有没有一个Kerberostesting工具?

我经常使用openssl s_client来testing和debuggingSSL连接(LDAPS或HTTPS服务)。 它使我能够将问题隔离到SSL,而不会阻碍任何事情发生。

我想和Kerberos做类似的事情。 我想用一个小testing,这将显示:

  1. 初始机器login(计算机帐户)
  2. 请求服务的用户的初始AS请求
  3. 用户获得票券的Kerberos交换
  4. (可选)发送到服务的请求

如果我在KDC上运行Wireshark,我可以执行步骤1,步骤2和步骤3,但通常不是一个选项。 如果我监视客户端的stream量,我可以设法捕获步骤2,3和4。

有没有工具可以让我捕捉从计算机帐户开始的每一个Kerberoslogin步骤,而无需在KDC上运行Wireshark?

我会继续提交我以前的意见作为答案。 我希望这是OP的想法。

如您所知,您可以使用klist.exe来清除您的Kerberos票据。

因此,启动Wireshark并开始追踪。 然后清除Kerberos票据。 然后在命令提示符下,inputnet stop netlogon & net start netlogon 。 (或者像尝试访问networking文件共享一样。)这将导致计算机从KDC /域控制器请求新的Kerberos票据。 现在停止你的Wireshark跟踪。 您已成功捕获包含域成员和域控制器之间交互的networking跟踪。

更新:这个答案是* nix的具体问题是关于Windows。 留下来供以后参考,以防万一。

您可以使用:

  • kdestroy消灭你的旧门票
  • kinit要求一个TGT
  • kvno请求一个服务的票,例如kvno host/$(hostname -f)

哦, klist不会让你清除caching。 它显示你已经获得什么门票。