Linux

如何去混淆 sssd.conf 密碼?

  • March 30, 2022

我已經使用 Centos 繼承了許多 EC2 實例,這些實例通過 LDAP 針對 AWS Directory Service 對使用者進行身份驗證。現在我需要ldapsearch使用相同的帳戶執行一些手動查詢來調試一些身份驗證問題。但是密碼在配置中是加密的,如下所示:

[sssd]
domains = LDAP
services = nss, pam

[domain/LDAP]
id_provider = ldap
cache_credentials = True

ldap_schema = AD
ldap_uri = ldaps://...
ldap_search_base = ...
ldap_default_bind_dn = ...
ldap_default_authtok = AAAQAB3QDeZ7+...cBSpT0ZABu4AAQID
ldap_default_authtok_type = obfuscated_password

有什麼方法可以解密/去混淆ldap_default_authtok?我不想在 AD 中更改它,因為它已在許多伺服器上使用。

大約一年前,我碰巧寫了一個小腳本來解密這些密碼。

有趣的是,SSS開發人員在混淆算法上做了很多工作,例如使用AES-256,但最終它仍然很容易破譯,因為他們將隨機生成的加密密鑰捆綁在編碼字元串中。奇怪的。

我為你放到了 GitHub 上:https ://github.com/mludvig/sss_deobfuscate

用法很簡單:

$ ./sss_deobfuscate AAAQABagVAjf9KgUyIxTw3A+HUfbig7N1+L0qtY4xAULt2GYHFc1B3CBWGAE9ArooklBkpxQtROiyCGDQH+VzLHYmiIAAQID
Decoded password: Passw0rd

希望有幫助:)

引用自:https://serverfault.com/questions/957103