elemzése a generált forgalom induláskor és bejelentkezés engedélyezése Windows 2018 rendszerben

A használata az LDAP (Lightweight Directory Access Protocol), ha keressük az Active Directory információk letöltéséhez szükséges, és jelentkezzen be.







célközönség

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet

Add meg a következő kulcsot:

Kulcs neve: IPAutoconfigurationEnabled

Kulcs: REG_DWORD

Az értékek hexadecimális 0 (0 letiltja APIPA támogatási mechanizmust az adapter).

Megjegyzés. Ha még IPAutoconfigurationEnabled kulcs hiányzik, az alapértelmezett az, hogy ez, és az értéke 1, amely megfelel a felvételét APIPA segítségével.

További információkért tekintse meg a következő forrásokat:

Az RFC 1035, RFC 1036.

Kerberos V5 hitelesítési protokoll. Ez lehetővé teszi a számítógépek, hogy végre a kölcsönös hitelesítést. Más szóval, ez lehetővé teszi, hogy a számítógép felismerje egymást. Ugyancsak az alapja minden biztonsági rendszerek. Mindaddig, amíg a kiszolgáló nem teljesen meggyőződve arról, hogy az a személy, azt mondják ők, akkor nem lesz képes megbízható hozzáférést biztosít a források? Ha a szerver azonosítja Önt, akkor képes lesz arra, hogy meghatározza, hogy megvan a megfelelő hitelesítő eléréséhez erőforrásait.

Van hat elsődleges Kerberos üzeneteket. Ez a hat üzenete valójában háromféle művelet, amelyek mindegyike tartalmazza a kliens kérés és válasz Key Distribution Center (Key Distribution Center, KDC). Az első intézkedés abból áll, hogy a jelszó az ügyfél. A Kerberos kliens munkaállomáson kérést küld „AS”, a hitelesítési szolgáltatás (Authentication Service) KDC központ, kérve a hitelesítés szolgáltatási jegy, mint a válasz, hogy erősítse meg, hogy a felhasználók, akik azt mondják ők. Authentication Service ellenőrzi a felhasználó hitelesítő adatait, és visszaküld egy jegymegadási jegy (Jegybiztosító jegy, TGT).

A második hatás az, hogy az ügyfél hozzáférést kér egy szolgáltatás vagy forrás egy kérelmet küld a TGS-szolgáltatás jegybiztosító Szolgálat (TGS) KDC központ. TGS szolgáltatás visszaadja az ügyfélnek egyéni jegyet, hogy tudja használni, hogy hozzáférjen a kért szolgáltatás minden szerveren, amelyen fut.

A harmadik hatás, hogy az ügyfél bemutatja a Kerberos szerver jegyet a szolgáltatás elérését, és kéri a hozzáférési engedélyt igényel, szolgáltatás vagy forrás. Ezek az üzenetek a «AP». Végrehajtásának Microsoft SIDs (Security ID, SID) szereplő PAC területen, amely része a jegyet küld a kiszolgálónak. Ez a harmadik felvonás nem igényel a kiszolgáló válaszát, kivéve, ha az ügyfél kérte, hogy végre a kölcsönös hitelesítést. Ha az ügyfél kérte a kölcsönös hitelesítést, a kiszolgáló az ügyfél egy üzenetet, amely tartalmazza a címke hitelesítési idő (hitelesítő timestamp). Abban az esetben, a szokásos bejárat a domain mindhárom beavatkozások történnek, mielőtt a felhasználó hozzáférést nyer a munkaállomást.

LDAP-on keresztül a munka

Elfogadni LDAP általános modell feltételezi, hogy minden ügyfél kapcsolódó tranzakciók protokoll végzi a szerveren. A kliens elküldi a kiszolgáló és kérheti, hogy előírta, hogy a végrehajtandó műveletet a szerver. Ettől a pillanattól kezdve minden felelősséget, elvégezve a szükséges műveleteket a katalógusban megy a szerver. Befejezése után a szükséges műveleteket a kliens vagy a szerver visszaadja az eredményt a művelet vagy hibaüzenetet.

Az LDAP információs modell alapja a rekord, amely információkat tartalmaz néhány tárgy (például humán). Bejegyzések állnak attribútumok, amelyek egy vagy több értéket. Minden attribútumnak egy adott szintaktikai írás, amely meghatározza az elfogadható attribútum értékek és a mód, ahogyan ezeket az értékeket vesz részt, amikor teljesítő könyvtár műveleteket. Az attribútumok lehetnek: string értékek IA5 (ASCII), URL-hivatkozások és nyilvános kulcsokat.

LDAP protokoll lehetőségek

A protokoll adhatunk kiterjesztéseket támogatja az új műveletek, valamint is használhatja az ellenőrzések, bővítik a meglévő műveleteket.







RootDSE a tetején a logikai névtér, és ezenkívül a fa tetején, amelyen a keresési végezzük LDAP. RootDSE attribútumok határozzák meg mind a könyvtár partíció (domain, séma és konfigurációs könyvtár partíciókat), amely kifejezetten egyetlen tartományvezérlő és az erdő gyökértartománya címtárpartíción.

RootDSE közzé információkat az LDAP kiszolgáló, beleértve, hogy melyik verzió támogatja az LDAP támogatott SASL mechanizmusok és ellenőrzési mechanizmusokat, ugyanúgy, mint a megkülönböztető nevet a felvételt részáramkörökké.

Az ügyfelek is csatlakozik rootDSE, elején munka LDAP.

