Squid 3.3.10 para pfsense 2.0 e 2.1 com filtro de SSL/HTTPS
-
Alguem ai esta com problemas para adicionar os sites na lista branca? Mesmo eu colocando os sites la na lista branca eles continuam aparecendo no log do squid, isso siginifica que está passando pelo filtro correto? Imagens da configuração em anexo.
Alguns sites também estão dando este erro:
O seguinte erro foi encontrado ao tentar recuperar a URL: ://www.manicomio-share.com:443 Falha ao estabelecer uma conexão segura com 141.105.65.169 The system returned: (92) Protocol error (TLS code: X509_V_ERR_UNABLE_TO_GET_ISSUER_CERT_LOCALLY) SSL Certficate error: certificate issuer (CA) not known: /C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=PositiveSSL CA 2 Este proxy e o host remoto falharam em negociar uma configuração de segurança aceitável entre si para atender sua requisição. É possível que o host remoto não suporte conexões seguras ou que o proxy não está satisfeito com as credenciais de segurança do host. Seu administrador do cache é admin@localhost.
Att. Lucas
-
Alguem ai esta com problemas para adicionar os sites na lista branca? Mesmo eu colocando os sites la na lista branca eles continuam aparecendo no log do squid, isso siginifica que está passando pelo filtro correto? Imagens da configuração em anexo.
Hoje eu fiz uma nova instalação do pfsense 2.1-rc0 com squidguard e squid3-dev. E apresentou este mesmo problema. Como se o filtro ssl estivesse ignorando a white list. Muito estranho…
-
Eu não utilizo a whitlelist. Vocês estão tentando criar uma lista em que o squid não utilize a interceptação SSL? Que a comunicação seja feita diretamente entre browser e site, no caso de bancos e sites do governo seria o ideal porque a técnica man-in-the-middle não é 100% garantida. Eu criei um arquivos com todos os sites que não precisam ser interceptados "/var/squid/acl/nossl_sites.acl" e inclui no Custom Options do squid3-dev:
acl nossl_sites dstdomain "/var/squid/acl/nossl_sites.acl"
ssl_bump none nossl_sites -
Lucasbira, que opções de verificação de SSL você marcou na configuração do swuid?
A whitelist pode ser usada para não interceptar sites com o proxy marcado no cliente. Para proxy transparente, você precisa cadastrar os IPS que não serão filtrados pelo proxy transparente.
-
Eu não utilizo a whitlelist. Vocês estão tentando criar uma lista em que o squid não utilize a interceptação SSL? Que a comunicação seja feita diretamente entre browser e site, no caso de bancos e sites do governo seria o ideal porque a técnica man-in-the-middle não é 100% garantida. Eu criei um arquivos com todos os sites que não precisam ser interceptados "/var/squid/acl/nossl_sites.acl" e inclui no Custom Options do squid3-dev:
acl nossl_sites dstdomain "/var/squid/acl/nossl_sites.acl"
ssl_bump none nossl_sitesBom dia Ivart
Cara estou quebrando a cabeça para liberar os sites do windows update. Na whitelist não está funcionando. Através do seu procedimento no custom Options do squid3-dev ta rolando de boa? O procedimento é só criar uma acl dstdomain no caminho "/var/squid/acl/" e acrescentar o código no custom? Dentro desta acl o sites são colocados com "." ou ""?
".windowsupdate.com" ou ".windowsupdate.com"?Fico no aguardo
-
Eu não utilizo a whitlelist. Vocês estão tentando criar uma lista em que o squid não utilize a interceptação SSL? Que a comunicação seja feita diretamente entre browser e site, no caso de bancos e sites do governo seria o ideal porque a técnica man-in-the-middle não é 100% garantida. Eu criei um arquivos com todos os sites que não precisam ser interceptados "/var/squid/acl/nossl_sites.acl" e inclui no Custom Options do squid3-dev:
acl nossl_sites dstdomain "/var/squid/acl/nossl_sites.acl"
ssl_bump none nossl_sitesVou testar desta maneira obrigado.
Lucasbira, que opções de verificação de SSL você marcou na configuração do swuid?
A whitelist pode ser usada para não interceptar sites com o proxy marcado no cliente. Para proxy transparente, você precisa cadastrar os IPS que não serão filtrados pelo proxy transparente.
Nao marquei nenhuma das duas opcoes marcello.
Ententdi, é que eu queria filtrar todos os ips e deixar alguns dominios sem filtrar, se no TProxy não é possivel vou fazer da forma que o Ivart falou pra ver se da certo.
Obrigado.
-
Sem sucesso usando a dica do Ivart, ainda continua aparecendo o erro.. Só da certo se eu colocar o ip no Unrestricted IPs. Mas mesmo assim tem que ter o certificado instalado na maquina se não num fica dando msg de não confiavel.
