Puncte:3

Cum să criptați parola utilizatorului în Freeradius

drapel eg

Am configurat recent un server freeradius și aș dori să schimb parola de utilizator care este în prezent în text clar la criptată în fișierul /etc/freeradius/3.0/users.

Așa arată pe server.

introduceți descrierea imaginii aici

Când mă autentific pe server, pot vedea numele de utilizator și parola în /var/log/freeradius/radius.log fişier. Cum pot să-l criptez? Eu folosesc Debian.

introduceți descrierea imaginii aici

flashbang avatar
drapel cn
Pentru oricine altcineva cu aceeași întrebare, am creat [acest script Perl](https://gist.github.com/rc4/305a7f9cf945127fd045546cad4b13e5) care vă oferă exact linia de configurare de care aveți nevoie pentru o parolă SHA256 sărată. Este puțin mai ușor decât cel Python de mai jos IMO, deoarece solicită parola și generează automat o sare pentru tine ;-)
Puncte:2
drapel cn

Iată lista de atribute care corespund metodei de hashing: https://freeradius.org/radiusd/man/rlm_pap.txt

Descrierea atributului antetului
------ --------- -----------
{clear} Cleartext-Password Parole cu text clar
{cleartext} Cleartext-Password Parole cu text clar
{crypt} Crypt-Password Parole „criptate” în stil Unix
{md5} MD5-Password Parolele hashing MD5
{base64_md5} MD5-Password Parolele hashing MD5
{smd5} SMD5-Password Parolele MD5 cu hashing, cu o sare
{sha} SHA-Password Parolele hash SHA1
                SHA1-Parola Parolele SHA1 au hash
{ssha} SSHA-Password Parolele sha1 SHA1, cu o sare
{sha2} SHA2-Password Parolele sha2 SHA2
{sha224} SHA2-Password Parolele sha2 SHA2
{sha256} SHA2-Parolă Parolele SHA2 cu hash
{sha384} SHA2-Parolă Parolele SHA2 cu hash
{sha512} SHA2-Password Parolele sha2 SHA2
{ssha224} SSHA2-224-Password Parolele hashing SHA2, cu o sare
{ssha256} SSHA2-256-Password Parole cu hash SHA2, cu o sare
{ssha384} SSHA2-384-Password Parolele hashing SHA2, cu o sare
{ssha512} SSHA2-512-Password Parole cu hash SHA2, cu o sare
{nt} NT-Password Parole cu hashing pentru Windows NT
{nthash} NT-Password Parolele cu hashing pentru Windows NT
{md4} NT-Password Parolele cu hashing pentru Windows NT
{x-nthash} NT-Password Parolele cu hashing pentru Windows NT
{ns-mta-md5} NS-MTA-MD5-Parolă Netscape MTA MD5 hashed parole
{x- orcllmv} LM-Password Windows LANMAN parole cu hashing
{X- orclntv} NT-Password Parolele cu hashing pentru Windows NT

Nu uitați că protocolul și metoda pe care le utilizați pentru a vă autentifica clientul va afecta metoda de hashing pe care o puteți utiliza.

Puteți găsi un tabel pe care l-am folosit pentru a configura serverul meu Freeradius pentru compatibilitatea cu protocolul și parola: http://deployingradius.com/documents/protocols/compatibility.html

compatibilitate cu protocolul și parola

Pentru a genera o parolă sha256 sărată, am folosit următorul script pe github (trebuie să editați ultimele 2 rânduri pentru a schimba parola și sarea): https://gist.github.com/bestrocker221/f506eee8ccadc60cab71d5f633b7cc07

drapel eg
Mulțumesc . Cum pot folosi valoarea hash pentru a mă autentifica prin ssh folosind numele de utilizator bob și valoarea hash „6afedb7a8348eb4ebdbe0c77ef92db4c”
drapel cn
Funcționează autentificarea folosind ssh? (cu un text clar de exemplu). Nu am încercat niciodată asta, personal folosesc wpa_supplicant pentru a trimite login și parola unui comutator conectat la serverul meu freeradius.
drapel eg
Da da. Am configurat /etc/pam.d/ pe serverul client și AAA pe comutatorul catalizator. Pot ssh folosind utilizatorul și parola cu text clar pe care le-am creat pe serverul radius. La fel am facut si cu MD5, nu a mers.
drapel cn
Poate că autentificarea folosind protocolul ssh nu gestionează nicio criptare a parolei :c
drapel eg
Mulțumesc din nou pentru urmărire. Va ajuta dacă configurați SSL/TLS pe ​​serverul radius? va cripta parola în fișierul radius.log?
drapel cn
Când am configurat protocolul SSL/TLS pe ​​serverul radius, am generat certificate. Încercați PEAP-GTC, deoarece PEAP aduce TLS la schimbul de acreditări. Acesta este ceea ce folosesc pentru a se autentifica cu parola sha256 salted
Puncte:2
drapel ro