LDAP TCP

Használata az LDAP protokoll az indításkor és a bejelentkezési

További információkért tekintse meg a következő forrásokat:

SMB protokoll biztonsági párhuzamosan alakult a fejlődés ezen platformok, amelyek ezt a protokollt. Az alapmodell az SMB protokoll meghatározott két biztonsági szintet:

A szint általános források. Ebben az esetben a védelem végezzük szintjén a közös források a szerver. Ahhoz, hogy hozzáférjen az egyes megosztott erőforrás jelszót kér. Azonban csak egy ügyfél, aki köztudott, képes lesz elérni az összes fájl, hogy rendelkezésre állnak a részvény. Ez a biztonsági modell volt az első, hogy használták az SMB protokollt, és ez is volt az egyetlen biztonsági modell áll rendelkezésre a Core és COREPLUS protokollokat. A Windows for Workgroups (Windows for Workgroups) alapértelmezett vserver.exe alkalmazni ezt a biztonsági szintet, ugyanúgy használta a Windows 95 operációs rendszert.

Egyéni szint. Ebben az esetben a védelem kiterjed külön-külön minden egyes fájl megosztás, és a felhasználói hozzáférési jogokat. Minden felhasználó (ügyfél) kell bejelentkezni a kiszolgálóra fiókjába, és hitelesíteni. Befejezése után a kliens azonosítást kap megfelelő felhasználói azonosító (user ID), amit be kell mutatnia, hogy hozzáférjen a szerver erőforrásait. Ez a biztonsági modell először végre LAN Manager 1.0 protokollt.

Connection beállítási üzenet (Kapcsolat létesítése üzenetek) áll parancsokkal kezdődik és végződik egy kapcsolat-rendszer továbbítja a megosztott erőforrás a szerveren.

Az SMB protokoll alatt boot és bejelentkezési

További információért nézze meg:

Távoli hívás eljárások MSRPC

Mivel egy nagyon egyszerű példát, amit a RPC eredményezhet olyan helyzetet, ahol egy számítógép kér egy számítógép használatának lehetőségét a számítási teljesítmény. RPC protokoll lehetővé teszi egy folyamat kérni más eljárás egy másik számítógépén futó a hálózat, a lehetőséget, hogy követik az utasításokat az első eljárás.

Az eljárás során a RPC:

Server alkalmazást. Elvégzi a szükséges utasításokat.

RPC egyedülálló határfelület határozza szám (UUID), a művelet száma (opnum) és verziószámát. interfész szám azonosítja a kapcsolt távoli eljárások. Egy példa a felület működhet hálózati bejelentkezés szolgáltatás, amelynek értéke UUID 12345678-1234-ABCD-EF00-01234567CFFB.

RPC példa:

MSRPC: c / o RPC Bind: UUID 12345678-1234-ABCD-EF00-01234567CFFB hívás 0x1
assoc grp 0x0 xmit 0x16D0 recv 0x16D0
MSRPC: Version = 5 (0x5)
MSRPC: Verzió (Minor) = 0 (0x0)
MSRPC: Packet Type = Bind
+ MSRPC: zászlók 1 = 3 (0x3)
MSRPC: Csomagolt adatok ábrázolása
MSRPC: Fragment Length = 72 (0x48)
MSRPC: Hitelesítés Hosszúság = 0 (0x0)
MSRPC: Hívás Azonosító = 1 (0x1)
MSRPC: Max Trans Frag Size = 5840 (0x16D0)
MSRPC: Max Recv Frag Size = 5840 (0x16D0)
MSRPC: Assoc Csoport Azonosító = 0 (0x0)
+ MSRPC: Bemutatás Context listája

RPC nem függ az alacsony szintű szállítási protokoll. Microsoft RPC (MSRPC) képes több különböző transzport protokollok, mint a TCP / IP, IPX / SPX, vagy NetBEUI.

A legtöbb RPC interfészek Dinamikus portokat használó hálózati kommunikációt. Ebben az esetben szükségessé válik, hogy egy speciális interfész nevű végpont (Végpont Mapper). Ez a felület mindig porton 135 TCP / IP-kapcsolatok, és számos UUID E1AF8308-5D1F-11C9-91A4- 08002B14A0FA.

Mielőtt egy kliens hívhatjuk az eljárást, kötődnie kell egy interfész. Abban az esetben, ha sikerült létrehozni egy kötelező, akkor küldjön egy lekérdezést végpontleképező (End Point Mapper), amelyet megadott UUID szükséges felületet. Végpontleképezőként visszaadja a port, amelyen az ügyfél használhatja a csatlakozáshoz.

A következő táblázat tartalmazza a szekvenciát a csomagok a felek között kicserélt a folyamatban részt vevő:

c / o RPC-válasz: call 0x1
összefüggésben 0x0 csipetnyi 0x80 törli 0x0

Azt is magukba MSRPC csomagok SMB. Ebben az esetben az ügyfél és a kiszolgáló az adatcsere a kilincs egy korábban megnyitott fájl.

További információkért tekintse meg a következő forrásokat:

Lásd: „A hálózati forgalom által generált kliens Active Directory» Company könyvek a vállalati Active Directory Services: Megjegyzések a területen ( "Active Directory Client Network Traffic" tudomásul veszi a Field BuildingEnterprise Active Directory Services) (EN)

A szinkronizálást a következő hierarchiát használt rendszerek a tartományban:

Minden kliens asztali számítógépek használt tartományvezérlő egy ideje forrás.

Dokumentumok RFC: 1769 2030.

Továbbá, a Kerberos hitelesítési protokoll lesz szó részletesebben, és meg fogja vizsgálni annak használata során a csomagtartó és a bejelentkezéskor. NTLM protokoll, amely az indításkor és a bejelentkezési, ugyanaz maradt, mint a Windows NT 4.0. Ő részletesen a könyvben szervezet vállalati Active Directory szolgáltatás: Field Notes (Jegyzetek a Field sorozat könyv Building Enterprise Active Directory Services) (EN).

További információkért tekintse meg a következő: