Kee*_*ing 3 linux ldap amazon-web-services sssd
我继承了许多带有 Centos 的 EC2 实例,这些实例通过 LDAP 针对 AWS Directory Service 对用户进行身份验证。现在我需要ldapsearch使用相同的帐户运行一些手动查询来调试一些身份验证问题。但是密码在配置中加密,如下所示:
[sssd]
domains = LDAP
services = nss, pam
[domain/LDAP]
id_provider = ldap
cache_credentials = True
ldap_schema = AD
ldap_uri = ldaps://...
ldap_search_base = ...
ldap_default_bind_dn = ...
ldap_default_authtok = AAAQAB3QDeZ7+...cBSpT0ZABu4AAQID
ldap_default_authtok_type = obfuscated_password
Run Code Online (Sandbox Code Playgroud)
有没有办法解密/去混淆ldap_default_authtok?我不想在 AD 中更改它,因为它已在许多服务器上使用。
大约一年前,我碰巧写了一个小脚本来解密这些密码。
有趣的是,SSS开发人员对混淆算法进行了大量研究,例如使用AES-256,但最终它仍然很容易破译,因为他们将随机生成的加密密钥捆绑在编码字符串中。奇怪的。
我给你放在GitHub上:https : //github.com/mludvig/sss_deobfuscate
用法很简单:
$ ./sss_deobfuscate AAAQABagVAjf9KgUyIxTw3A+HUfbig7N1+L0qtY4xAULt2GYHFc1B3CBWGAE9ArooklBkpxQtROiyCGDQH+VzLHYmiIAAQID
Decoded password: Passw0rd
Run Code Online (Sandbox Code Playgroud)
希望有帮助:)
| 归档时间: |
|
| 查看次数: |
2073 次 |
| 最近记录: |