用 Go 写的轻量级 OpenLdap 弱密码检测工具

本文介绍了如何使用Go语言的go-ldap包连接并操作OpenLDAP服务,包括创建、遍历、删除用户以及实现弱密码检测。在实践中,通过模拟登录测试 LDAP 中的账号,寻找使用弱密码的账户,但这种方法可能导致服务器资源损耗。
摘要由CSDN通过智能技术生成

Go连接LDAP服务

通过go操作的ldap,这里使用到的是go-ldap包,该包基本上实现了ldap v3的基本功能. 比如连接ldap服务、新增、删除、修改用户信息等,支持条件检索的ldap库中存储的数据信息。

下载

go get github.com/go-ldap/ldap/v3
go get github.com/wxnacy/wgo/arrays

使用go-ldap包,可以在gopkg.in/ldap.v3@v3.1.0#section-readme查看说明文档

准备LDAP环境

这里通过docker-compose运行一个临时的ldap实验环境,

version: "3"
services:
  ldap:
    image: osixia/openldap:latest
    container_name: openldap
    hostname: openldap
    restart: always
    environment:
      - "LDAP_ORGANISATION=devopsman"
      - "LDAP_DOMAIN=devopsman.cn"
      - "LDAP_BASE_DN=dc=devopsman,dc=cn"
      - "LDAP_ADMIN_PASSWORD=admin123"
    ports:
      - 389:389
      - 636:636

可以按需修改对应的环境变量信息.可以在hub.docker.com找到指定版本的镜像信息. 现在创建一下openldap并且检查一下服务的是否正常:

GO-LDAP案例实践

创建用户

在pkg.go.dev文档中查看,有一个Add方法可以完成创建用户的操作,但是需要一个AddRequest参数,而NewAddRequest方法可以返回AddRequest,于是按照此思路梳理一下。

  • 首先要建立与openldap之间的连接,验证账号是否正常,同时此账号要有创建的权限。
// LoginBind  connection ldap server and binding ldap server
func LoginBind(ldapUser, ldapPassword string) (*ldap.Conn, error) {
   
	l, err := ldap.DialURL(ldapURL)
	if err != nil {
   
		return nil, err
	}
	_, err = l.SimpleBind(&ldap.SimpleBindRequest{
   
		Username: fmt.Sprintf("cn=%s,dc=devopsman,dc=cn", ldapUser),
		Password: ldapPassword,
	})

	if err != nil {
   
		fmt.Println("ldap password is error: ", ldap.LDAPResultInvalidCredentials)
		return nil, err
	}
	fmt.Println(ldapUser,"登录成功")
	return l, nil
}
  • 其次,创建用户,需要准备用户的姓名、密码、sn、uid、gid等信息,可以创建一个struct结构
type User struct {
   
	username    string
	password    string
	telephone   string
	emailSuffix string
	snUsername  string
	uid         string
	gid         string
}

通过go-ldap包提供的NewAddRequest方法,可以返回新增请求

func (user *User) addUser(conn *ldap.Conn) error {
   
	ldaprow := ldap.NewAddRequ
要在OpenLDAP中修改密码加密方式,你需要执行以下步骤: 1. 首先,确保你已经安装了OpenLDAP服务器并且已经运行。你还需要安装`slappasswd`工具,它用于生成加密的密码。 2. 打开OpenLDAP配置文件`slapd.conf`(或者是`slapd.d`目录下的适当配置文件,具体取决于你的安装方式)。 3. 在配置文件中找到`password-hash`或类似的指令。这个指令用于指定密码的加密方式。通常,默认值是`{CRYPT}`,它使用UNIX的crypt()函数来加密密码。 4. 修改`password-hash`指令的值为你想要使用的加密方式。例如,如果你想要使用SSHA加密方式,将其修改为`{SSHA}`。 5. 保存并关闭配置文件。 6. 使用`slappasswd`命令生成新密码的加密哈希。例如,如果你要生成SSHA加密的密码哈希,可以运行以下命令: ``` $ slappasswd -h {SSHA} ``` 7. 输入新密码并记录生成的加密哈希值。 8. 打开LDAP管理工具(如Apache Directory Studio或ldapmodify命令行工具)。 9. 连接到OpenLDAP服务器,并使用管理员凭据登录。 10. 找到需要修改密码的用户条目。 11. 修改用户条目中的`userPassword`属性,将其值设置为步骤6中生成的加密哈希值。 12. 保存修改并关闭LDAP管理工具。 现在,用户的密码加密方式已经修改成功。请记住,这些步骤可能会因为你的OpenLDAP版本和配置方式而有所不同,所以请确保参考官方文档或适当的资源来获取更准确的信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

云原生生态圈

你的鼓励是我创作的动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值