Capturing LDAP traffic with WireShark

Run the following query from a remote machine:

ldapsearch -H ldap://$ad_ip:389 -x -D $ad_user -w $ad_password -b "CN=Vasya Second,CN=Users,DC=other,DC=local" ntsecuritydescriptor

Capturing loopback traffic

Run ldp.exe on the local machine:

and got the following traffic:

1. Фильтрация LDAP-трафика

Чтобы сразу увидеть только LDAP-пакеты:

  • В строке фильтра в Wireshark можно использовать: ldap
  • Для зашифрованного LDAPS (обычно порт 636): tcp.port == 636 Но трафик будет TLS-зашифрованным, и без ключей его содержимое не видно.

1 Response to Capturing LDAP traffic with WireShark

  1. dmitriano says:

    https://www.youtube.com/watch?v=r0l_54thSYU
    Wireshark Packet Sniffing Usernames, Passwords, and Web Pages

Leave a Reply

Your email address will not be published. Required fields are marked *