gpt4 book ai didi

hash - 你如何在 openLDAP 中打开密码散列 (SSHA)

转载 作者:行者123 更新时间:2023-12-04 05:55:06 25 4
gpt4 key购买 nike

关闭。这个问题不满足Stack Overflow guidelines .它目前不接受答案。












想改善这个问题吗?更新问题,使其成为 on-topic对于堆栈溢出。

去年关闭。




Improve this question




对于我的生活,我似乎无法在任何地方找到它,如果有人甚至可以给我一个链接,我将不胜感激。

我们正在尝试在 openLDAP 中打开 SSHA 哈希。默认情况下,它以明文形式存储密码,我认为这是犯罪行为,但嘿,我是一个 AD 人,所以我知道什么。但是,如果您愿意,您会认为它们可以轻松找到打开散列所需的信息。你不会选择吗?

最佳答案

您可以使用 'password-hash ' 来更改哈希算法,默认为 SSHA(非明文)。

请注意,仅当客户端发送的密码为纯文本时,slapd 才会使用上述内容,如果您的客户端发送的是散列密码,则它将按原样存储。

例如:使用 pam_ldap,使用 pam_password exop(或清除)

how is password strength tests run at the server if the password is coming in hashed and I know that is a feature openLDAP touts?



如果您发送散列密码,slapd 无法执行强度测试,因此客户端必须以明文形式发送密码(ppolicy 可以选择接受/拒绝散列密码)。

笔记:
  • 确保您的客户使用 ssl/tls(因此密码不会以明文形式发送)
  • userpassword 属性包含特殊字符 ({}),因此您必须执行 base64 -d 来标识所使用的散列算法。

  • 例如:通常属性以以下格式返回( :: 表示结果是 base64 编码的)
    userPassword:: e1NTSEF9QjU0VXNmQWhJN1dQZ3FvbDVSQ1l5RHUzTlVqa1luVVhYV2ljbmc9PQ=
    =

    $ echo e1NTSEF9QjU0VXNmQWhJN1dQZ3FvbDVSQ1l5RHUzTlVqa1luVVhYV2ljbmc9PQ==|openssl base64 -d
    {SSHA}B54UsfAhI7WPgqol5RCYyDu3NUjkYnUXXWicng==

    关于hash - 你如何在 openLDAP 中打开密码散列 (SSHA),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/11731547/

    25 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com