当前位置: 首页 > wzjs >正文

苏州网站设计网站搭建公司在百度怎么推广

苏州网站设计网站搭建,公司在百度怎么推广,北京做网站开发公司哪家好,wordpress腾讯云对象存储一、环境准备 1、先打开docker,在桌面上创建文件夹,在空白处右键点击打开终端,然后在终端输入wsl 2、导入容器镜像,在Kali终端,分别输入 tar xJvf krb5-bundle.tar.xz -C ./find . -maxdepth 1 -name "krb*.ta…

一、环境准备

1、先打开docker,在桌面上创建文件夹,在空白处右键点击打开终端,然后在终端输入wsl

2、导入容器镜像,在Kali终端,分别输入

tar xJvf  krb5-bundle.tar.xz -C ./find . -maxdepth 1 -name "krb*.tar" | xargs -I {} bash -c "docker load <{}"# 确认镜像导入是否成功,下面应该输出三个镜像
docker image ls | grep krb5
#krb5-kdc-server-example-com​
#​krb5-machine-example-com
#krb5-service-example-com

3、创建容器网桥,输入以下代码

注:这次的实验涉及到 kerberos 域(默认为 EXAMPLE.COM),不能再使用 docker 网桥内部 DNS 解析,必须固定 ip。
如果之前创建的网桥与本次创建的网桥存在地址段冲突,建议先把之前的网桥都清理掉,或者手动修改后续所有的网段。
一键清理残留的容器和旧的容器网桥:docker container prune -f && docker network prune -f

docker network create \--driver=bridge \--subnet="10.5.0.0/24" \--ip-range="10.5.0.0/24" \--gateway="10.5.0.254" \"example.com"
docker network ls | grep example.com

二、环境启动

1、创建工作目录,后续命令执行和文件创建都应该通过这个目录

mkdir ~/kerberos && cd ~/kerberos

2、打开这个目录,输入

explorer.exe .

3、在这个路径下创建 compose.yaml文件,直接新建文本文档,输入下面的代码,然后选择所有文件,并修改后缀名

version: "3"services:machine-example-com:image: localhost/krb5-machine-example-comcontainer_name: krb5-machine-example-comhostname: krb5-machine-example-comdomainname: example.comnetworks:example.com:ipv4_address: 10.5.0.1extra_hosts:- "krb5-machine-example-com.example.com:10.5.0.1"- "krb5-kdc-server-example-com.example.com:10.5.0.2"- "krb5-service-example-com.example.com:10.5.0.3"volumes:- ./traffic-cap:/root/traffic-capkdc-server-example-com:image: localhost/krb5-kdc-server-example-comcontainer_name: krb5-kdc-server-example-comhostname: krb5-kdc-server-example-comdomainname: example.comnetworks:example.com:ipv4_address: 10.5.0.2extra_hosts:- "krb5-machine-example-com.example.com:10.5.0.1"- "krb5-kdc-server-example-com.example.com:10.5.0.2"- "krb5-service-example-com.example.com:10.5.0.3"volumes:- ./traffic-cap:/root/traffic-capservice-example-com:image: localhost/krb5-service-example-comcontainer_name: krb5-service-example-comhostname: krb5-service-example-comdomainname: example.comnetworks:example.com:ipv4_address: 10.5.0.3extra_hosts:- "krb5-machine-example-com.example.com:10.5.0.1"- "krb5-kdc-server-example-com.example.com:10.5.0.2"- "krb5-service-example-com.example.com:10.5.0.3"volumes:- ./traffic-cap:/root/traffic-capnetworks:example.com:external: true

4、启动容器

# 清理旧的残余容器
docker-compose down# 拉起容器
docker-compose up -d
# 下面三个容器的状态应该为 up(因为重新做了一遍,该状态为Started)
# krb5-service-example-com
# krb5-kdc-server-example-com
# krb5-machine-example-comdocker ps | grep krb5# 确保 supervisord 进程已拉起
containers=(krb5-machine-example-com krb5-kdc-server-example-com krb5-service-example-com)
for c in "${containers[@]}";doecho "check container: $c"docker exec $c supervisorctl status
done
# check container: krb5-machine-example-com
# httpserver                       RUNNING   pid 2, uptime 0:00:14
# check container: krb5-kdc-server-example-com
# httpserver                       RUNNING   pid 2, uptime 0:00:12
# krb5-admin-server                RUNNING   pid 3, uptime 0:00:12
# krb5-kdc                         RUNNING   pid 4, uptime 0:00:12
# check container: krb5-service-example-com
# httpserver                       RUNNING   pid 2, uptime 0:00:10
# sshd                             RUNNING   pid 3, uptime 0:00:10

