Score:0

วิธีตรวจสอบนโยบายการจัดเก็บรหัสผ่าน ldap

ธง cn

ฉันจะตรวจสอบวิธีจัดเก็บรหัสผ่านในเซิร์ฟเวอร์ OpenLDAP ที่ทำงานอยู่ในพื้นที่ได้อย่างไร ฉันต้องการแบบสอบถามบางประเภทที่จะระบุการกำหนดค่าที่ใช้ อีกทางหนึ่ง การเข้าถึงรหัสผ่านที่เก็บไว้เพื่อดูว่ามีการเข้ารหัสก็เป็นที่ยอมรับเช่นกัน การตรวจสอบไฟล์ปรับแต่งไม่เพียงพอ

ฉันได้แสดงรายการผู้ใช้พร้อมรหัสผ่านโดยใช้ ldapsearch

ldapsearch -x -b ou=people -H ldap://127.0.0.1 -D cn=admin -w <รหัสผ่าน>

และรหัสผ่านไม่ได้แสดงรายการเป็นข้อความที่ชัดเจน แต่นั่นเป็นการยืนยันว่าไม่ได้จัดเก็บอยู่ในข้อความที่ชัดเจน หรือ ldapsearch เข้ารหัสก่อนที่จะส่งคืนผลลัพธ์หรือไม่

Score:1
ธง td
bob

ฉันได้แสดงรายการผู้ใช้พร้อมรหัสผ่านโดยใช้ ldapsearch และรหัสผ่านไม่ได้แสดงอยู่ในข้อความที่ชัดเจน แต่นั่นเป็นการยืนยันว่าไม่ได้จัดเก็บไว้ในข้อความที่ชัดเจนหรือไม่

ใช่ ไม่ บางที

ฉันคิดว่า ldapsearch และตัวอย่าง ก การซ้อนทับนโยบายรหัสผ่าน อย่าแทนที่รหัสผ่านข้อความธรรมดาที่เก็บไว้ด้วยเวอร์ชันเข้ารหัสหรือแฮชในการตอบกลับการค้นหา การเข้ารหัส/การแฮชรหัสผ่านแบบข้อความธรรมดาจะเกิดขึ้นเมื่อรหัสผ่านถูกตั้งค่า/อัปเดตเท่านั้น ฉันคิดว่าในเรื่องนั้นคุณสามารถไว้วางใจอะไรได้ ldapsearch แสดงให้คุณเห็น

แต่ทั้งสองอย่าง ldapsearch และ สแลคแคท แสดง รหัสผ่านผู้ใช้ ในรูปแบบเข้ารหัส base64 ทวิภาคคู่ :: หลังจากชื่อแอตทริบิวต์ถูกใช้เพื่อระบุว่าค่านั้นเข้ารหัสแบบ base64

 รหัสผ่านผู้ใช้:: c2VjcmV0LXBhc3N3b3JkCg==
 รหัสผ่านผู้ใช้:: e1NTSEF9RGtNVHdCbCthLzNEUVR4Q1lFQXBkVXROWEdnZFVhYzMK

คุณจะไม่ทราบจริงๆ จนกว่าคุณจะถอดรหัสสตริงอักขระฐาน 64 นั้น หากรหัสผ่านเป็นแบบแฮชหรือข้อความที่ชัดเจน หากคุณพบเฉพาะรหัสผ่านในรูปแบบ {hash prefix}เกลือ/ค่า:

 รหัสผ่านผู้ใช้: {SSHA}DkMTwBl+a/3DQTxCYEApdUtNXGgdUac3
 รหัสผ่านผู้ใช้: {SSHA}d0Q0626PSH9VUld7yWpR0k6BlpQmtczb
 รหัสผ่านผู้ใช้: {CRYPT}$1$czBJdDqS$TmkzUAb836oMxg/BmIwN.1
 รหัสผ่านผู้ใช้: {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==
 รหัสผ่านผู้ใช้: {SMD5}4QWGWZpj9GcmfuqEvm8HtZhZS6E=

ถ้าอย่างนั้นคุณก็สบายดี รหัสผ่านที่ไม่มีคำนำหน้านั้นเป็นข้อความล้วน

การตรวจสอบไฟล์ปรับแต่งไม่เพียงพอ

อย่างแท้จริง. เมื่อแฮชรหัสผ่าน/การเข้ารหัสถูกเปิดใช้งาน/เปลี่ยน ทั้งรหัสผ่านข้อความธรรมดาหรือรหัสผ่านที่มีอยู่ซึ่งเข้ารหัสด้วยอัลกอริธึมที่แตกต่างกันจะไม่ถูกแปลง
เท่าที่ฉันทราบหลังจากเปลี่ยนนโยบายรหัสผ่านเริ่มต้นแล้ว ข้อความที่ชัดเจนและรหัสผ่านที่แฮชด้วยอัลกอริทึมอื่นๆ จะไม่หยุดทำงานเช่นกัน ldap daemon จะวนซ้ำผ่านกลไกที่สนับสนุนทั้งหมดทุกครั้งที่มีการร้องขอการตรวจสอบสิทธิ์

ในการตรวจสอบเนื้อหาของข้อมูลที่จัดเก็บจริงใน OpenLDAP วิธีที่ง่ายที่สุดคือการส่งออกฐานข้อมูลเป็นรูปแบบ LDIF ที่อ่านได้ด้วย สแลคแคท ; แยกค่าแอตทริบิวต์ userPassword ทั้งหมดจาก LDIF และ base64 ที่ถอดรหัส

cn flag
ขอบคุณมาก Bob สิ่งนี้ตอบคำถามของฉัน! ฉันไม่รู้ว่ามันถูกเข้ารหัส base64 เคล็ดลับดีๆ เกี่ยวกับคำนำหน้าและวิธีที่จะไม่แปลงรหัสผ่านที่มีอยู่

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา