Campus Party 2013
27 de Janeiro de 2013, 0:00 - sem comentários ainda(Pensando em migrar do wordpres…) Esse ano vou falar umas bobagens no Campus Party sobre boas práticas para sites na perspectiva do usuário. Ok, o nome da apresentação é mais chamativo “Como estar preparado para suportar um milhão de usuários simultâneos?”
A apresentação será no dia 31/01 (Quinta-feira) às 15:45. A primeira versão dessa apresentação foi no Latinoware 2012 e você pode ver no aqui. Estou revisando ela para Campus Party, portanto se assistiu não deixe de vê-la pois vai ter alguns truques novos.
Como o Estado apropria-se de Software e como torná-lo livre
10 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Criando um repositório espelho de um Debian velho
7 de Janeiro de 2013, 0:00 - sem comentários aindaLembra que eu tive que instalar uma versão antiga do Debian e tive um probleminha para instalar pacotes dele?
Pois é, a saga continua…
Tive que criar também um espelho do repositório Lenny para manter numa rede fechada (sem internet) e para criar usei o debmirror. Não me preocupei em criar um script com tratamento já que está versão do Debian não tem mais nenhum tipo de atualização.
debmirror --nosource --host=archive.debian.org --method=http \ --rsync-extra=none --dist=lenny --arch=amd64 \ --section=main,contrib,non-free --cleanup --ignore-release-gpg \ --progress --verbose /srv/mirror/debian
Uma das formas de configurar o novo repositório é como está abaixo:
echo "deb file:///opt/debian/ lenny main non-free contrib" >> /etc/apt/sources.list
Obs.: Destacando, nunca use esta ou qualquer outra versão sem suporte oficial em ambiente de produção.
Como o Estado apropria-se de Software e o torná-lo livre
7 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Como o Estado apropria-se de Software e o torná livre
5 de Janeiro de 2013, 0:00 - sem comentários aindaEsta nota era para ser publicado há dois anos atrás mas como teve alguns questionamentos de alguns órgãos de controle do Governo Federal, ela foi adiado até que fosse julgado. Vocês podem podem saber mais sobre um dos processos no artigo escrito pelo Eduardo Santos.
Em 2009 eu era um dos responsáveis pela área de TI da EBC e uma das grandes missões da área era, em conjunto com outras áreas, migrar a produção áudio visual da forma analógica de produção dos programas para as televisões, rádios e a agência de notícias da empresa. Fazendo com que áudio, vídeo e imagens fossem produzidas, catalogadas, recuperadas e publicadas de maneira totalmente digital e integrada. Uma das grandes dúvidas naquele momento era: “Como fazer a apropriação tecnológica de um sistema como esse?”
Avaliamos que essa apropriação tecnológica deveria ocorrer com a entrega do código-fonte para a empresa e posteriormente publicado no Portal do Software Público (SPB) do Governo Federal. Se você não sabe o que é ou como torna um software “público”, pode começar por aqui. Liberando no SPB possibilitaria com que qualquer empresa, instituição pública ou mesmo você pudesse apropriar-se do código-fonte. As consequências deste tipo de ação são muitas mas a principal delas é permitir e incentivar a criação de um ecossistemas de evolução deste sistema por diversas maneiras: Contribuições de parceiros e colaboradores da empresa, prestadores de serviço ou mesmo derivações dele para coisas que nem imaginamos.
Foi um dos projetos mais interessantes que participei e como saí da EBC antes da conclusão do projeto, não posso dizer como está hoje. Mas posso dizer que se mais alguém tiver a idéia de adquirir um software e disponibilizá-lo no SPB deve basear-se em alguns instrumentos legais importantes.
- Lei da Informática
- Lei do Software
- Lei sobre marcas e patentes (Propriedade Industrial)
- Instrução Normativa 4
- Instrução Normativa 1
Teste simples sobre um site com SSL
4 de Janeiro de 2013, 0:00 - sem comentários aindaO título é péssimo mas por falta de inspiração fica esse por enquanto.
