Il s'agit de la commande tlsdate qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
tlsdate - remplacement sécurisé de rdate parasite
SYNOPSIS
date limite [-hnvVstlw] [-H [nom d'hôte]] [-p [Port]] [-P [sslv23|sslv3|tlsv1]] [--repcert
[nom de répertoire]] [-X [--Procuration] type de proxy://proxyhost:proxyport]
DESCRIPTION
date limite est un outil pour régler l'horloge système à la main ou par communication avec le
réseau. Il ne règle pas l'horloge en temps réel. Il est conçu pour être aussi sécurisé que TLS (RFC
2246) mais bien sûr, la sécurité de TLS est souvent réduite à la raquette CA que vous
croire est digne de confiance. Par défaut, tlsdate fait confiance à votre magasin racine CA local - donc l'un des
ces sociétés pourraient aider à une attaque MITM contre vous et vous seriez foutu.
Cet outil est conçu pour être exécuté à la main ou en tant que démon système. Il doit être exécuté en tant que root ou
sinon ayez les bonnets appropriés; il ne pourra pas régler l'heure du système sans s'exécuter
en tant que root ou un autre utilisateur privilégié.
OPTIONS
-h | --aider
Imprimer le message d'aide
-s | --sauter-vérification
Ignorer la vérification du certificat
-H | --host [nom d'hôte|ip]
Définir le nom d'hôte distant (par défaut : 'www.ptb.de')
-n | --dont-set-horloge
Ne réglez pas l'horloge système sur l'heure du serveur distant
-p | --port [port]
Définir le port distant (par défaut : « 443 »)
-P | --protocole [sslv23|sslv3|tlsv1]
Définir le protocole à utiliser lors de la communication avec le serveur (par défaut : 'tlsv1')
-C | --certdir [nom de répertoire]
Définissez le répertoire local où se trouvent les certificats (par défaut : '/etc/ssl/certs')
Cela permet l'épinglage de certificats ou d'autorités de certification (CA). Pour être sur de
les signatures ne sont valides que si elles sont signées par une autorité de certification ou un certificat spécifique, défini
le chemin d'accès à un répertoire contenant uniquement les certificats souhaités.
-x | --proxy [type-proxy://hôte-proxy:portproxy]
L'argument proxy attend HTTP, SOCKS4A ou SOCKS5 formaté comme suit :
http://127.0.0.1: 8118
chaussettes4a://127.0.0.1:9050
chaussettes5://127.0.0.1:9050
La prise en charge du proxy ne doit pas divulguer de requêtes DNS et convient à une utilisation avec Tor.
-v | --verbeux
Fournir une sortie détaillée
-V | --showtime [humain|brut]
Afficher l'heure récupérée du serveur distant dans un format lisible par l'homme ou sous forme de
temps_t brut.
-t | --Distorsion temporelle
Si l'horloge locale est antérieure au RECENT_COMPILE_DATE ; nous mettons l'horloge à la
RECENT_COMPILE_DATE. Si l'horloge locale est postérieure au RECENT_COMPILE_DATE, nous laissons le
horloge seule. Le réglage de l'horloge est effectué en tant que première opération et aura un impact
vérification du certificat. Plus précisément, cette option est utile si au premier démarrage,
l'horloge système locale est ramenée à l'ère du Disco et des Cheveux Terribles. Cette
doit s'assurer que X509_V_ERR_CERT_NOT_YET_VALID ou X509_V_ERR_CERT_HAS_EXPIRED sont
non rencontré en raison d'un RTC cassé ou de l'absence d'un RTC local ; nous supposons que
tlsdate est recompilé chaque année et que tous les certificats sont par ailleurs considérés
valide.
-l | --saut
Normalement, le temps qui passe ou le temps à venir garantit que SSL vérifie les fonctions
ne parviendra pas à valider les certificats. Généralement, X509_V_ERR_CERT_NOT_YET_VALID et
X509_V_ERR_CERT_HAS_EXPIRED sont une erreur douloureusement ennuyeuse mais toujours très importante
États. Lorsque le seul problème avec les certificats en question est le timing
informations, cette option vous permet de faire confiance à l'heure du système distant, tant que
c'est après le RECENT_COMPILE_DATE et avant MAX_REASONABLE_TIME. La connexion sera
n'est digne de confiance que si X509_V_ERR_CERT_NOT_YET_VALID et/ou
X509_V_OKX509_V_ERR_CERT_HAS_EXPIRED sont les seules erreurs rencontrées. Le SSL
la fonction de vérification ne renverra pas X509_V_OK s'il y a d'autres problèmes, tels que
certificats auto-signés ou si l'utilisateur se connecte à une autorité de certification qui n'est pas utilisée par la télécommande
serveur. Ceci est utile si votre RTC est cassé au démarrage et que vous ne pouvez pas utiliser
DNSEC jusqu'à ce que vous ayez au moins eu une sorte de saut d'assurance cryptographique
revendre.
-w | --http
Exécuter en mode Web : recherchez l'heure dans un en-tête HTTP "Date" à l'intérieur d'un HTTPS
connexion, plutôt que dans la connexion TLS elle-même. Le nom d'hôte fourni et
le port doit prendre en charge HTTPS.
Utilisez tlsdate en ligne à l'aide des services onworks.net