Cerca Active Directory con Ldapsearch

È abbastanza comune avere macchine Linux o UNIX su una rete con un dominio Microsoft Active Directory (AD). Ci possono essere momenti in cui si desidera o è necessario cercare Active Directory con ldapsearch.

Esempio rapido

Usando TLS

ldapsearch -H ldaps://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(sAMAccountName=user)"

Senza TLS

ldapsearch -H ldap://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(sAMAccountName=user)"

Se vuoi o hai bisogno di una guida più approfondita, continua a leggere.

Configura ldap.conf

Se si è ok con una connessione non crittografata, passare alla sezione successiva. Se possibile, è necessario ottenere il certificato dell’autorità di certificazione (CA) utilizzato per firmare il certificato AD server. Chiedi all’amministratore dell’ANNUNCIO di fornirlo in formato PEM. Se ciò non è possibile e se si è ragionevolmente sicuri che la connessione di rete non sia compromessa, è possibile utilizzare openssl per recuperare il certificato del server dal server. L’esempio seguente dimostra come farlo.

tyler@desktop:~$ openssl s_client -connect ldap.tylersguides.com:636 -showcerts 

Copia e incolla il testo del certificato dal certificato inferiore in un file. Io uso / pki / cacerts.pem. Il testo del certificato sarà simile a questo:

-----BEGIN CERTIFICATE-----MIIFdDCCBFygAwIBAgIQJ2buVutJ846r13Ci/ITeIjANBgkqhkiG9w0BAQwFADBvMQswCQYDVQQGEwJTRTEUMBIGA1UEChMLQWRkVHJ1c3QgQUIxJjAkBgNVBAsTHUFkZFRydXN0IEV4dGVybmFsIFRUUCBOZXR3b3JrMSIwIAYDVQQDExlBZGRUcnVzdCBFpu/xO28QOG8=-----END CERTIFICATE-----

Apri ldap.conf con un editor di testo. Ecco dove trovarlo su vari sistemi operativi:

OS PERCORSO
Per saperne di più o negare il consenso a tutti o ad alcuni cookie clicca qui.conf
Debian /etc/ldap/ldap.conf
openSUSE /etc/openldap/ldap.conf

Aggiungi la riga

TLS_CACERT /pki/cacerts.pem

al tuo file. Sostituire / pki / cacerts.pem con la posizione si mette l’annuncio CA cert se avete deciso di metterlo da qualche altra parte. Aggiungi anche la riga

TLS_REQCERT demand

al tuo file. Nel caso in cui la tua rete sia compromessa, ciò impedirà all’attaccante di rubare le tue credenziali con un attacco man in the middle.

Cerca Active Directory con Ldapsearch

Utilizzare il seguente esempio, sostituendo i valori evidenziati per eseguire la ricerca. Se si è scelto di non utilizzare una connessione crittografata, utilizzare ldap:// invece di ldaps://

ldapsearch -H ldaps://dc.example.com -x -W -D "[email protected]" \ -b "dc=example,dc=com" "(filter)" "attr1" "attr2"
Opzione Spiegazione
-H L’URI del server di directory che si sta interrogando.
-x Usa l’autenticazione semplice invece di SASL.
-W Richiede la password.
-D Il DN dell’utente con cui si sta autenticando. Quando si esegue l’interrogazione AD, questo sarà il nome utente dell’ANNUNCIO @ il tuo dominio.
-b Dove nella directory per iniziare la ricerca. Se sai in che cosa sono le voci che stai cercando, puoi aggiungerle alla tua base. Ad esempio, se sai che vuoi cercare in un OU chiamato stuff, la tua base sarà simile a questa: “ou = stuff, dc = example, dc = com”. Se non sai in cosa si trova, è ok usare il tuo dominio. Ad esempio “dc=tylersguides, dc = com”
filtro Il filtro di ricerca LDAP utilizzato per trovare le voci. Il filtro più semplice è alla ricerca di un attributo con un valore particolare. Ad esempio, se stai cercando un utente AD con il nome utente bob, utilizzerai il filtro “(sAMAccountName=bob)”. Se vuoi trovare tutti coloro che sono membri del gruppo cn=storage, ou = groups, dc = example, dc = com, useresti ” (memberOf = cn = storage, ou = groups, dc = example, dc = com)”
attr Gli attributi che si desidera visualizzare. Ogni attributo deve essere separato con uno spazio. Alcuni comuni sono mail e memberOf.

Se siete interessati, ho scritto una guida sui filtri di ricerca LDAP.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

More: