Hi, ich habe hier ein System wo wir LDAP-Abfragen an ein System machen müssen. Der LDAP ist eigentlich ein Microsoft AD und dort sollten die
WSU für die LDAP-Abfragen installiert sein.
Leider bin ich darin nicht so firm das nun gleich alles zu lesen. Ich würde aber nun das so interpretieren, der baut da eine TLS-Verbindung
auf?! Dann könnte ich ja eh nichts erkennen, da immer alles
verschlüsselt ist.
On 11.11.22 10:51, Sebastian Gödecke wrote:
Hi, ich habe hier ein System wo wir LDAP-Abfragen an ein System machen müssen. Der LDAP ist eigentlich ein Microsoft AD und dort sollten die
WSU für die LDAP-Abfragen installiert sein.
[...]
Leider bin ich darin nicht so firm das nun gleich alles zu lesen. Ich würde aber nun das so interpretieren, der baut da eine TLS-Verbindung auf?! Dann könnte ich ja eh nichts erkennen, da immer alles
verschlüsselt ist.
Wir haben 2022, das ist Jahr 9 nach Snowden.
Jeder - auch MS - dürfte heutzutage nur noch verschlüsseltes LDAP anbieten, also wahlweise LDAPS auf Port 636 oder STARTTLS auf 389.
Viele Grüße
Ulf
>:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 11.11.22 10:51, Sebastian Gödecke wrote:<br>> Hi, ich ha
:) ja schon. Es ist auch leider so, das 389 keinen unverschlüsseltes
LDAP erlaubt.
Schade.
Es ging rein um den Test der querys.
On 12.11.22 18:46, Sebastian Gödecke wrote:
:) ja schon. Es ist auch leider so, das 389 keinen unverschlüsseltes
LDAP erlaubt.
Schade.
Es ging rein um den Test der querys.
1. frag Deinen AD Admin. Der kann ggf. die Queries aus dem Eventlog
fischen.
2. https://wiki.wireshark.org/TLS
Viele Grüße
Ulf
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 491 |
Nodes: | 16 (2 / 14) |
Uptime: | 114:22:31 |
Calls: | 9,685 |
Calls today: | 1 |
Files: | 13,725 |
Messages: | 6,176,041 |