-
Não utilizo proxy transparente, com autenticação tem criar outra lista de sites que não requerem autenticação, no Custom Options do squid3-dev:
acl unauth_sites dstdomain "/var/squid/acl/unauth_sites.acl" acl port_80 port 80 acl port_443 port 443 http_access allow http port_80 unauth_sites http_access allow CONNECT port_443 unauth_sites
Utilize o pkg filer para criar o arquivo /var/squid/acl/unauth_sites.acl e coloque dentro dele os sites que não precisam de autenticação
.windows.com
.windowsupdate.com
.windowsupdate.microsoft.com
.update.microsoft.comAcompanhe pela aba Real Time (Status: Proxy Monitor) os endereços com Status TCP_DENIED/407 que foram negados por erro de autenticação.
-
Boa tarde a todos
A whitelist do squid funciona porém somente em alguns casos conforme post do nosso amigo abaixo
Eu não utilizo a whitlelist. Vocês estão tentando criar uma lista em que o squid não utilize a interceptação SSL? Que a comunicação seja feita diretamente entre browser e site, no caso de bancos e sites do governo seria o ideal porque a técnica man-in-the-middle não é 100% garantida. Eu criei um arquivos com todos os sites que não precisam ser interceptados "/var/squid/acl/nossl_sites.acl" e inclui no Custom Options do squid3-dev:
acl nossl_sites dstdomain "/var/squid/acl/nossl_sites.acl"
ssl_bump none nossl_sitesResolvi meu problema criando um alias com o range dos sites que não quero que passe pelo proxy e adicionei o alias na aba services\proxy server\Bypass proxy for these destination IPs:
Agora estou conseguindo fazer as atualizações do windows normalmente.
Minha opnião faça a inclusão do site no whitelist e teste. Caso não libere do bloqueio encontre o range do site e adicione no alias que está adicionado no campo Bypass proxy for these destination IPs.
Falow
-
Como eu postei anteriormente, a whitelist não tem ação no filtro SSL com o proxy em modo transparente. Voce precisa configurar o bypass nesta situação.
-
@LCantano:
Boa tarde a todos
A whitelist do squid funciona porém somente em alguns casos conforme post do nosso amigo abaixo
Eu não utilizo a whitlelist. Vocês estão tentando criar uma lista em que o squid não utilize a interceptação SSL? Que a comunicação seja feita diretamente entre browser e site, no caso de bancos e sites do governo seria o ideal porque a técnica man-in-the-middle não é 100% garantida. Eu criei um arquivos com todos os sites que não precisam ser interceptados "/var/squid/acl/nossl_sites.acl" e inclui no Custom Options do squid3-dev:
acl nossl_sites dstdomain "/var/squid/acl/nossl_sites.acl"
ssl_bump none nossl_sitesResolvi meu problema criando um alias com o range dos sites que não quero que passe pelo proxy e adicionei o alias na aba services\proxy server\Bypass proxy for these destination IPs:
Agora estou conseguindo fazer as atualizações do windows normalmente.
Minha opnião faça a inclusão do site no whitelist e teste. Caso não libere do bloqueio encontre o range do site e adicione no alias que está adicionado no campo Bypass proxy for these destination IPs.
Falow
Agora deu certo. Valeu parceiro!
Como eu postei anteriormente, a whitelist não tem ação no filtro SSL com o proxy em modo transparente. Voce precisa configurar o bypass nesta situação.
Valeu pela ajuda e paciencia com os leigos.
Att. lucas
-
Ola removi o squid3 e squidguard e instalei o squid squid 3.3.5, mas ele não carrega o serviço.
-
Ola removi o squid3 e squidguard e instalei o squid squid 3.3.5, mas ele não carrega o serviço.
Qual serviço? squid ou squidguard? já leu o topico? fez o download das libs? entendeu que o squidguard na versão 3.3 é iniciado sob demanda?
-
Boa noite Marcelo
Acho que o pacote de instalação do squid3-dev está com algum problema conforme comentei no post abaixo.
http://forum.pfsense.org/index.php/topic,63935.0.html
-
Pessoal Boa Tarde,
Alguem já testou o squid3-dev com o Dansguardian ?
Estou começando um ambiente de teste e gostaria de saber se tem gente usando e como está se comportando o ambiente. -
Sim, o pacote squid-3.3.8.tbz não está em http://files.pfsense.org/packages/amd64/8/All/
-
Bom dia Marcelloc!
Andei lendo o tópico, mas fiquei confuso com algumas coisas. Eu não tenho interesse em usar o filtro SSL por enquanto, a maioria dos meus clientes usa proxy não transparente com regras de firewall liberando só estritamente o necessário.
Minhas perguntas são:
1 - Essa versão em desenvolvimento é a mesma que está na lista de pacotes do PFSense como Squid3-Dev?
2 - Nessa versão já está incluida a questão do balanceamento de carga e Fail Over?
3 - Como é feita a integração com o SquidGuard e com o AD?(Se puder passar o link para a resposta do tópico em especifico, pois li aqui e não filtrei a informação correta)
4 - Para autenticação transparente, usando aquele esquema do Samba, é possivel usar com essa versão? -
1 - Essa versão em desenvolvimento é a mesma que está na lista de pacotes do PFSense como Squid3-Dev?
Exatamente a mesma
2 - Nessa versão já está incluida a questão do balanceamento de carga e Fail Over?
