Тестирование NTLM / Kerberos против публичного URL


8

Я создаю пакет Java с открытым исходным кодом, который облегчает соединение с HttpClient 3.1 с ресурсами, защищенными NTLm v1 / v2 и Kerberos.

Мне нужно проверить этот инструмент на реальных серверах. Существуют ли общедоступные конечные точки, защищенные NTLM или Kerberos, с которыми я могу получить пользователя и пароль для проверки?

В основном я ищу что-то вроде Browserspy для NTLM / Kerberos. Также публичный сайт, использующий самозаверяющие сертификаты, будет полезен для тестирования.


1
Вот ссылка на инструмент, который я создал на github, я буду рад услышать ваши отзывы. github.com/DovAmir/httpclientAuthHelper
dov.amir


Я сам создал ntlm.herokuapp.com, но он запускает реализацию протокола на Ruby, поэтому он не идеален для тестирования. Также я забыл пароль!
полковник Паник

Является ли ваша инфраструктура Kerberos общедоступной? Если нет, вы достигнете только аутентификации ntlm.
user2320464

@ColonelPanic username: userи пароль: все будет работать
Harry

Ответы:


0

Немного опоздал на вечеринку, но ...

Проект freeipa имеет публичную демо-область. Смотрите инструкцию .

$ kinit admin@DEMO1.FREEIPA.ORG
Password for admin@DEMO1.FREEIPA.ORG: 
$ klist 
Ticket cache: KEYRING:persistent:1000:1000
Default principal: admin@DEMO1.FREEIPA.ORG

Valid starting       Expires              Service principal
05/09/2019 20:53:50  05/10/2019 20:53:44    krbtgt/DEMO1.FREEIPA.ORG@DEMO1.FREEIPA.ORG
$ klist 
Ticket cache: KEYRING:persistent:1000:1000
Default principal: admin@DEMO1.FREEIPA.ORG

Valid starting       Expires              Service principal
05/09/2019 20:54:21  05/10/2019 20:53:44  HTTP/ipa.demo1.freeipa.org@DEMO1.FREEIPA.ORG
05/09/2019 20:54:21  05/10/2019 20:53:44  HTTP/ipa.demo1.freeipa.org@
05/09/2019 20:53:50  05/10/2019 20:53:44  krbtgt/DEMO1.FREEIPA.ORG@DEMO1.FREEIPA.ORG

Билет http появился после kinit'ing и посещения https://ipa.demo1.freeipa.org

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.