Estava precisando testar de uma maneira mais simples alguns servidores web com SSL. Anteriormente estava testando manualmente os servidores com o openssl até descobrir o sslscan.
O sslscan testa automaticamente as versões de protocolo (SSLv2, SSLv3, TLS 1.0, etc.), como também testa o tipo de chave criptográfica (cipher) suportado. Ele é muito mais simples do que criar um script usando openssl:
echo -n | openssl s_client -ssl3 -connect www.site.com:443 CONNECTED(00000003) depth=1 C = ZA, O = Thawte Consulting (Pty) Ltd., CN = Thawte SGC CA verify error:num=20:unable to get local issuer certificate verify return:0 --- Certificate chain [...] --- Server certificate -----BEGIN CERTIFICATE----- [...] --- No client certificate CA names sent --- SSL handshake has read 2005 bytes and written 297 bytes --- New, TLSv1/SSLv3, Cipher is ECDHE-RSA-RC4-SHA Server public key is 1024 bit Secure Renegotiation IS supported Compression: NONE Expansion: NONE SSL-Session: Protocol : SSLv3 Cipher : ECDHE-RSA-RC4-SHA Session-ID: 7F390B960A723A139C4A714F1086A23F1B43670D4C3B9604C7251400DAE9DE9F Session-ID-ctx: Master-Key: D4FE8112BD1CDF58C3329996009E21133946ADD85BB168621599846523AC018F08AC2CFC331BA5A7C8F38C9F74AF1810 Key-Arg : None PSK identity: None PSK identity hint: None SRP username: None Start Time: 1357299783 Timeout : 7200 (sec) Verify return code: 20 (unable to get local issuer certificate) --- DONE
O mesmo teste usando sslscan:
$ sslscan www.site.com _ ___ ___| |___ ___ __ _ _ __ / __/ __| / __|/ __/ _` | '_ \ \__ \__ \ \__ \ (_| (_| | | | | |___/___/_|___/\___\__,_|_| |_| Version 1.8.2 http://www.titania.co.uk Copyright Ian Ventura-Whiting 2009 Testing SSL server www.site.com on port 443 Supported Server Cipher(s): Failed SSLv3 256 bits ECDHE-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDHE-ECDSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDHE-RSA-AES256-SHA384 Failed SSLv3 256 bits ECDHE-ECDSA-AES256-SHA384 Accepted SSLv3 256 bits ECDHE-RSA-AES256-SHA Rejected SSLv3 256 bits ECDHE-ECDSA-AES256-SHA Rejected SSLv3 256 bits SRP-DSS-AES-256-CBC-SHA Rejected SSLv3 256 bits SRP-RSA-AES-256-CBC-SHA Failed SSLv3 256 bits DHE-DSS-AES256-GCM-SHA384 Failed SSLv3 256 bits DHE-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits DHE-RSA-AES256-SHA256 Failed SSLv3 256 bits DHE-DSS-AES256-SHA256 Rejected SSLv3 256 bits DHE-RSA-AES256-SHA Rejected SSLv3 256 bits DHE-DSS-AES256-SHA Rejected SSLv3 256 bits DHE-RSA-CAMELLIA256-SHA Rejected SSLv3 256 bits DHE-DSS-CAMELLIA256-SHA Rejected SSLv3 256 bits AECDH-AES256-SHA Rejected SSLv3 256 bits SRP-AES-256-CBC-SHA Failed SSLv3 256 bits ADH-AES256-GCM-SHA384 Failed SSLv3 256 bits ADH-AES256-SHA256 