Ainda não incluí nenhum teste ou regra a mais para balanceamento de link.
Se não houve alteração no tratamento das regras da aba floating na 2.0.3 ou na 2.1, os tutoriais disponíveis no fórum devem funcionar.3 - Como é feita a integração com o SquidGuard e com o AD?(Se puder passar o link para a resposta do tópico em especifico, pois li aqui e não filtrei a informação correta)
A integração que o Luis Gustavo fez, já faz parte do pacote.
4 - Para autenticação transparente, usando aquele esquema do Samba, é possivel usar com essa versão?
Perfeitamente. :)
-
Fiz uma vm no XenServer e não estou conseguindo fazer o proxy autenticado com o squid3-dev.
Eu fiz um teste. Criei uma nova vm e instalei apenas o squid (2). funcionou ok.
Então desinstalei o squid(2) e instalei o squid3 e aquelas dependencias lá! não mudei nenhuma configuração, contudo não está funcionando. O browser não abre o prompt pra autenticação!any ideas?
-
@UnDr3aD:
Então desinstalei o squid(2) e instalei o squid3 e aquelas dependencias lá! não mudei nenhuma configuração, contudo não está funcionando. O browser não abre o prompt pra autenticação!
Veja se o squid está escutando na porta que você configurou. Se não estiver, habilite o ipv6, mate todos os processos do squid e em seguida salve as configurações para iniciar o daemon novamente.
É importantíssimo para o sysadmin olhar os logs para identificar erros.
-
Marcello eu novamente lhe atormentando.
Encontrei mais 2 probleminhas.
O primeiro que quando inicializo o serviço do squid e tento rodar o squid -k reconfigure via terminal ele não roda apresenta a seguinte mensagem:
squid -k reconfigure
squid: ERROR: Could not send signal 1 to process 40565: (3) No such processMas o serviço esta inicializado mas num consigo ver se tem algum erro de configuração.
Tentei usar o squid-dev usando o openldap ou autenticação local porem o proxy so recusa conexão.
Vi esta mensagem abaixo no log o cache do squid.
ail -f /var/squid/logs/cache.log
2013/05/16 17:07:44 kid1| Max Mem size: 131072 KB
2013/05/16 17:07:44 kid1| Max Swap size: 2097152 KB
2013/05/16 17:07:44 kid1| Rebuilding storage in /var/squid/cache (no log)
2013/05/16 17:07:44 kid1| Using Least Load store dir selection
2013/05/16 17:07:44 kid1| Current Directory is /usr/local/www
2013/05/16 17:07:44 kid1| Loaded Icons.
2013/05/16 17:07:44 kid1| HTCP Disabled.
2013/05/16 17:07:44 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted
2013/05/16 17:07:44 kid1| sendto FD 25: (1) Operation not permitted
2013/05/16 17:07:44 kid1| ipcCreate: CHILD: hello write test failedpfSense 2.1 amd64. squid 3.3.8 -dev
[2.1-RELEASE][root@noc]/root(22): /usr/pbi/squid-amd64/sbin/squid -d 5
[2.1-RELEASE][root@noc]/root(22): 2013/09/27 00:46:19 kid1| Starting Squid Cache version 3.3.8 for amd64-portbld-freebsd8.3... 2013/09/27 00:46:19 kid1| Process ID 77987 2013/09/27 00:46:19 kid1| Process Roles: worker 2013/09/27 00:46:19 kid1| With 9799 file descriptors available 2013/09/27 00:46:19 kid1| Initializing IP Cache... 2013/09/27 00:46:19 kid1| DNS Socket created at [::], FD 7 2013/09/27 00:46:19 kid1| DNS Socket created at 0.0.0.0, FD 8 2013/09/27 00:46:19 kid1| Adding domain domain.com.br from /etc/resolv.conf 2013/09/27 00:46:19 kid1| Adding nameserver 127.0.0.1 from /etc/resolv.conf 2013/09/27 00:46:19 kid1| Adding nameserver 8.8.8.8 from /etc/resolv.conf 2013/09/27 00:46:19 kid1| Adding nameserver 8.8.4.4 from /etc/resolv.conf 2013/09/27 00:46:19 kid1| Adding nameserver 200.176.2.12 from /etc/resolv.conf 2013/09/27 00:46:19 kid1| Logfile: opening log /var/squid/logs/access.log 2013/09/27 00:46:19 kid1| WARNING: log parameters now start with a module name. Use 'stdio:/var/squid/logs/access.log' 2013/09/27 00:46:19 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted 2013/09/27 00:46:19 kid1| Unlinkd pipe opened on FD 13 2013/09/27 00:46:19 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600 sec 2013/09/27 00:46:19 kid1| Store logging disabled 2013/09/27 00:46:19 kid1| Swap maxSize 102400 + 8192 KB, estimated 8507 objects 2013/09/27 00:46:19 kid1| Target number of buckets: 425 2013/09/27 00:46:19 kid1| Using 8192 Store buckets 2013/09/27 00:46:19 kid1| Max Mem size: 8192 KB 2013/09/27 00:46:19 kid1| Max Swap size: 102400 KB 2013/09/27 00:46:19 kid1| Rebuilding storage in /var/squid/cache (no log) 2013/09/27 00:46:19 kid1| Using Least Load store dir selection 2013/09/27 00:46:19 kid1| Current Directory is /root 2013/09/27 00:46:19 kid1| Loaded Icons. 2013/09/27 00:46:19 kid1| HTCP Disabled. 2013/09/27 00:46:19 kid1| WARNING: no_suid: setuid(0): (1) Operation not permitted 2013/09/27 00:46:19 kid1| sendto FD 17: (1) Operation not permitted 2013/09/27 00:46:19 kid1| ipcCreate: CHILD: hello write test failed
[2.1-RELEASE][root@noc]/root(22): netstat | more
Active Internet connections
Proto Recv-Q Send-Q Local Address Foreign Address (state)
tcp4 0 0 noc.3128 . CLOSED
tcp4 0 0 noc.https d-hall.47294 FIN_WAIT_2
tcp4 0 0 noc.https d-hall.47293 FIN_WAIT_2
tcp4 0 0 noc.ssh d-hall.48163 ESTABLISHEDO serviço sobe alegremente mas persistentemente CLOSED.
