Điểm:3

Cách mã hóa mật khẩu người dùng trong Freeradius

lá cờ eg

Gần đây tôi đã thiết lập một máy chủ freeradius và muốn thay đổi mật khẩu người dùng hiện ở dạng văn bản rõ ràng thành mật khẩu được mã hóa trong tệp /etc/freeradius/3.0/users.

Đây là những gì nó trông giống như trên máy chủ.

nhập mô tả hình ảnh ở đây

Khi tôi xác thực trên máy chủ, tôi có thể thấy tên người dùng và mật khẩu trong /var/log/freeradius/radius.log tập tin. Làm thế nào tôi có thể mã hóa nó? Tôi đang sử dụng Debian.

nhập mô tả hình ảnh ở đây

flashbang avatar
lá cờ cn
Đối với bất kỳ ai khác có cùng câu hỏi, tôi đã viết [tập lệnh Perl này](https://gist.github.com/rc4/305a7f9cf945127fd045546cad4b13e5) để cung cấp cho bạn dòng cấu hình chính xác mà bạn cần cho mật khẩu SHA256 có muối. Nó cũng dễ hơn một chút so với Python bên dưới IMO, vì nó nhắc nhập mật khẩu và tự động tạo muối cho bạn ;-)
Điểm:2
lá cờ ro

Nói ngắn gọn,

  1. Bạn cần chỉ định định dạng băm mật khẩu thay vì Cleartext-Mật khẩu, và
  2. Bạn cần thiết lập auth_goodpassauth_badpass thành 'không' để ngăn đăng nhập mật khẩu.

Chỉ định định dạng băm

Như được mô tả trong trang người đàn ông rlm_pap, có một số cài đặt băm mật khẩu có thể được sử dụng thay vì Cleartext-Mật khẩu. Hãy để chúng tôi lấy một ví dụ đơn giản, MD5-Mật khẩu:

#bob Cleartext-Password := "xin chào"
bob MD5-Mật khẩu:= "7d793037a0760186574b0282f2f435e7"
        Reply-Message := "Xin chào, %{User-Name}"

Bạn có thể dễ dàng tạo hàm băm mật khẩu md5 như sau:

$ echo -n thế giới | md5sum | awk '{in $1}'
7d793037a0760186574b0282f2f435e7
$

Khi chúng tôi kiểm tra điều này với máy chủ của mình, chúng tôi thấy nó xác thực:

$ radtest bob thế giới máy chủ cục bộ 1 thử nghiệm123
Đã gửi Id yêu cầu truy cập 214 từ 0.0.0.0:34920 đến 127.0.0.1:1812 chiều dài 73
        Tên người dùng = "bob"
        Mật khẩu người dùng = "thế giới"
        Địa chỉ NAS-IP = 127.0.1.1
        Cổng NAS = 1
        Trình xác thực thư = 0x00
        Cleartext-Password = "thế giới"
Đã nhận Access-Accept Id 214 từ 127.0.0.1:1812 đến 127.0.0.1:34920 chiều dài 32
        Reply-Message = "Xin chào, bob"

Bạn cũng có thể chỉ định hàm băm của mình với tên chung Mật khẩu-Với-Tiêu đề Tùy chọn:

#bob Cleartext-Password := "xin chào"
bob Mật khẩu-With-Header := "{md5}7d793037a0760186574b0282f2f435e7"
        Reply-Message := "Xin chào, %{User-Name}"

Điều này có tác dụng tương tự như MD5-Mật khẩu phiên bản đã làm. Danh sách các tiêu đề được chấp nhận nằm trên đó rlm_pap trang người đàn ông.

Một trong những tiêu đề thú vị nhất hiện có là Crypt-Mật khẩu bởi vì nó sẽ chạy hàm băm mật khẩu thông qua libcrypt và do đó sẽ hoạt động với bất kỳ hàm băm nào bạn tìm thấy trong /etc/shadow. Ví dụ: trên hệ thống Debian, hascrypt hash:

bob Crypt-Password := "$y$j9T$2fOq6bdva3zoX6OfH.JvY0$PbUGbp1U.UXFAnGrkDrYnLZEDK.PXO/HXDsBn4mCsM8"
        Reply-Message := "Xin chào, %{User-Name}"

(Mật khẩu trong trường hợp này là a38sgena)

Vô hiệu hóa đăng nhập mật khẩu

Để tắt ghi nhật ký mật khẩu, hãy tìm auth_goodpassauth_badpass lựa chọn trong vòng bán kính.conf tập tin:

# Đăng nhập mật khẩu với các yêu cầu xác thực.
# auth_badpass - ghi lại mật khẩu nếu bị từ chối
# auth_goodpass - ghi lại mật khẩu nếu đúng
#
# giá trị được phép: {không, có}
#
auth_badpass = không
auth_goodpass = không

Hãy chắc chắn rằng chúng được đặt thành 'không' và quá trình ghi nhật ký của bạn sẽ dừng bao gồm cả mật khẩu.

lá cờ eg
Cảm ơn vì giải pháp. Tôi đã thay đổi các giá trị như đã nêu nhưng tôi có thể đăng nhập qua ssh từ một máy tính khác bằng tên người dùng và mật khẩu văn bản rõ ràng, bây giờ tôi không thể đăng nhập bằng mật khẩu băm MD5. Làm thế nào để tôi đạt được điều đó?
lá cờ my
Nếu bạn đang gọi mô-đun PAP sau mô-đun tệp thì nó sẽ hoạt động. Bạn cũng cần đảm bảo các gói RADIUS chứa Mật khẩu người dùng, vì xác thực RADIUS CHAP sẽ không hoạt động với mật khẩu băm, chỉ xác thực RADIUS PAP.
gowenfawr avatar
lá cờ ro
Bạn đang tạo hàm băm MD5 như thế nào? Một lỗi phổ biến là bỏ sót đối số `-n` thành `echo` để mật khẩu băm bao gồm một dòng mới. `echo -n mật khẩu | md5sum` sẽ tạo hàm băm hoạt động cho 'mật khẩu'
Điểm:2
lá cờ cn

Đây là danh sách các thuộc tính tương ứng với phương pháp băm: https://freeradius.org/radiusd/man/rlm_pap.txt

Mô tả thuộc tính tiêu đề
------ --------- -----------
{clear} Cleartext-Password Mật ​​khẩu văn bản rõ ràng
{cleartext} Cleartext-Password Mật ​​khẩu văn bản rõ ràng
{crypt} Crypt-Password Mật ​​khẩu được "mã hóa" theo kiểu Unix
{md5} Mật khẩu băm MD5-Mật khẩu MD5
{base64_md5} Mật khẩu băm MD5-Mật khẩu MD5
{smd5} Mật khẩu băm MD5-Mật khẩu MD5, với một loại muối
{sha} SHA-Password Mật ​​khẩu băm SHA1
                SHA1-Mật khẩu SHA1 băm mật khẩu
{ssha} SSHA-Password Mật ​​khẩu băm SHA1, với một loại muối
{sha2} SHA2-Mật khẩu SHA2 băm mật khẩu
{sha224} SHA2-Mật khẩu SHA2 băm mật khẩu
{sha256} SHA2-Mật khẩu SHA2 băm mật khẩu
{sha384} SHA2-Mật khẩu SHA2 băm mật khẩu
{sha512} SHA2-Mật khẩu SHA2 băm mật khẩu
{ssha224} SSHA2-224-Mật khẩu SHA2 băm mật khẩu, với một loại muối
{ssha256} SSHA2-256-Mật khẩu SHA2 băm mật khẩu, với một loại muối
{ssha384} SSHA2-384-Mật khẩu SHA2 băm mật khẩu, với muối
{ssha512} SSHA2-512-Mật khẩu SHA2 băm mật khẩu, với một loại muối
{nt} NT-Password Mật ​​khẩu băm của Windows NT
{nthash} NT-Password Mật ​​khẩu băm của Windows NT
{md4} NT-Password Mật ​​khẩu băm của Windows NT
{x-nthash} NT-Password Mật ​​khẩu băm của Windows NT
{ns-mta-md5} NS-MTA-MD5-Password Mật ​​khẩu băm Netscape MTA MD5
{x-orcllmv} LM-Password Mật ​​khẩu băm Windows LANMAN
{X-orclntv} NT-Password Mật ​​khẩu băm Windows NT

Đừng quên rằng giao thức và phương pháp bạn đang sử dụng để xác thực ứng dụng khách của mình sẽ ảnh hưởng đến phương pháp băm mà bạn có thể sử dụng.

Bạn có thể tìm thấy một bảng mà tôi đã sử dụng để định cấu hình máy chủ Freeradius của mình để tương thích với giao thức và mật khẩu: http://deployingradius.com/documents/protocols/compatibility.html

khả năng tương thích giao thức và mật khẩu

Để tạo mật khẩu muối sha256, tôi đã sử dụng đoạn mã sau trên github (bạn cần chỉnh sửa 2 dòng cuối để thay đổi mật khẩu và muối): https://gist.github.com/bestrocker221/f506eee8ccadc60cab71d5f633b7cc07

lá cờ eg
Cảm ơn bạn . Làm cách nào tôi có thể sử dụng giá trị băm để xác thực qua ssh bằng tên người dùng bob và giá trị băm "6afedb7a8348eb4ebdbe0c77ef92db4c"
lá cờ cn
Việc xác thực bằng ssh có hoạt động không? (ví dụ với một văn bản rõ ràng). Tôi chưa bao giờ thử điều đó, cá nhân tôi sử dụng wpa_supplicant để gửi thông tin đăng nhập và mật khẩu tới một công tắc được kết nối với máy chủ freeradius của tôi.
lá cờ eg
Có nó làm. Tôi đã định cấu hình /etc/pam.d/ trên máy chủ của khách hàng và AAA trên công tắc xúc tác. tôi có thể ssh bằng cách sử dụng người dùng và mật khẩu Cleartext mà tôi đã tạo trên máy chủ Radius. Tôi đã làm tương tự với MD5 nó không hoạt động.
lá cờ cn
Có thể xác thực bằng giao thức ssh không xử lý bất kỳ mã hóa mật khẩu nào: c
lá cờ eg
Cảm ơn một lần nữa để theo dõi. nó có giúp ích gì nếu định cấu hình SSL/TLS trên máy chủ bán kính không? nó có mã hóa mật khẩu trong tệp Radius.log không?
lá cờ cn
Khi tôi định cấu hình giao thức SSL/TLS trên máy chủ bán kính, tôi đã tạo chứng chỉ. Hãy thử PEAP-GTC, vì PEAP mang TLS đến việc trao đổi thông tin đăng nhập. Đây là những gì tôi đang sử dụng để xác thực bằng mật khẩu muối sha256

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.