Rejected SSLv3 256 bits ADH-AES256-SHA Rejected SSLv3 256 bits ADH-CAMELLIA256-SHA Failed SSLv3 256 bits ECDH-RSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDH-ECDSA-AES256-GCM-SHA384 Failed SSLv3 256 bits ECDH-RSA-AES256-SHA384 Failed SSLv3 256 bits ECDH-ECDSA-AES256-SHA384 Rejected SSLv3 256 bits ECDH-RSA-AES256-SHA Rejected SSLv3 256 bits ECDH-ECDSA-AES256-SHA Failed SSLv3 256 bits AES256-GCM-SHA384 Failed SSLv3 256 bits AES256-SHA256 Accepted SSLv3 256 bits AES256-SHA Rejected SSLv3 256 bits CAMELLIA256-SHA Failed SSLv3 256 bits PSK-AES256-CBC-SHA Accepted SSLv3 168 bits ECDHE-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits ECDHE-ECDSA-DES-CBC3-SHA Rejected SSLv3 168 bits SRP-DSS-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits SRP-RSA-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits EDH-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits EDH-DSS-DES-CBC3-SHA Rejected SSLv3 168 bits AECDH-DES-CBC3-SHA Rejected SSLv3 168 bits SRP-3DES-EDE-CBC-SHA Rejected SSLv3 168 bits ADH-DES-CBC3-SHA Rejected SSLv3 168 bits ECDH-RSA-DES-CBC3-SHA Rejected SSLv3 168 bits ECDH-ECDSA-DES-CBC3-SHA Accepted SSLv3 168 bits DES-CBC3-SHA Failed SSLv3 168 bits PSK-3DES-EDE-CBC-SHA Failed SSLv3 128 bits ECDHE-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDHE-ECDSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDHE-RSA-AES128-SHA256 Failed SSLv3 128 bits ECDHE-ECDSA-AES128-SHA256 Accepted SSLv3 128 bits ECDHE-RSA-AES128-SHA Rejected SSLv3 128 bits ECDHE-ECDSA-AES128-SHA Rejected SSLv3 128 bits SRP-DSS-AES-128-CBC-SHA Rejected SSLv3 128 bits SRP-RSA-AES-128-CBC-SHA Failed SSLv3 128 bits DHE-DSS-AES128-GCM-SHA256 Failed SSLv3 128 bits DHE-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits DHE-RSA-AES128-SHA256 Failed SSLv3 128 bits DHE-DSS-AES128-SHA256 Rejected SSLv3 128 bits DHE-RSA-AES128-SHA Rejected SSLv3 128 bits DHE-DSS-AES128-SHA Rejected SSLv3 128 bits DHE-RSA-SEED-SHA Rejected SSLv3 128 bits DHE-DSS-SEED-SHA Rejected SSLv3 128 bits DHE-RSA-CAMELLIA128-SHA Rejected SSLv3 128 bits DHE-DSS-CAMELLIA128-SHA Rejected SSLv3 128 bits AECDH-AES128-SHA Rejected SSLv3 128 bits SRP-AES-128-CBC-SHA Failed SSLv3 128 bits ADH-AES128-GCM-SHA256 Failed SSLv3 128 bits ADH-AES128-SHA256 Rejected SSLv3 128 bits ADH-AES128-SHA Rejected SSLv3 128 bits ADH-SEED-SHA Rejected SSLv3 128 bits ADH-CAMELLIA128-SHA Failed SSLv3 128 bits ECDH-RSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDH-ECDSA-AES128-GCM-SHA256 Failed SSLv3 128 bits ECDH-RSA-AES128-SHA256 Failed SSLv3 128 bits ECDH-ECDSA-AES128-SHA256 Rejected SSLv3 128 bits ECDH-RSA-AES128-SHA Rejected SSLv3 128 bits ECDH-ECDSA-AES128-SHA Failed