1.下载openssl
下载链接:https://www.openssl.org/source/snapshot/
里边是当前仍支持版本的快照;同版本不同日期内容可能不同的,所以下载一般下对应版本的最新快照;安装出错则尝试另一个快照。
解压后的文件夹下有INSTALL和README等文件。
2.安装
以root身份执行:
openssl version #查看安装前openssl版本tar -zxf openssl-1.0.2-stable-SNAP-20160915.tar.gz
cd openssl-1.0.2-stable-SNAP-20160915
./config shared zlib-dynamic
make depend #如果提示要运行
make #如果报错,按其建议使用./config -fPIC重新配置,shared等参数就不要了
make install
3.替换旧版本
由于openssl新版不会直接覆盖旧版本,所以我们需要手动用新文件去替换掉旧版文件。
mv /usr/bin/openssl /usr/bin/openssl.old
mv /usr/include/openssl /usr/include/openssl.old
ln -s /usr/local/ssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/ssl/include/openssl /usr/include/openssl
echo "/usr/local/ssl/lib" >> /etc/ld.so.conf #在/etc/ld.so.conf文件中写入openssl库文件的搜索路径
ldconfig -v #使修改后的/etc/ld.so.conf生效
openssl version #查看版本,看更新是否成功
4. openssl基本命令使用
openssl其实包括三部分:SSL协议库、应用程序(openssl可执行程序)以及密码算法库(包括各类主流加密算法)。
# 使用md5算法计算/etc/passwd文件的md5值
openssl md5 /etc/passwd
# 列出当前openssl支持的加密套件
openssl ciphers
# 使用指定的加密套件去连接服务器,CONNECTED则表示服务端支持该加密套件,报错则表示不支持
openssl s_client -cipher "TLS_RSA_WITH_3DES_EDE_CBC_SHA" -connect 192.168.220.128:443
# 监于服务端支持则能连接,不支持则连接报错,所以我们可以反复使用以上命令探测服务端支持哪些加密套件
# 但,探查服务端支持哪些加密套件最好的办法是nmap --script ssl-enum-ciphers -p 443 www.example.com
# 参考: https://superuser.com/questions/109213/how-do-i-list-the-ssl-tls-cipher-suites-a-particular-website-offers
参考文章:https://blog.csdn.net/shaoyuan1314520/article/details/87612318
原文:https://www.cnblogs.com/lsdb/p/6529807.html