотите разместить несколько сайтов на порту с помощью SNI, вы можете сгенерировать ключ для каждого сайта, подписать CSR и использовать запрос curl, как показано ниже:

curl --resolve subsite1.mainsite.net:12345:127.0.0.1 -X GET --cacert "rootCA.crt" --cert "subsite1.mainsite.net.crt" --key "subsite1.mainsite.net.key" https://subsite1.mainsite.net:12345/
5
27.07.2020, 06:31

Теги

Похожие вопросы