Pe scurt,

  1. Trebuie să specificați un format hash pentru parolă în loc de Text clar-Parolă, și
  2. Trebuie să setați auth_goodpass și auth_badpass la „nu” pentru a preveni înregistrarea parolelor.

Specificarea unui format hash

După cum este descris în pagina de manual rlm_pap, există o serie de setări de hash pentru parole care pot fi folosite în loc de Text clar-Parolă. Să luăm un exemplu simplu, MD5-Parola:

#bob Cleartext-Password := „bună ziua”
bob MD5-Parola:= "7d793037a0760186574b0282f2f435e7"
        Răspuns-Mesaj:= „Bună ziua, %{User-Name}”

Puteți genera cu ușurință un hash de parolă md5, astfel:

$ echo -n lume | md5sum | awk '{print $1}'
7d793037a0760186574b0282f2f435e7
$

Când testăm acest lucru pe serverul nostru, vedem că se autentifică:

$ radtest bob world localhost 1 testing123
ID-ul cererii de acces trimis 214 de la 0.0.0.0:34920 la 127.0.0.1:1812 lungime 73
        Nume utilizator = "bob"
        Parola utilizator = „lume”
        NAS-IP-Adresă = 127.0.1.1
        NAS-Port = 1
        Message-Authenticator = 0x00
        Cleartext-Password = „lume”
Acces primit-Accept ID 214 de la 127.0.0.1:1812 la 127.0.0.1:34920 lungime 32
        Răspuns-Mesaj = „Bună, bob”

De asemenea, puteți specifica hash-ul dvs. cu genericul Parolă cu antet opțiune:

#bob Cleartext-Password := „bună ziua”
bob Password-With-Header := „{md5}7d793037a0760186574b0282f2f435e7”
        Răspuns-Mesaj:= „Bună ziua, %{User-Name}”

Aceasta are același efect ca și MD5-Parola versiunea a făcut-o. Lista antetelor acceptate este aici rlm_pap pagina de manual.

Unul dintre cele mai interesante antete disponibile este Parolă-criptă deoarece va rula hash-uri de parole prin libcrypt și, prin urmare, va funcționa cu orice hash-uri găsiți /etc/shadow. De exemplu, pe un sistem Debian, yescrypt hash-uri:

bob Crypt-Parolă := „$y$j9T$2fOq6bdva3zoX6OfH.JvY0$PbUGbp1U.UXFAnGrkDrYnLZEDK.PXO/HXDsBn4mCsM8”
        Răspuns-Mesaj:= „Bună ziua, %{User-Name}”

(Parola în acest caz este a38sgena)

Dezactivarea înregistrării parolelor

Pentru a dezactiva înregistrarea parolelor, găsiți auth_goodpass și auth_badpass selectii din cadrul radiusd.conf fişier:

# Înregistrați parolele cu cererile de autentificare.
# auth_badpass - înregistrează parola dacă este respinsă
# auth_goodpass - înregistrează parola dacă este corectă
#
# valori permise: {nu, da}
#
auth_badpass = nu
auth_goodpass = nu

Asigurați-vă că acestea sunt setate la „nu” și înregistrarea dvs. nu va mai include parole.

drapel eg
Multumesc pentru solutie. Am schimbat valorile așa cum am menționat, dar m-am putut autentifica prin ssh de pe alt computer cu numele de utilizator și parola cu text clar, acum nu pot cu parola hashing MD5. Cum reusesc asta?
drapel my
Dacă apelați modulul PAP după modulul fișiere, ar trebui să funcționeze. De asemenea, ar trebui să vă asigurați că pachetele RADIUS conțin parola utilizator, deoarece autentificarea RADIUS CHAP nu va funcționa cu parole cu hash, ci doar cu autentificare RADIUS PAP.
gowenfawr avatar
drapel ro
Cum generați hash-ul MD5? O greșeală comună este să pierdeți argumentul `-n` la `echo`, astfel încât parola codificată să includă o linie nouă. `echo -n parola | md5sum` va crea un hash de lucru pentru "parola"

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.