Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Tutorial] Free SSL Zertifikat (HTTPS)

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
Mr_NiceGuy

Mr_NiceGuy

    Tool Tester

  • Premium Member
  • Likes
    82
  • 116 Beiträge
  • 161 Bedankt

Ahoi!

 

Heute zeige ich euch fix, wie man ein Gratis SSL Zertifikat instlliert und den kompletten WebTraffic auf HTTPS umeitet.

 

Schritt 1 LetsEncrypt installieren:

git clone https://github.com/letsencrypt/letsencrypt
cd letsencrypt
./letsencrypt-auto

Schritt 2 Zertifikat abholen:

./letsencrypt-auto certonly --rsa-key-size 4096 -d thomas-leister.de -d www.thomas-leister.de

Hier tragt ihr natürlich euere Domain ein!

 

 

Schritt 3 Zertifikat in die Config einbinden:

 

Nginx

server {

listen   443;

ssl    on;
SSLCertificateFile /etc/letsencrypt/live/thomas-leister.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/thomas-leister.de/privkey.pem

server_name your.domain.com;
access_log /var/log/nginx/nginx.vhost.access.log;
error_log /var/log/nginx/nginx.vhost.error.log;
location / {
root   /home/www/public_html/your.domain.com/public/;
index  index.html;
}

} 

Apache

<VirtualHost *:443>
DocumentRoot /var/www
ServerName localhost
SSLEngine on
SSLCertificateFile /etc/letsencrypt/live/thomas-leister.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/thomas-leister.de/privkey.pem
</VirtualHost>

Schritt 4 Traffic Umleiten (Nur wenn gewünscht)

 

Nginx hier einfach unter der Port 80 Config ein Return hinzufügen

server {
       listen         80;
       server_name    my.domain.com;
       return         301 https://$server_name$request_uri;
}

Apache

<virtualhost vhost.domain.com="">
ServerName vhost.domain.com
DocumentRoot /var/www/website1
    <ifmodule mod_rewrite.c="">
      RewriteEngine On
      RewriteCond %{HTTPS} off
      RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI} [R=301,L]
    </ifmodule>
</virtualhost>

Jetzt müsst ihr nur den jeweiligen Service neustarten und schwupdiewup ihr habt https auf euern Webserver for free :D

 

Wenn ihr fragen habt, schreibt mir eine PM


  • PaulaAbdul und Ch!ller gefällt das

Eingefügtes Bild
--Die Existenz des Lebens ist ein höchst Überbewertetes Phänomen.--


Thanked by 1 Member:
muLTiii

#2
r3vO

r3vO

    Script Kiddie

  • Banned
  • PIPPIPPIPPIP
  • Likes
    1
  • 27 Beiträge
  • 0 Bedankt

Nice, war glaube ich vor ein paar Tagen/ Monaten auch in der CT!



#3
Mr_NiceGuy

Mr_NiceGuy

    Tool Tester

  • Premium Member
  • Likes
    82
  • 116 Beiträge
  • 161 Bedankt

Kann gut sein, auf der Arbeit habe ich alle unsere Webseiten mit LetsEncrypt ausgerüstet, weil unser Chef zu geizig war.
Läuft super was ich noch sagen muss die Certs halten nur 90 Tage, danach müsse sie erneuert werden! :D


  • len0 gefällt das

Eingefügtes Bild
--Die Existenz des Lebens ist ein höchst Überbewertetes Phänomen.--


#4
R3s1stanc3

R3s1stanc3

    Hacktivist

  • Premium Member
  • Likes
    22
  • 72 Beiträge
  • 4 Bedankt
  • 687249355
  • Android [root]
  • Linux
Nginx
server {

listen   443;

ssl    on;
SSLCertificateFile /etc/letsencrypt/live/thomas-leister.de/fullchain.pem
SSLCertificateKeyFile /etc/letsencrypt/live/thomas-leister.de/privkey.pem

server_name your.domain.com;
access_log /var/log/nginx/nginx.vhost.access.log;
error_log /var/log/nginx/nginx.vhost.error.log;
location / {
root   /home/www/public_html/your.domain.com/public/;
index  index.html;
}

} 

 

Bei nginx heißen die entsprechenden config parameter nicht SSLCertificateFile und SSLCertificateKeyFile, sondern ssl_certificate und ssl_certificate_key.

Außerdem ist SSL nicht gleich SSL. Es fehlen noch cipher preferences, forward secrecy, hpkp, ocsp stapling, du musst die TLS protokolle einschränken, usw.

Auch ein signiertes SSL cert bringt nichts, wenn man über downgrade attacken einfach auf rc4 switchen kann.

Kannst ja mal die config genau so laufen lassen und den ssltest (

Please Login HERE or Register HERE to see this link!

) drüber laufen lassen.

Eine saubere ssl config könnte dann so aussehen:

Please Login HERE or Register HERE to see this link!

das was du beschreibst, reicht dafür aber nicht aus.


  • len0 gefällt das



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 57 user(s)


    0*ptr, 3xc3ll3nt, A.C.A.B, B1nary, Babo187, BlackZetsu, Bypass, Ch!ller, ChEeTaH182, Colonel, Crap, cX., Cyber Tjak, CyberFlash, Framerater, Franziskaner, FullMetall, funstyler, gtawelt, h04x, hackEmcee, kingkev0, kiwitone, len0, macbroadcast, makuta, MDDD, most_uniQue, Mr_NiceGuy, muLTiii, n0de, notfound, noTime, old_panther, opheus, PaulaAbdul, pdr0, peppi200, pfadn, Pindu, Psykoon303, R3s1stanc3, r3vO, Rikanono, schw3ngel, Scrilla, SepaX, sh!fted, Silent0wn3r, smc2014, Stanley, Take1T, Terrafaux, x1z0ng, Xantar, Xenos88, yapor
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.