O que será que esse IPC está tentando fazer que não consegue ?
Algum outro processo não estava pronto ou conflito ?Num outro servidor (com outro backup de configuração, ambos sem pacotes) deu certo. Estou tentando identificar alguma pista comparando as duas instalações mas no momento não sei bem o que procurar.
-
Habilite o ipv6, mate todos os processos do squid e salve a configuração.
-
eu fiz uma CA interna no pfSense e criei um certificado nela.
exportei os dois e instalei no root directories (algo assim).sem o proxy no navegador eu consigo acessar o pfsense diboa, o certificado é validado direitinho! Contudo, ao configurar o proxy, o squid bloqueia a conexão!
isso aqui é do cache.log2013/09/27 10:26:17 kid1| clientNegotiateSSL: Error negotiating SSL connection on FD 17: error:140760FC:SSL routines:SSL23_GET_CLIENT_HELLO:unknown protocol (1/-1)
isso é o que aparece na tela:
The following error was encountered while trying to retrieve the URL: https://192.168.0.50/* Failed to establish a secure connection to 192.168.0.50 The system returned: (92) Protocol error (TLS code: X509_V_ERR_SELF_SIGNED_CERT_IN_CHAIN) Self-signed SSL Certificate in chain: /C=BR/ST=DF/L=BSB/O=NTU/emailAddress=user@domain.com/CN=pfSense-ca This proxy and the remote host failed to negotiate a mutually acceptable security settings for handling your request. It is possible that the remote host does not support secure connections, or the proxy is not satisfied with the host security credentials. Your cache administrator is admin@localhost.
-
Marque a opção "accept certificate errors" para o usuário decidir se quer ou não acessar um site que não tem um certificado válido.
-
Marque a opção "accept certificate errors" para o usuário decidir se quer ou não acessar um site que não tem um certificado válido.
vlw, funfou "OK". agora apresenta o erro de certificado.
tem alguma forma de fazer o proxy reconhecer esse certificado (do próprio pfsense), para que as telas de erro do squid não apresentem erro de certificado? -
Instala o crt da ca em cada maquina.
Importe como ca confiável.
-
Instala o crt da ca em cada maquina.
Importe como ca confiável.
aí que está! eu já fiz isso!
Sem configurar o proxy no navegador o site não da erro nenhum de ssl. Funciona perfeitamente! Contudo ao configurar o proxy o erro de ssl começa a ser apresentado!
Estou testando isso acessando o pfSense com ssl ativado (https) e nas telas de erro do proxy. -
Neste caso deve ser necessário incluir o CRT da ca na lista de certificados raiz que o squid está lendo.
Não lembro de cabeça onde fica.
-
Habilite o ipv6, mate todos os processos do squid e salve a configuração.
Ia mesmo demorar para chegar nesse ponto. Agora funcionou certinho.
Pelo que entendi o squid tem algum tipo de suporte nativo a IPv6 que dependendo do contexto pode apresentar problema ao manipular sockets.
Se estiver fácil de apontar material de referência sobre esse assunto, estaria disposto a ler. -
Não sei se é dependência ou bug.
Tenho uma versão do squid 3.3.5 no meu repositório sem o ipv6 compilado e sobe tranquilo na 2.0.3 e 2.1
-
Neste caso deve ser necessário incluir o CRT da ca na lista de certificados raiz que o squid está lendo.
Não lembro de cabeça onde fica.
joguei os certificados dentro das pastas /usr/local/share/certs e /usr/pbi/squid-amd64/share/certs, mas não surtiu efeito.
já reiniciei o servidor pra ver, mas também nada. -
Exportou colando o hash no nome do certificado?
/usr/bin/openssl x509 -hash -noout -in /tmp/cert.pem
trecho do código do squid-dev que gera isso
if ($cert_count < 10){ conf_mount_rw(); #create ca-root hashes from ca-root-nss package log_error("Creating root certificate bundle hashes from the Mozilla Project"); $cas=file(SQUID_LOCALBASE.'/share/certs/ca-root-nss.crt'); $cert=0; foreach ($cas as $ca){ if (preg_match("/--BEGIN CERTIFICATE--/",$ca)) $cert=1; if ($cert == 1) $crt.=$ca; if (preg_match("/-END CERTIFICATE-/",$ca)){ file_put_contents("/tmp/cert.pem",$crt, LOCK_EX); $cert_hash=array(); exec("/usr/bin/openssl x509 -hash -noout -in /tmp/cert.pem",$cert_hash); file_put_contents(SQUID_LOCALBASE."/share/certs/".$cert_hash[0].".0",$crt,LOCK_EX); $crt=""; $cert=0; } } }
-
Exportou colando o hash no nome do certificado?
/usr/bin/openssl x509 -hash -noout -in /tmp/cert.pem
trecho do código do squid-dev que gera isso
if ($cert_count < 10){ conf_mount_rw(); #create ca-root hashes from ca-root-nss package log_error("Creating root certificate bundle hashes from the Mozilla Project"); $cas=file(SQUID_LOCALBASE.'/share/certs/ca-root-nss.crt'); $cert=0; foreach ($cas as $ca){ if (preg_match("/--BEGIN CERTIFICATE--/",$ca)) $cert=1; if ($cert == 1) $crt.=$ca; if (preg_match("/-END CERTIFICATE-/",$ca)){ file_put_contents("/tmp/cert.pem",$crt, LOCK_EX); $cert_hash=array(); exec("/usr/bin/openssl x509 -hash -noout -in /tmp/cert.pem",$cert_hash); file_put_contents(SQUID_LOCALBASE."/share/certs/".$cert_hash[0].".0",$crt,LOCK_EX); $crt=""; $cert=0; } } }
não fiz isso aí não! e acho que também não entendi isso aí!
eu somente colei os .crt nos diretórios supracitados! Eu ainda não entendi o que eu devo fazer com esse código aí! sry, but I'm a newbie! -
O que você tem no diretório dos certificados?
Um monte de arquivos ou só um?
Consegue ver que são certificados e que o nome do arquivo é o hash gerado pelo comando do openssl que passei no post anterior?
-
Amigos,
Não sei se estou fazendo certo.
Tentei a instalação do squid3.3.8 através do pkg_add porém apresenta um erro ao baixar, segundo o repositorio e-sac.siteseguro.ws, a versão do samba3.6.3.
Ele informa que o pacote samba3.6.13 não foi encontrado.
Li que na descrição do pacote , é visto que o nome do pacote não confere com o encontrado no site.
Queria saber se isso é proposital, para testes do desenvolvedor, ou se pode ser algum erro.
-
do meu repositório, use a 3.3.5
-
O que você tem no diretório dos certificados?
Um monte de arquivos ou só um?
Consegue ver que são certificados e que o nome do arquivo é o hash gerado pelo comando do openssl que passei no post anterior?
é isso que tenho nos diretórios que citei:
[2.1-RELEASE][root@megazord.ntu0]/root(3): ls -l /usr/local/share/certs/ total 852 -r--r--r-- 1 root wheel 846648 Sep 11 20:00 ca-root-nss.crt -rw-r--r-- 1 root wheel 1541 Sep 26 16:40 pfSense-crt.crt -rw-r--r-- 1 root wheel 1476 Sep 26 16:40 pfSense.crt [2.1-RELEASE][root@megazord.ntu0]/root(4): ls -l /usr/pbi/squid-amd64/share/certs/ total 1222 -rw-r--r-- 1 root wheel 1493 Sep 26 16:53 00673b5b.0 -rw-r--r-- 1 root wheel 1533 Sep 26 16:53 02b73561.0 -rw-r--r-- 1 root wheel 