क्या कोई कमांड लाइन प्रोग्राम है जिसका आप उपयोग कर सकते हैं?
क्या कोई कमांड लाइन प्रोग्राम है जिसका आप उपयोग कर सकते हैं?
जवाबों:
मुझे लगता है कि सवाल को इसके सिर पर घुमाया जाना चाहिए। सक्रिय निर्देशिका Kerberos और NTLM दोनों का समर्थन करती है। विंडोज पहले केर्बरोस की कोशिश करेगा और अगर सभी आवश्यकताओं को पूरा नहीं किया जाता है तो यह एनटीएलएम के लिए वापस आ जाएगा।
मैं आपको उदाहरण दूंगा, फ़ाइल शेयर को नाम से एक्सेस करना जैसे \ सर्वर 1 \ शेयर से केर्बोस का आह्वान होगा और उसे उचित परमिट दिया जाना चाहिए। लेकिन आईपी पते का उपयोग करके समान फ़ाइल शेयर तक पहुँचने से सबसे पहले केर्बरोस का आह्वान होगा और विफल (जैसा कि आईपी पते के लिए कोई एसपीएन नहीं है) और फिर एनटीएलएम से अधिक असफल हो।
तो यह निर्धारित करें कि आपका प्रोग्राम AD के खिलाफ कैसे प्रमाणित करने का प्रयास कर रहा है और आपको यह बताना चाहिए कि किस प्रोटोकॉल का उपयोग किया जा रहा है।
मुझे यह जानने के लिए उत्सुक होना चाहिए कि इस प्रश्न को पूछने के लिए क्या संकेत दिया गया है।
आप यह देखने के लिए सक्रिय करबरोस टिकट की सूची देख सकते हैं कि क्या klist.exe चलाकर, ब्याज की सेवा के लिए एक है ।
यदि आप रजिस्ट्री को हैक करते हैं तो करबरोस घटनाओं को लॉग करने का एक तरीका भी है ।
आपको वास्तव में लॉगऑन घटनाओं का ऑडिट करना चाहिए, चाहे कंप्यूटर एक सर्वर या कार्य केंद्र हो। यह पता लगाना उपयोगी है कि कौन से उपयोगकर्ता आपके सिस्टम तक पहुँच प्राप्त कर रहे हैं, और सुरक्षा संबंधी समस्याओं का निवारण करने के लिए।
आप समूह नीति के साथ अपनी ऑडिट नीति को संशोधित कर सकते हैं: प्रारंभ करें ... चलाएँ ... gpedit.msc ... कंप्यूटर कॉन्फ़िगरेशन, Windows सेटिंग्स, सुरक्षा सेटिंग्स, स्थानीय नीतियां, ऑडिट नीति, "ऑडिट लॉगऑन ईवेंट"। "सफलता" और "विफलता" चेक बॉक्स की जांच करें। अपने Windows सुरक्षा ईवेंट लॉग में कुछ विशिष्ट 540 ईवेंट देखने के लिए लॉग आउट और लॉगिंग करने का प्रयास करें।
Netstat सभी सुनने वाले टीसीपी और यूडीपी कनेक्शन दिखाता है। विकल्प -na का उपयोग सभी कनेक्शनों के लिए है और नामों या बंदरगाहों का कोई संकल्प नहीं है। 'बी' विकल्प कार्यक्रम को इसके साथ आत्मसात करने के लिए दिखाना है। यदि DNS चल रहा है तो यह अन्य कनेक्शनों का एक बहुत दिखा सकता है ताकि आप टीसीपी को भी निर्दिष्ट करना चाहें।
Kerberos सबसे निश्चित रूप से चल रहा है यदि इसकी एक सक्रिय निर्देशिका डोमेन नियंत्रक परिनियोजित है।
netstat -nab
The requested operation requires elevation.
public string FindAllUsers()
{
string strReturn="";
try
{
DirectoryEntry directoryEntry = new DirectoryEntry("WinNT://" + Environment.UserDomainName);
string userNames = "";
string authenticationType = "";
foreach (DirectoryEntry child in directoryEntry.Children)
{
if (child.SchemaClassName == "User")
{
userNames += child.Name + Environment.NewLine; //Iterates and binds all user using a newline
authenticationType += child.Username + Environment.NewLine;
}
}
strReturn = userNames + "\n\n" + authenticationType;
//Console.WriteLine("************************Users************************");
//Console.WriteLine(userNames);
//Console.WriteLine("*****************Authentication Type*****************");
//Console.WriteLine(authenticationType);
}
catch (Exception)
{
Console.WriteLine("Network error occured.");
strReturn = "";
}
return strReturn;
}
आप इस टूल को आज़मा सकते हैं। http://blog.michelbarneveld.nl/media/p/33.aspx
यह वेबसाइटों पर प्रमाणीकरण का परीक्षण करने का एक उपकरण है। यह दिखाएगा कि प्रमाणीकरण प्रकार क्या उपयोग किया जाता है: Kerberos, NTLM, मूल, कोई नहीं। लेकिन यह अन्य जानकारी भी दिखाता है जैसे: SPN का उपयोग, HTTP हेडर, डिक्रिप्टेड NTLM और Kerberos प्राधिकरण हेडर। और यह आपके केर्बरोस टिकट को दिखा और हटा भी सकता है।
इसमें शामिल क्लाइंट / सर्वर पर निर्भर करता है। उदाहरण के लिए, एक वेब पेज है (क्षमा करें, अब इसके लिए खोज करने का समय नहीं है) आप एक वेब साइट पर रख सकते हैं जो आपको बताएगी कि क्या केर्बरोस या एनटीएलएम का उपयोग किया गया था। हालाँकि मुझे यह बताने का कोई तरीका नहीं है कि एसक्यूएल सर्वर ने किस प्रमाणीकरण विधि का उपयोग किया है। हालाँकि जैसा कि पहले भी suggsted किया जा चुका है, सुरक्षा लॉग आपको बता सकता है।
आप यह क्यों पता लगाने की कोशिश कर रहे हैं?