5、确认 ssh 服务已启动,并确认开启了 GSSAPI 认证

# 确认 service 容器 sshd 服务已启动,并监听了默认的 22 端口
docker exec krb5-service-example-com netstat -lnpt | grep 22# 存在 GSSAPIAuthentication yes 表明 GSSAPI 认证已开启
docker exec krb5-service-example-com cat /etc/ssh/sshd_config | grep -i gss

6、service 节点创建 bob 用户,验证 sshd 服务基于密码认证的功能正常

# machine 节点 是 ssh 客户端
# 可以看到在 machine 节点上,用户是 root,主机名为 hostname
docker exec  krb5-machine-example-com /bin/sh -c "id && hostname"# 随意输入一个密码,这个密码可以与 kerberos不同
docker exec -i krb5-service-example-com adduser bob# machine ssh 客户端尝试使用密码认证的方式登录 bob 账户
# 这次输入的密码和上面命令设置的一致
docker exec -it krb5-machine-example-com ssh -v bob@krb5-service-example-com -o PreferredAuthentications=password# 登录成功后,可以看到是以 bob 的身份进入了 krb5-service-example-com 节点
whoami && hostname# 退出登陆
exit

7、kerberos-kdc 创建用户/服务实体

# 实验为了好记,采用这种弱口令,现实中,不能这么操作
# 创建用户实体 `alice`,口令为`alice`
# 创建用户实体 `bob`,口令为`bob`
# 创建服务实体 `host/krb5-service-example-com.example.com`,服务实体口令为随机生成
# 所有实体均在 `EXAMPLE.COM` 域内
docker exec krb5-kdc-server-example-com /bin/sh -c "
cat << EOF  | kadmin.local
add_principal -pw alice \"alice@EXAMPLE.COM\"
add_principal -pw bob \"bob@EXAMPLE.COM\"
add_principal -randkey \"host/krb5-service-example-com.example.com@EXAMPLE.COM\"
EOF
"# 查看实体列表,下面应该有如下输出
# alice@EXAMPLE.COM
# bob@EXAMPLE.COM
# host/krb5-service-example-com.example.com@EXAMPLE.COM
docker exec krb5-kdc-server-example-com kadmin.local list_principals | grep -E 'alice|bob|host'

8、kerberos-kdc 创建长期密钥文件 keytab,密钥文件和实体身份关联,并将分发给客户端和服务

# 这里只给用户 bob 和 服务实体进行了关联
docker exec krb5-kdc-server-example-com /bin/sh -c "
cat << EOF  | kadmin.local
ktadd -k /etc/krb5-service.keytab -norandkey \"host/krb5-service-example-com.example.com@EXAMPLE.COM\"
ktadd -k /etc/bob.keytab -norandkey \"bob@EXAMPLE.COM\"
EOF
"# 先从kdc拷贝出长期密钥文件拷贝到宿主机
mkdir -p keytabs
docker cp krb5-kdc-server-example-com:/etc/krb5-service.keytab ./keytabs/krb5-service.keytab
docker cp krb5-kdc-server-example-com:/etc/bob.keytab ./keytabs/bob.keytab# 查看长期密钥内容
cat keytabs/bob.keytab
cat keytabs/krb5-service.keytab# 宿主机分发到各实体中
docker cp ./keytabs/krb5-service.keytab krb5-service-example-com:/etc/krb5.keytab
docker cp ./keytabs/bob.keytab krb5-machine-example-com:/etc/bob.keytab