1489 Sep 26 16:53 052e396b.0 -rw-r--r-- 1 root wheel 1704 Sep 26 16:53 08aef7bb.0 -rw-r--r-- 1 root wheel 1346 Sep 26 16:53 0d188d89.0 -rw-r--r-- 1 root wheel 1424 Sep 26 16:53 10531352.0 -rw-r--r-- 1 root wheel 1354 Sep 26 16:53 111e6273.0 -rw-r--r-- 1 root wheel 1566 Sep 26 16:53 1155c94b.0 -rw-r--r-- 1 root wheel 1761 Sep 26 16:53 119afc2e.0 -rw-r--r-- 1 root wheel 1830 Sep 26 16:53 11a09b38.0 -rw-r--r-- 1 root wheel 1484 Sep 26 16:53 11f154d6.0 -rw-r--r-- 1 root wheel 1537 Sep 26 16:53 124bbd54.0 -rw-r--r-- 1 root wheel 1200 Sep 26 16:53 12d55845.0 -rw-r--r-- 1 root wheel 1436 Sep 26 16:53 1676090a.0 -rw-r--r-- 1 root wheel 1298 Sep 26 16:53 17b51fe6.0 -rw-r--r-- 1 root wheel 1460 Sep 26 16:53 1dac3003.0 -rw-r--r-- 1 root wheel 1948 Sep 26 16:53 1dcd6f4c.0 -rw-r--r-- 1 root wheel 1517 Sep 26 16:53 1df5a75f.0 -rw-r--r-- 1 root wheel 1407 Sep 26 16:53 1df5ec47.0 -rw-r--r-- 1 root wheel 1367 Sep 26 16:53 1e1eab7c.0 -rw-r--r-- 1 root wheel 1229 Sep 26 16:53 1e8e7201.0 -rw-r--r-- 1 root wheel 2594 Sep 26 16:53 1eb37bdf.0 -rw-r--r-- 1 root wheel 1935 Sep 26 16:53 21855f49.0 -rw-r--r-- 1 root wheel 1448 Sep 26 16:53 219d9499.0 -rw-r--r-- 1 root wheel 1468 Sep 26 16:53 23f4c490.0 -rw-r--r-- 1 root wheel 989 Sep 26 16:53 27af790d.0 -rw-r--r-- 1 root wheel 1679 Sep 26 16:53 2afc57aa.0 -rw-r--r-- 1 root wheel 1915 Sep 26 16:53 2d9dafe4.0 -rw-r--r-- 1 root wheel 834 Sep 26 16:53 2edf7016.0 -rw-r--r-- 1 root wheel 1411 Sep 26 16:53 2fa87019.0 -rw-r--r-- 1 root wheel 2017 Sep 26 16:53 2fb1850a.0 -rw-r--r-- 1 root wheel 2671 Sep 26 16:53 33815e15.0 -rw-r--r-- 1 root wheel 1318 Sep 26 16:53 343eb6cb.0 -rw-r--r-- 1 root wheel 1338 Sep 26 16:53 399e7759.0 -rw-r--r-- 1 root wheel 1428 Sep 26 16:53 3a3b02ce.0 -rw-r--r-- 1 root wheel 1261 Sep 26 16:53 3ad48a91.0 -rw-r--r-- 1 root wheel 1521 Sep 26 16:53 3c58f906.0 -rw-r--r-- 1 root wheel 2045 Sep 26 16:53 3c860d51.0 -rw-r--r-- 1 root wheel 2069 Sep 26 16:53 3d441de8.0 -rw-r--r-- 1 root wheel 1505 Sep 26 16:53 3e7271e8.0 -rw-r--r-- 1 root wheel 1513 Sep 26 16:53 40dc992e.0 -rw-r--r-- 1 root wheel 1826 Sep 26 16:53 418595b9.0 -rw-r--r-- 1 root wheel 2090 Sep 26 16:53 450c6e38.0 -rw-r--r-- 1 root wheel 2057 Sep 26 16:53 46b2fd3b.0 -rw-r--r-- 1 root wheel 2122 Sep 26 16:53 48a195d8.0 -rw-r--r-- 1 root wheel 875 Sep 26 16:53 4d654d1d.0 -rw-r--r-- 1 root wheel 1318 Sep 26 16:53 4e18c148.0 -rw-r--r-- 1 root wheel 1574 Sep 26 16:53 4fbd6bfa.0 -rw-r--r-- 1 root wheel 1399 Sep 26 16:53 5021a0a2.0 -rw-r--r-- 1 root wheel 2049 Sep 26 16:53 5046c355.0 -rw-r--r-- 1 root wheel 1700 Sep 26 16:53 524d9b43.0 -rw-r--r-- 1 root wheel 1529 Sep 26 16:53 56b8a0b6.0 -rw-r--r-- 1 root wheel 1241 Sep 26 16:53 57692373.0 -rw-r--r-- 1 root wheel 1452 Sep 26 16:53 58a44af1.0 -rw-r--r-- 1 root wheel 1143 Sep 26 16:53 594f1775.0 -rw-r--r-- 1 root wheel 1489 Sep 26 16:53 5a3f0ff8.0 -rw-r--r-- 1 root wheel 1895 Sep 26 16:53 5a5372fc.0 -rw-r--r-- 1 root wheel 2078 Sep 26 16:53 5cf9d536.0 -rw-r--r-- 1 root wheel 1281 Sep 26 16:53 5e4e69e7.0 -rw-r--r-- 1 root wheel 2049 Sep 26 16:53 5f47b495.0 -rw-r--r-- 1 root wheel 1476 Sep 26 16:53 60afe812.0 -rw-r--r-- 1 root wheel 1903 