加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

windows-server-2008 – 是否有Kerberos测试工具?

发布时间:2020-12-13 23:30:05 所属栏目:Windows 来源:网络整理
导读:我经常使用openssl s_client来测试和调试SSL连接(到LDAPS或HTTPS服务).它允许我将问题隔离到SSL,而不会妨碍任何事情. 我想用Kerberos做类似的事情.我想用一个小测试,它会显示: 初始机器登录(计算机帐户) 来自请求服务的用户的初始AS请求 用户获得票证的kerb
我经常使用openssl s_client来测试和调试SSL连接(到LDAPS或HTTPS服务).它允许我将问题隔离到SSL,而不会妨碍任何事情.

我想用Kerberos做类似的事情.我想用一个小测试,它会显示:

>初始机器登录(计算机帐户)
>来自请求服务的用户的初始AS请求
>用户获得票证的kerberos交换
>(可选)发送到服务的请求

如果我在KDC上运行Wireshark,我可以执行步骤1,2和3,但它通常不是一个选项.如果我在客户端监控流量,我可以设法捕获步骤2,3和4.

是否有工具可以让我捕获从计算机帐户开始的每个Kerberos登录步骤,而无需在KDC上运行Wireshark?

我会继续提交我以前的评论作为答案.我希望这是OP想要的.

如您所知,您可以使用klist.exe清除Kerberos票证.

所以启动Wireshark并开始追踪.然后清除Kerberos票证.然后在命令提示符下键入net stop netlogon& net start netlogon. (或者尝试访问网络文件共享.)这将导致计算机从KDC /域控制器请求新的Kerberos票证.现在停止Wireshark跟踪.您已成功捕获包含域成员和域控制器之间交互的网络跟踪.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读