SSLv3 128 bits AES128-GCM-SHA256 Failed SSLv3 128 bits AES128-SHA256 Accepted SSLv3 128 bits AES128-SHA Rejected SSLv3 128 bits SEED-SHA Rejected SSLv3 128 bits CAMELLIA128-SHA Failed SSLv3 128 bits PSK-AES128-CBC-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA Rejected SSLv3 128 bits ECDHE-ECDSA-RC4-SHA Rejected SSLv3 128 bits AECDH-RC4-SHA Rejected SSLv3 128 bits ADH-RC4-MD5 Rejected SSLv3 128 bits ECDH-RSA-RC4-SHA Rejected SSLv3 128 bits ECDH-ECDSA-RC4-SHA Accepted SSLv3 128 bits RC4-SHA Accepted SSLv3 128 bits RC4-MD5 Failed SSLv3 128 bits PSK-RC4-SHA Rejected SSLv3 56 bits EDH-RSA-DES-CBC-SHA Rejected SSLv3 56 bits EDH-DSS-DES-CBC-SHA Rejected SSLv3 56 bits ADH-DES-CBC-SHA Rejected SSLv3 56 bits DES-CBC-SHA Rejected SSLv3 40 bits EXP-EDH-RSA-DES-CBC-SHA Rejected SSLv3 40 bits EXP-EDH-DSS-DES-CBC-SHA Rejected SSLv3 40 bits EXP-ADH-DES-CBC-SHA Rejected SSLv3 40 bits EXP-DES-CBC-SHA Rejected SSLv3 40 bits EXP-RC2-CBC-MD5 Rejected SSLv3 40 bits EXP-ADH-RC4-MD5 Rejected SSLv3 40 bits EXP-RC4-MD5 Rejected SSLv3 0 bits ECDHE-RSA-NULL-SHA Rejected SSLv3 0 bits ECDHE-ECDSA-NULL-SHA Rejected SSLv3 0 bits AECDH-NULL-SHA Rejected SSLv3 0 bits ECDH-RSA-NULL-SHA Rejected SSLv3 0 bits ECDH-ECDSA-NULL-SHA Failed SSLv3 0 bits NULL-SHA256 Rejected SSLv3 0 bits NULL-SHA Rejected SSLv3 0 bits NULL-MD5 Failed TLSv1 256 bits ECDHE-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDHE-ECDSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDHE-RSA-AES256-SHA384 Failed TLSv1 256 bits ECDHE-ECDSA-AES256-SHA384 Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA Rejected TLSv1 256 bits ECDHE-ECDSA-AES256-SHA Rejected TLSv1 256 bits SRP-DSS-AES-256-CBC-SHA Rejected TLSv1 256 bits SRP-RSA-AES-256-CBC-SHA Failed TLSv1 256 bits DHE-DSS-AES256-GCM-SHA384 Failed TLSv1 256 bits DHE-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits DHE-RSA-AES256-SHA256 Failed TLSv1 256 bits DHE-DSS-AES256-SHA256 Rejected TLSv1 256 bits DHE-RSA-AES256-SHA Rejected TLSv1 256 bits DHE-DSS-AES256-SHA Rejected TLSv1 256 bits DHE-RSA-CAMELLIA256-SHA Rejected TLSv1 256 bits DHE-DSS-CAMELLIA256-SHA Rejected TLSv1 256 bits AECDH-AES256-SHA Rejected TLSv1 256 bits SRP-AES-256-CBC-SHA Failed TLSv1 256 bits ADH-AES256-GCM-SHA384 Failed TLSv1 256 bits ADH-AES256-SHA256 Rejected TLSv1 256 bits ADH-AES256-SHA Rejected TLSv1 256 bits ADH-CAMELLIA256-SHA Failed TLSv1 256 bits ECDH-RSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDH-ECDSA-AES256-GCM-SHA384 Failed TLSv1 256 bits ECDH-RSA-AES256-SHA384 Failed TLSv1 256 bits ECDH-ECDSA-AES256-SHA384 Rejected TLSv1 256 bits ECDH-RSA-AES256-SHA Rejected TLSv1 256 bits ECDH-ECDSA-AES256-SHA Failed TLSv1 256 bits