Sep 26 16:53 635ccfd5.0 -rw-r--r-- 1 root wheel 1505 Sep 26 16:53 67495436.0 -rw-r--r-- 1 root wheel 1350 Sep 26 16:53 69105f4f.0 -rw-r--r-- 1 root wheel 1411 Sep 26 16:53 6adf0799.0 -rw-r--r-- 1 root wheel 1119 Sep 26 16:53 6e8bf996.0 -rw-r--r-- 1 root wheel 1322 Sep 26 16:53 6fcc125d.0 -rw-r--r-- 1 root wheel 1212 Sep 26 16:53 72f369af.0 -rw-r--r-- 1 root wheel 1103 Sep 26 16:53 72fa7371.0 -rw-r--r-- 1 root wheel 948 Sep 26 16:53 74c26bd0.0 -rw-r--r-- 1 root wheel 1143 Sep 26 16:53 755f7420.0 -rw-r--r-- 1 root wheel 1517 Sep 26 16:53 75680d2e.0 -rw-r--r-- 1 root wheel 834 Sep 26 16:53 7651b327.0 -rw-r--r-- 1 root wheel 1513 Sep 26 16:53 76579174.0 -rw-r--r-- 1 root wheel 2004 Sep 26 16:53 7672ac4b.0 -rw-r--r-- 1 root wheel 1216 Sep 26 16:53 7999be0d.0 -rw-r--r-- 1 root wheel 1679 Sep 26 16:53 7a481e66.0 -rw-r--r-- 1 root wheel 2041 Sep 26 16:53 7a819ef2.0 -rw-r--r-- 1 root wheel 1066 Sep 26 16:53 7d3cd826.0 -rw-r--r-- 1 root wheel 1484 Sep 26 16:53 7d453d8f.0 -rw-r--r-- 1 root wheel 1367 Sep 26 16:53 81b9768f.0 -rw-r--r-- 1 root wheel 1915 Sep 26 16:53 82223c44.0 -rw-r--r-- 1 root wheel 2423 Sep 26 16:53 8317b10c.0 -rw-r--r-- 1 root wheel 1233 Sep 26 16:53 8470719d.0 -rw-r--r-- 1 root wheel 1440 Sep 26 16:53 84cba82f.0 -rw-r--r-- 1 root wheel 1399 Sep 26 16:53 85cde254.0 -rw-r--r-- 1 root wheel 1204 Sep 26 16:53 86212b19.0 -rw-r--r-- 1 root wheel 1939 Sep 26 16:53 87753b0d.0 -rw-r--r-- 1 root wheel 1176 Sep 26 16:53 882de061.0 -rw-r--r-- 1 root wheel 1216 Sep 26 16:53 895cad1a.0 -rw-r--r-- 1 root wheel 940 Sep 26 16:53 89c02a45.0 -rw-r--r-- 1 root wheel 3361 Sep 26 16:53 8c24b137.0 -rw-r--r-- 1 root wheel 1452 Sep 26 16:53 91739615.0 -rw-r--r-- 1 root wheel 2354 Sep 26 16:53 9339512a.0 -rw-r--r-- 1 root wheel 1935 Sep 26 16:53 9576d26b.0 -rw-r--r-- 1 root wheel 1354 Sep 26 16:53 95aff9e3.0 -rw-r--r-- 1 root wheel 1168 Sep 26 16:53 9685a493.0 -rw-r--r-- 1 root wheel 1269 Sep 26 16:53 9772ca32.0 -rw-r--r-- 1 root wheel 2098 Sep 26 16:53 9ab62355.0 -rw-r--r-- 1 root wheel 2033 Sep 26 16:53 9d6523ce.0 -rw-r--r-- 1 root wheel 1269 Sep 26 16:53 9dbefe7b.0 -rw-r--r-- 1 root wheel 1667 Sep 26 16:53 9ec3a561.0 -rw-r--r-- 1 root wheel 2585 Sep 26 16:53 9f533518.0 -rw-r--r-- 1 root wheel 1716 Sep 26 16:53 a0bc6fbb.0 -rw-r--r-- 1 root wheel 1155 Sep 26 16:53 a15b3b6b.0 -rw-r--r-- 1 root wheel 1476 Sep 26 16:53 a2df7ad7.0 -rw-r--r-- 1 root wheel 1224 Sep 26 16:53 a3896b44.0 -rw-r--r-- 1 root wheel 1143 Sep 26 16:53 a7605362.0 -rw-r--r-- 1 root wheel 940 Sep 26 16:53 a7d2cf64.0 -rw-r--r-- 1 root wheel 1249 Sep 26 16:53 ab5346f4.0 -rw-r--r-- 1 root wheel 2309 Sep 26 16:53 add67345.0 -rw-r--r-- 1 root wheel 1911 Sep 26 16:53 aeb67534.0 -rw-r--r-- 1 root wheel 1261 Sep 26 16:53 b0f3e76e.0 -rw-r--r-- 1 root wheel 1269 Sep 26 16:53 b7db1890.0 -rw-r--r-- 1 root wheel 1367 Sep 26 16:53 bc3f2570.0 -rw-r--r-- 1 root wheel 1066 Sep 26 16:53 bcdd5959.0 -rw-r--r-- 1 root wheel 1322 Sep 26 16:53 bda4cc84.0 -rw-r--r-- 1 root wheel 1354 Sep 26 16:53 bdacca6f.0 -rw-r--r-- 1 root wheel 1643 Sep 26 16:53 bf64f35b.0 -rw-r--r-- 1 root wheel 1103 Sep 26 16:53 c19d42c7.0 -rw-r--r-- 1 root wheel 1155 Sep 