openssl s_client с использованием прокси - PullRequest
56 голосов
/ 10 июля 2010
openssl s_client -connect some.https.server:443 -showcerts

- это хорошая команда для запуска, когда вы хотите проверить сертификаты сервера и его цепочку сертификатов.

Есть ли способ выполнить эту команду, если вы находитесь за прокси-сервером HTTP / HTTPS?

Ответы [ 5 ]

45 голосов
/ 19 марта 2014

Вы можете использовать proxytunnel :

proxytunnel -p yourproxy:8080 -d www.google.com:443 -a 7000

, и тогда вы можете сделать это:

openssl s_client -connect localhost:7000 -showcerts

Надеюсь, это поможет вам!

16 голосов
/ 20 июля 2015

для всех, кто приедет сюда с мая 2015 года: есть новая опция "-proxy", которая будет включена в следующую версию openssl: https://rt.openssl.org/Ticket/Display.html?id=2651&user=guest&pass=guest

15 голосов
/ 29 декабря 2011

Официально нет.

Но вот патч http://rt.openssl.org/Ticket/Display.html?id=2651&user=guest&pass=guest

11 голосов
/ 08 марта 2018

начиная с openssl v1.1.0

C:\openssl>openssl version
OpenSSL 1.1.0g  2 Nov 2017
C:\openssl>openssl s_client -proxy 192.168.103.115:3128 -connect www.google.com -CAfile C:\TEMP\internalCA.crt
CONNECTED(00000088)
depth=2 DC = com, DC = xxxx, CN = xxxx CA interne
verify return:1
depth=1 C = FR, L = CROIX, CN = svproxysg1, emailAddress = xxxx@xxxx.xx
verify return:1
depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = www.google.com
verify return:1
---
Certificate chain
 0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=www.google.com
   i:/C=xxxx/L=xxxx/CN=svproxysg1/emailAddress=xxxx@xxxx.xx
 1 s:/C=xxxx/L=xxxx/CN=svproxysg1/emailAddress=xxxx@xxxx.xx
   i:/DC=com/DC=xxxxx/CN=xxxxx CA interne
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIDkTCCAnmgAwIBAgIJAIv4/hQAAAAAMA0GCSqGSIb3DQEBCwUAMFIxCzAJBgNV
BAYTAkZSMQ4wDAYDVQQHEwVDUk9JWDETMBEGA1UEAxMKc3Zwcm94eXNnMTEeMBwG
0 голосов
/ 10 сентября 2018

Даже с openssl v1.1.0 у меня были некоторые проблемы с передачей нашего прокси, например s_client: HTTP CONNECT failed: 400 Bad Request, что вынудило меня написать минимальный Java-класс для отображения SSL-рукопожатия

    public static void main(String[] args) throws IOException, URISyntaxException {
    HttpHost proxy = new HttpHost("proxy.my.company", 8080);
    DefaultProxyRoutePlanner routePlanner = new DefaultProxyRoutePlanner(proxy);
    CloseableHttpClient httpclient = HttpClients.custom()
            .setRoutePlanner(routePlanner)
            .build();
    URI uri = new URIBuilder()
            .setScheme("https")
            .setHost("www.myhost.com")
            .build();
    HttpGet httpget = new HttpGet(uri);
    httpclient.execute(httpget);
}

со следующей зависимостью:

    <dependency>
        <groupId>org.apache.httpcomponents</groupId>
        <artifactId>httpclient</artifactId>
        <version>4.5.2</version>
        <type>jar</type>
    </dependency>

вы можете запустить его с Java SSL Logging включен

Это должно привести к хорошему выводу наподобие

trustStore provider is :
init truststore
adding as trusted cert:
  Subject: CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
  Issuer:  CN=Equifax Secure Global eBusiness CA-1, O=Equifax Secure Inc., C=US
  Algorithm: RSA; Serial number: 0xc3517
  Valid from Mon Jun 21 06:00:00 CEST 1999 until Mon Jun 22 06:00:00 CEST 2020

adding as trusted cert:
  Subject: CN=SecureTrust CA, O=SecureTrust Corporation, C=US
  Issuer:  CN=SecureTrust CA, O=SecureTrust Corporation, C=US
(....)
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...