AES256-GCM-SHA384 Failed TLSv1 256 bits AES256-SHA256 Accepted TLSv1 256 bits AES256-SHA Rejected TLSv1 256 bits CAMELLIA256-SHA Failed TLSv1 256 bits PSK-AES256-CBC-SHA Accepted TLSv1 168 bits ECDHE-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits ECDHE-ECDSA-DES-CBC3-SHA Rejected TLSv1 168 bits SRP-DSS-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits SRP-RSA-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits EDH-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits EDH-DSS-DES-CBC3-SHA Rejected TLSv1 168 bits AECDH-DES-CBC3-SHA Rejected TLSv1 168 bits SRP-3DES-EDE-CBC-SHA Rejected TLSv1 168 bits ADH-DES-CBC3-SHA Rejected TLSv1 168 bits ECDH-RSA-DES-CBC3-SHA Rejected TLSv1 168 bits ECDH-ECDSA-DES-CBC3-SHA Accepted TLSv1 168 bits DES-CBC3-SHA Failed TLSv1 168 bits PSK-3DES-EDE-CBC-SHA Failed TLSv1 128 bits ECDHE-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDHE-ECDSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDHE-RSA-AES128-SHA256 Failed TLSv1 128 bits ECDHE-ECDSA-AES128-SHA256 Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA Rejected TLSv1 128 bits ECDHE-ECDSA-AES128-SHA Rejected TLSv1 128 bits SRP-DSS-AES-128-CBC-SHA Rejected TLSv1 128 bits SRP-RSA-AES-128-CBC-SHA Failed TLSv1 128 bits DHE-DSS-AES128-GCM-SHA256 Failed TLSv1 128 bits DHE-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits DHE-RSA-AES128-SHA256 Failed TLSv1 128 bits DHE-DSS-AES128-SHA256 Rejected TLSv1 128 bits DHE-RSA-AES128-SHA Rejected TLSv1 128 bits DHE-DSS-AES128-SHA Rejected TLSv1 128 bits DHE-RSA-SEED-SHA Rejected TLSv1 128 bits DHE-DSS-SEED-SHA Rejected TLSv1 128 bits DHE-RSA-CAMELLIA128-SHA Rejected TLSv1 128 bits DHE-DSS-CAMELLIA128-SHA Rejected TLSv1 128 bits AECDH-AES128-SHA Rejected TLSv1 128 bits SRP-AES-128-CBC-SHA Failed TLSv1 128 bits ADH-AES128-GCM-SHA256 Failed TLSv1 128 bits ADH-AES128-SHA256 Rejected TLSv1 128 bits ADH-AES128-SHA Rejected TLSv1 128 bits ADH-SEED-SHA Rejected TLSv1 128 bits ADH-CAMELLIA128-SHA Failed TLSv1 128 bits ECDH-RSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDH-ECDSA-AES128-GCM-SHA256 Failed TLSv1 128 bits ECDH-RSA-AES128-SHA256 Failed TLSv1 128 bits ECDH-ECDSA-AES128-SHA256 Rejected TLSv1 128 bits ECDH-RSA-AES128-SHA Rejected TLSv1 128 bits ECDH-ECDSA-AES128-SHA Failed TLSv1 128 bits AES128-GCM-SHA256 Failed TLSv1 128 bits AES128-SHA256 Accepted TLSv1 128 bits AES128-SHA Rejected TLSv1 128 bits SEED-SHA Rejected TLSv1 128 bits CAMELLIA128-SHA Failed TLSv1 128 bits PSK-AES128-CBC-SHA Accepted TLSv1 128 bits ECDHE-RSA-RC4-SHA Rejected TLSv1 128 bits ECDHE-ECDSA-RC4-SHA Rejected TLSv1 128 bits AECDH-RC4-SHA Rejected TLSv1 128 bits ADH-RC4-MD5 Rejected TLSv1 