26 16:53 c215bc69.0 -rw-r--r-- 1 root wheel 1155 Sep 26 16:53 c33a80d4.0 -rw-r--r-- 1 root wheel 1383 Sep 26 16:53 c3a6a9ad.0 -rw-r--r-- 1 root wheel 1241 Sep 26 16:53 c51c224c.0 -rw-r--r-- 1 root wheel 1484 Sep 26 16:53 c527e4ab.0 -rw-r--r-- 1 root wheel 1444 Sep 26 16:53 c7e2a638.0 -rw-r--r-- 1 root wheel 2281 Sep 26 16:53 c8763593.0 -r--r--r-- 1 root wheel 846648 Jul 17 15:48 ca-root-nss.crt -rw-r--r-- 1 root wheel 1586 Sep 26 16:53 ccb919f9.0 -rw-r--r-- 1 root wheel 753 Sep 26 16:53 ccc52f49.0 -rw-r--r-- 1 root wheel 1354 Sep 26 16:53 cdaebb72.0 -rw-r--r-- 1 root wheel 1350 Sep 26 16:53 cf701eeb.0 -rw-r--r-- 1 root wheel 2167 Sep 26 16:53 d16a5865.0 -rw-r--r-- 1 root wheel 1505 Sep 26 16:53 d537fba6.0 -rw-r--r-- 1 root wheel 1261 Sep 26 16:53 d59297b8.0 -rw-r--r-- 1 root wheel 1468 Sep 26 16:53 d64f06f3.0 -rw-r--r-- 1 root wheel 1529 Sep 26 16:53 d66b55d9.0 -rw-r--r-- 1 root wheel 1537 Sep 26 16:53 d7746a63.0 -rw-r--r-- 1 root wheel 1480 Sep 26 16:53 d78a75c7.0 -rw-r--r-- 1 root wheel 1582 Sep 26 16:53 d8274e24.0 -rw-r--r-- 1 root wheel 1891 Sep 26 16:53 dbc54cab.0 -rw-r--r-- 1 root wheel 1127 Sep 26 16:53 ddc328ff.0 -rw-r--r-- 1 root wheel 1480 Sep 26 16:53 e268a4c5.0 -rw-r--r-- 1 root wheel 1204 Sep 26 16:53 e48193cf.0 -rw-r--r-- 1 root wheel 2090 Sep 26 16:53 e60bf0c0.0 -rw-r--r-- 1 root wheel 1935 Sep 26 16:53 e775ed2d.0 -rw-r--r-- 1 root wheel 932 Sep 26 16:53 e7b8d656.0 -rw-r--r-- 1 root wheel 1460 Sep 26 16:53 e8651083.0 -rw-r--r-- 1 root wheel 2041 Sep 26 16:53 ea169617.0 -rw-r--r-- 1 root wheel 1212 Sep 26 16:53 eb375c3e.0 -rw-r--r-- 1 root wheel 1740 Sep 26 16:53 ed524cf5.0 -rw-r--r-- 1 root wheel 1107 Sep 26 16:53 ed62f4e3.0 -rw-r--r-- 1 root wheel 1704 Sep 26 16:53 ee7cd6fb.0 -rw-r--r-- 1 root wheel 1927 Sep 26 16:53 ee90b008.0 -rw-r--r-- 1 root wheel 1066 Sep 26 16:53 f4996e82.0 -rw-r--r-- 1 root wheel 1614 Sep 26 16:53 f559733c.0 -rw-r--r-- 1 root wheel 1334 Sep 26 16:53 f58a60fe.0 -rw-r--r-- 1 root wheel 2715 Sep 26 16:53 f61bff45.0 -rw-r--r-- 1 root wheel 2106 Sep 26 16:53 f80cc7f6.0 -rw-r--r-- 1 root wheel 1318 Sep 26 16:53 fac084d7.0 -rw-r--r-- 1 root wheel 1732 Sep 26 16:53 facacbc6.0 -rw-r--r-- 1 root wheel 2329 Sep 26 16:53 fb126c6d.0 -rw-r--r-- 1 root wheel 1330 Sep 26 16:53 fde84897.0 -rw-r--r-- 1 root wheel 1302 Sep 26 16:53 ff588423.0 -rw-r--r-- 1 root wheel 1606 Sep 26 16:53 ff783690.0 -rw-r--r-- 1 root wheel 1541 Sep 26 16:40 pfSense-crt.crt -rw-r--r-- 1 root wheel 1476 Sep 26 16:40 pfSense.crt
eu executei aquele comando e peguei o hash. só não sei ao certo o que fazer com ele!
terei que renomear os certificados que eu fiz e colocar o hash como nome? -
Qual o caminho para a opção "man in middle" SSL? não encontrei.
-
Qual o caminho para a opção "man in middle" SSL? não encontrei.
Você deve estar usando o pacote errado.
a aba general do squid3-dev mostra todas as opções para a interceptação de ssl(SSL man in the middle Filtering)
-
Marcelo discupa a minha falta de conhecimento, mas preciso tirar algumas duvidas?
instalei o CA como confiável, funcionou no crome e no IE, não consigo fazer funcionar no mozila de jeito nenum , o skype não funciona