9、验证 kerberos 用户、服务实体的合法性

# 使用口令验证用户,这个命令提示需要输入口令, 报 Warning: encryption type 是正常现象
# 输入口令 alice 完成。没有错误返回说明用户存在
docker exec -i krb5-machine-example-com kinit alice@EXAMPLE.COM# 输入口令 bob 完成。没有错误返回说明用户存在
docker exec -i krb5-machine-example-com kinit bob@EXAMPLE.COM# 使用长期密钥验证用户身份,没有错误返回说明密钥合法
docker exec krb5-machine-example-com kinit -kt /etc/bob.keytab bob@EXAMPLE.COM# 因为我们验证了身份,此时已经拿到了 bob 身份票据`krbtgt/EXAMPLE.COM@EXAMPLE.COM`
docker exec krb5-machine-example-com klist# 验证服务实体存在,且客户端有权限访问(前面已经拿到了身份票据)
docker exec krb5-machine-example-com kvno host/krb5-service-example-com.example.com# 此时拿到了服务票据`host/krb5-service-example-com.example.com@EXAMPLE.COM`
docker exec krb5-machine-example-com klist# 销毁票据缓存
docker exec krb5-machine-example-com kdestroy# 此时会报错,已经不存在票据缓存了
docker exec krb5-machine-example-com klist# 验证服务端长期密钥合法性,没有错误返回说明合法
docker exec krb5-service-example-com kinit -kt /etc/krb5.keytab# 销毁票据缓存
docker exec krb5-service-example-com kdestroy

三、基于 kerberos 的 ssh 认证

1、捕获报文

需要在 linux 环境中单独开启一个终端,运行下面的命令

# 抓取客户端报文
docker exec  krb5-machine-example-com tcpdump -i any -w /root/traffic-cap/machine.pcap

2、正常登录流程

在做环境启动的终端,继续输入

# 获取身份票据
docker exec krb5-machine-example-com kinit -kt /etc/bob.keytab bob@EXAMPLE.COM# 获取服务票据
docker exec krb5-machine-example-com kvno host/krb5-service-example-com.example.com# 确认票据
docker exec krb5-machine-example-com klist# 登录服务
docker exec -it krb5-machine-example-com ssh -v bob@krb5-service-example-com -o PreferredAuthentications=gssapi-with-mic

3、分析报文

在第1步的终端,按ctrl+c结束抓包

ls ~/kerberos/traffic-cap/

将 machine.pcap 报文拖到 wireshark 中

注:如果用wireshark打不开 machine.pcap 报文,可能是因为wireshark版本过低,建议直接在官网更新。

http://www.dtcms.com/wzjs/153750.html

相关文章:

  • 做短视频的网站收益百度网址大全简单版
  • 杭州互联网企业优化师的工作内容
  • ssc网站开发郑州网络推广报价
  • 做问卷网站超级seo助手
  • 广东网站建设公司报价表软文推广文章案例
  • 德网站建设腾讯新闻潍坊疫情
  • 太原网站建设司营销网站方案设计
  • 怎么查看什么公司做的网站吗百度营销客户端
  • 网站适配怎么做soso搜搜
  • 外贸网站建设公司青岛北京网络seo
  • 动态网站建设简介软文推广网
  • 主机域名网站源码2021拉新推广佣金排行榜
  • wap是什么东西seo教程培训
  • 自己可以做网站生意好做吗app拉新推广代理平台
  • 织梦网站301跳转怎么做网页设计主要做什么
  • 建设一个社交网站需要多少钱电商培训课程
  • 怎么网站建设怎么样网络营销品牌案例
  • 新疆建设招标网站搜索引擎优化特点
  • 用axure做高保真旅游网站一个好的产品怎么推广
  • 政府网站建设 安徽武汉seo优化公司
  • 网页设计师资格证查询官网草根seo博客
  • 亚马逊amazon官网上海seo网站优化
  • 网站开发接口文档模板交换链接平台
  • 网站备案号含义百度app打开
  • 网站建设怎么开票google浏览器入口
  • 成都餐饮网站建设网站运营
  • dedecms仿新闻网站优化营商环境 提升服务效能
  • wordpress 公司网站 模板 下载it培训课程
  • 网站制作广必应搜索引擎国际版
  • wap网站适配百度 seo 工具