128 bits ECDH-RSA-RC4-SHA Rejected TLSv1 128 bits ECDH-ECDSA-RC4-SHA Accepted TLSv1 128 bits RC4-SHA Accepted TLSv1 128 bits RC4-MD5 Failed TLSv1 128 bits PSK-RC4-SHA Rejected TLSv1 56 bits EDH-RSA-DES-CBC-SHA Rejected TLSv1 56 bits EDH-DSS-DES-CBC-SHA Rejected TLSv1 56 bits ADH-DES-CBC-SHA Rejected TLSv1 56 bits DES-CBC-SHA Rejected TLSv1 40 bits EXP-EDH-RSA-DES-CBC-SHA Rejected TLSv1 40 bits EXP-EDH-DSS-DES-CBC-SHA Rejected TLSv1 40 bits EXP-ADH-DES-CBC-SHA Rejected TLSv1 40 bits EXP-DES-CBC-SHA Rejected TLSv1 40 bits EXP-RC2-CBC-MD5 Rejected TLSv1 40 bits EXP-ADH-RC4-MD5 Rejected TLSv1 40 bits EXP-RC4-MD5 Rejected TLSv1 0 bits ECDHE-RSA-NULL-SHA Rejected TLSv1 0 bits ECDHE-ECDSA-NULL-SHA Rejected TLSv1 0 bits AECDH-NULL-SHA Rejected TLSv1 0 bits ECDH-RSA-NULL-SHA Rejected TLSv1 0 bits ECDH-ECDSA-NULL-SHA Failed TLSv1 0 bits NULL-SHA256 Rejected TLSv1 0 bits NULL-SHA Rejected TLSv1 0 bits NULL-MD5 Prefered Server Cipher(s): SSLv3 128 bits ECDHE-RSA-RC4-SHA TLSv1 128 bits ECDHE-RSA-RC4-SHA SSL Certificate: Version: 2 [...] Signature Algorithm: sha1WithRSAEncryption Issuer: /C=ZA/O=Thawte Consulting (Pty) Ltd./CN=Thawte SGC CA Not valid before: Oct 26 00:00:00 2011 GMT Not valid after: Sep 30 23:59:59 2013 GMT [...] Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Public-Key: (1024 bit) [...]
Tem muita informação aí, não? Para que eu precisava tinha muita informação pois o que era relevante saber era quais as versões de protocolo e os tipos de chave criptográfica suportado pelo servidores web. Para o teste, usei a opção “ –no-failed“.
$ sslscan --no-failed www.site.com _ ___ ___| |___ ___ __ _ _ __ / __/ __| / __|/ __/ _` | '_ \ \__ \__ \ \__ \ (_| (_| | | | | |___/___/_|___/\___\__,_|_| |_|
Version 1.8.2 http://www.titania.co.uk Copyright Ian Ventura-Whiting 2009
Testing SSL server www.site.com on port 443
Supported Server Cipher(s): Accepted SSLv3 256 bits ECDHE-RSA-AES256-SHA Accepted SSLv3 256 bits AES256-SHA Accepted SSLv3 168 bits ECDHE-RSA-DES-CBC3-SHA Accepted SSLv3 168 bits DES-CBC3-SHA Accepted SSLv3 128 bits ECDHE-RSA-AES128-SHA Accepted SSLv3 128 bits AES128-SHA Accepted SSLv3 128 bits ECDHE-RSA-RC4-SHA Accepted SSLv3 128 bits RC4-SHA Accepted SSLv3 128 bits RC4-MD5 Accepted TLSv1 256 bits ECDHE-RSA-AES256-SHA Accepted TLSv1 256 bits AES256-SHA Accepted TLSv1 168 bits ECDHE-RSA-DES-CBC3-SHA Accepted TLSv1 168 bits DES-CBC3-SHA Accepted TLSv1 128 bits ECDHE-RSA-AES128-SHA Accepted TLSv1 128 bits AES128-SHA Accepted TLSv1 128 bits ECDHE-RSA-RC4-SHA Accepted TLSv1 128 bits RC4-SHA Accepted TLSv1 128 bits RC4-MD5
Prefered Server Cipher(s): SSLv3 128 bits ECDHE-RSA-RC4-SHA TLSv1 128 bits ECDHE-RSA-RC4-SHA [...]
