Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
930
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
mayo
(Total:
22
)
- Nueva campaña de Ransomware suplantando factura de...
- Condenan a prisión al hacker eslovaco que avisó de...
- Desmantelada red española de distribución ilegal d...
- Análisis del hackeo al Sindicato de los Mossos de ...
- Roban 5.000€ a un Mosso de Esquadra después de la ...
- Phineas Fisher hackeó el Sindicato de los Mossos, ...
- Phineas Fisher filtra los datos personales de unos...
- El creador de VNC Roulette descubre y vende fallo ...
- Proyecto kickstarter quiere monitorizar tus pedos ...
- Habilita automáticamente HTTPS en tu sitio web con...
- La Policía oculta las caras de unos corderos para ...
- Al director del FBI no le gusta el cifrado de What...
- Usar un contenedor Docker de Metasploit Framework ...
- Chica de 19 años transmite su suicidio en directo ...
- El grupo turco Bozkurt hackea más bancos y publica...
- Nueva (para variar) vulnerabilidad crítica en Adob...
- PornHub también se suma al programa de recompensas...
- 3.000 estudiantes de Tailandia deberán repetir exa...
- No, Craig Wright ni es Satoshi Nakamoto, ni es el ...
- Un niño de 10 años obtiene una recompensa de 10.00...
- Múltipes y graves vulnerabilidades en ImageMagick
- Cifrar documentos, ficheros o carpetas con GnuPG e...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
225
)
manual
(
210
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
93
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Cómo activar y utilizar la herramienta MSRT de Windows , que pese a llevar en todas las versiones del sistema operativo desde Windows XP, ...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un monitor de trafico de red evolucionado desde el programa original conocido como Ntop , el cual fue creado por la organización inglesa del...
Habilita automáticamente HTTPS en tu sitio web con CertBot
martes, 17 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Certbot es un cliente automático y fácil de usar que recupera y
despliega los certificados SSL/TLS para nuestro servidor web. Aunque
inicialmente fue desarrollado para trabajar con Let's Encrypt, puede funcionar con cualquier otra autoridad certificadora que soporte el protocolo ACME.
La EFF se anuncia "Let's Encrypt", una iniciativa para una nueva autoridad certificadora (CA) junto con Mozilla, Ciso, Akamai, Identrust e investigadores de la Universidad de Michigan cuyo objetivo es pemitir la utilización de un certificado https completamente válido (firmado por una Entidad Certificadora válida CA) de forma completamente gratuita y así poder navegar siempre por HTPS sin tener que firmar tu propio certificado o ver la primera vez el aviso de certificado no válido y tener que añadir una excepción en el navegador.
Nunca había sido tan fácil implementar certificados Let's Encrypt.
CertBot está todavía en fase beta, por ahora, pero tienen la intención de liberar Certbot 1.0 a finales de este año. Let's Encrypt es ahora es una de las autoridades de certificación más grandes del mundo, utilizado por millones de personas en todo el mundo para activar HTTPS en su página web.
Certbot se comunica con CA Let's Encrypt través de un protocolo llamado ACME. Si bien hay muchos clientes ACME disponibles para elegir, Certbot puede ser la opción más popular para las organizaciones y los desarrolladores que se ejecutan sus propios servidores web.
En abril, se anunció que sería la transición del cliente para convertirse en un proyecto de FEP. El cliente tendrá un nuevo nombre, para evitar confusiones con CA Let's Encrypt y la organización, y ya no será el cliente oficial de ACME para su uso con Let's Encrypt.
letsencrypt o letsencrypt-auto es ahora certbot o certbot-auto
Junto con el cambio de nombre, también se ha inaugurado un nuevo sitio web para Certbot, que se encuentra en
El script de la página web nos permite elegir entre diferentes servidores Web:
Y los siguientes sistemas operativos:
Las instrucciones génericas son:
Los certificados de Let's Encrypt tienen una duración de 90 días, por lo que es altamente recomendable renovarlos de forma automática.
O usar un cron job:
Referencias:
https://www.eff.org/deeplinks/2016/05/announcing-certbot-new-tls-robot
La EFF se anuncia "Let's Encrypt", una iniciativa para una nueva autoridad certificadora (CA) junto con Mozilla, Ciso, Akamai, Identrust e investigadores de la Universidad de Michigan cuyo objetivo es pemitir la utilización de un certificado https completamente válido (firmado por una Entidad Certificadora válida CA) de forma completamente gratuita y así poder navegar siempre por HTPS sin tener que firmar tu propio certificado o ver la primera vez el aviso de certificado no válido y tener que añadir una excepción en el navegador.
Certbot, cliente para activar HTTPS automáticamente en servidores web
La EFF (Electronic Frontier Foundation) ha lanzado una herramienta para gestionar de forma automática certificados TLS/SSL y automáticamente configurar el cifrado HTTPS en nuestro servidor webNunca había sido tan fácil implementar certificados Let's Encrypt.
CertBot está todavía en fase beta, por ahora, pero tienen la intención de liberar Certbot 1.0 a finales de este año. Let's Encrypt es ahora es una de las autoridades de certificación más grandes del mundo, utilizado por millones de personas en todo el mundo para activar HTTPS en su página web.
Certbot se comunica con CA Let's Encrypt través de un protocolo llamado ACME. Si bien hay muchos clientes ACME disponibles para elegir, Certbot puede ser la opción más popular para las organizaciones y los desarrolladores que se ejecutan sus propios servidores web.
Cliente Let's Encrypt a CertBot
En abril, se anunció que sería la transición del cliente para convertirse en un proyecto de FEP. El cliente tendrá un nuevo nombre, para evitar confusiones con CA Let's Encrypt y la organización, y ya no será el cliente oficial de ACME para su uso con Let's Encrypt.
letsencrypt o letsencrypt-auto es ahora certbot o certbot-auto
Junto con el cambio de nombre, también se ha inaugurado un nuevo sitio web para Certbot, que se encuentra en
El script de la página web nos permite elegir entre diferentes servidores Web:
Y los siguientes sistemas operativos:
- Debian 7 (wheezy)
- Debian 8 (jessie)
- Debian testing/unstable
- Debian (other)
- Ubuntu 16.04 (xenial)
- Ubuntu 14.04 (trusty)
- Ubuntu (other)
- Gentoo
- Arch Linux
- Fedora
- CentOS/RHEL 6
- CentOS/RHEL 7
- FreeBSD
- OpenBSD
- Mac OS X
- Other UNIX
Las instrucciones génericas son:
user@webserver:~$ wget https://dl.eff.org/certbot-auto user@webserver:~$ chmod a+x ./certbot-auto user@webserver:~$ ./certbot-auto --help
Automatizar la renovación
Los certificados de Let's Encrypt tienen una duración de 90 días, por lo que es altamente recomendable renovarlos de forma automática.
./path/to/certbot-auto renew --dry-run
O usar un cron job:
./path/to/certbot-auto renew --quiet
Referencias:
https://www.eff.org/deeplinks/2016/05/announcing-certbot-new-tls-robot
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
buen articulo poniendo en practica.
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.