我经常使用openssl s_client来testing和debuggingSSL连接(LDAPS或HTTPS服务)。 它使我能够将问题隔离到SSL,而不会阻碍任何事情发生。
我想和Kerberos做类似的事情。 我想用一个小testing,这将显示:
如果我在KDC上运行Wireshark,我可以执行步骤1,步骤2和步骤3,但通常不是一个选项。 如果我监视客户端的stream量,我可以设法捕获步骤2,3和4。
有没有工具可以让我捕捉从计算机帐户开始的每一个Kerberoslogin步骤,而无需在KDC上运行Wireshark?
我会继续提交我以前的意见作为答案。 我希望这是OP的想法。
如您所知,您可以使用klist.exe来清除您的Kerberos票据。
因此,启动Wireshark并开始追踪。 然后清除Kerberos票据。 然后在命令提示符下,inputnet stop netlogon & net start netlogon 。 (或者像尝试访问networking文件共享一样。)这将导致计算机从KDC /域控制器请求新的Kerberos票据。 现在停止你的Wireshark跟踪。 您已成功捕获包含域成员和域控制器之间交互的networking跟踪。
更新:这个答案是* nix的具体问题是关于Windows。 留下来供以后参考,以防万一。
您可以使用:
kdestroy消灭你的旧门票 kinit要求一个TGT kvno请求一个服务的票,例如kvno host/$(hostname -f) 哦, klist不会让你清除caching。 它显示你已经获得什么门票。