Script per a obtenir la data d’expiració d’un certificat SSL

#!/bin/bash

[ $# -ne 1 ] && {

printf “%s: servidor:port\n” $0;
printf “Exemple: %s www.example.com:443\n” $0;
exit 0
}

echo ”
GET / HTTP

EOT
” | openssl s_client -connect $1 2>&1 | \
sed -n ‘/—–BEGIN CERTIFICATE—–/,/—–END CERTIFICATE—–/p’ | \
openssl x509 -enddate | \
awk -F= ‘ /notAfter/ { printf(“Expira el %s\n”,$NF); } ‘

exit 0

Exemple:

[gerard@Agripina ~]$ ./script.sh salut.gencat.net:443
Expira el Nov 19 23:59:59 2009 GMT

Vulnerabilitat OpenSSL i Linux Terminal Server Project

A causa de la vulnerabilitat de seguretat en les claus SSH que s’han trobat en els sistemes basats en Debian (ho comentava també en Toni ahir), i després d’haver actualitzat tot el programari en el servidor de Linux Terminal Server Project que hi ha a l’Escola Arrels de Solsona, que funciona sobre una Ubuntu 8.04 Hardy, doncs els thin-clients, NO auntenticaven ni a la de tres 🙁 , malgrat “sí” ho feien via SSH per exemple.

La solució la vaig trobar navegant per als arxius de la llista de correu LTSP-discuss i es tractava simplement de:

  • Actualitzar les claus SSH amb la comanda amb “ltsp-update-sshkeys”.
  • Actualitzar la imatge que s’envia als clients amb “ltsp-update-image”.

I fet!