Também pode usar o COMODO Site Analyzer para testar mas o servidor obrigatoriamente precisar estar disponível na internet.
Obs. Ah… Se você usa Debian é bem simples de instalar:
#aptitude install openssl sslscan
2012 – A transição
4 de Janeiro de 2013, 0:00 - sem comentários ainda2012 foi um ano de transição e de certa maneira 2013 também será. Mas como este post é sobre 2012, vamos lá:
2012 foi o ano de abstinência a vida burocrática, felizmente posso dizer que não sou mais um “burocrata de merda”.
Como parte desta transição, foi julgado pelo TCU um processo em que eu era um dos acusados de favorecimento em uma licitação. Enfim, voltei a trabalhar com a parte técnica, não que seja um maravilha meu trabalho atual (antes que entendam errado, é um lugar legal de se trabalhar). Maravilha mesmo seria se pudesse trabalhar em casa.
2012 corri (do que registrei) mais de 240 km. Infelizmente não foi mais porque ainda estou fazendo tratamento de inflamação no joelho, ela já ganhou nome e se chama Nelson.
Perdi algumas corridas que estava na minha meta. A principal corrida era a São Silvestre (15km) como uma prévia para Meia-Maratona de Sâo Paulo (21km) para o ano seguinte.
2012 voltei para São Paulo, não moro mais na “Cidade Imaginária” (Brasília), voltar acostumar com o trânsito e a arrogância daqui é difícil mas já estou plenamente adaptado.
2012 voltei à contribuir com projetos (Debian, PGVM e PostgreSQL Brasil) e também fiz uma extensão para Chrome/Chromium.
O backlog é grande, tenho pendências de 2006 para resolver mas estou resolvendo. Bom que em 2012 voltei a apresentar palestra (Latinoware 2012)
2012 fiz curso para produzir artesanalmente cerveja.
Acho que esse item não precisa de nenhum comentário, ele já falou por si.
2012 fiz outras coisas interessantes mas contar sobre elas é papo para o dia que tomarmos a minha cerveja.
2012 - A transição
3 de Janeiro de 2013, 0:00 - sem comentários ainda2012 foi um ano de transição e de certa maneira 2013 também será. Mas como este post é sobre 2012, vamos lá:
2012 foi o ano de abstinência a vida burocrática, felizmente posso dizer que não sou mais um “burocrata de merda”.
Como parte desta transição, foi julgado pelo TCU um processo em que eu era um dos acusados de favorecimento em uma licitação. Enfim, voltei a trabalhar com a parte técnica, não que seja um maravilha meu trabalho atual (antes que entendam errado, é um lugar legal de se trabalhar). Maravilha mesmo seria se pudesse trabalhar em casa.
2012 corri (do que registrei) mais de 240 km. Infelizmente não foi mais porque ainda estou fazendo tratamento de inflamação no joelho, ela já ganhou nome e se chama Nelson.
Perdi algumas corridas que estava na minha meta. A principal corrida era a São Silvestre (15km) como uma prévia para Meia-Maratona de Sâo Paulo (21km) para o ano seguinte.
2012 voltei para São Paulo, não moro mais na ”Cidade Imaginária” (Brasília), voltar acostumar com o trânsito e a arrogância daqui é difícil mas já estou plenamente adaptado.
2012 voltei à contribuir com projetos (Debian, PGVM e PostgreSQL Brasil) e também fiz uma extensão para Chrome/Chromium.
O backlog é grande, tenho pendências de 2006 para resolver mas estou resolvendo. Bom que em 2012 voltei a apresentar palestra (Latinoware 2012)
2012 fiz curso para produzir artesanalmente cerveja.
Acho que esse item não precisa de nenhum comentário, ele já falou por si. ;)
2012 fiz outras coisas interessantes mas contar sobre elas é papo para o dia que tomarmos a minha cerveja.