यदि आप सक्रिय निर्देशिका Kerberos या NTLM का उपयोग कर रहे हैं, तो आपको कैसे पता चलेगा?


15

क्या कोई कमांड लाइन प्रोग्राम है जिसका आप उपयोग कर सकते हैं?


मेरे पास डोमेन नियंत्रक नहीं है, बस अन्य ग्राहक हैं।
लेउडी

थंडरबर्ड मेल क्लाइंट डाउनलोड करें और अपनी लॉगिन जानकारी में दर्ज करें, यदि थेरबर्ड या एनटीएलएम सक्रिय निर्देशिका का उपयोग कर रहा है, तो थंडरबर्ड ऑटो-खोज करेगा।
एरिक लेसचिन्स्की

जवाबों:


9

मुझे लगता है कि सवाल को इसके सिर पर घुमाया जाना चाहिए। सक्रिय निर्देशिका Kerberos और NTLM दोनों का समर्थन करती है। विंडोज पहले केर्बरोस की कोशिश करेगा और अगर सभी आवश्यकताओं को पूरा नहीं किया जाता है तो यह एनटीएलएम के लिए वापस आ जाएगा।

मैं आपको उदाहरण दूंगा, फ़ाइल शेयर को नाम से एक्सेस करना जैसे \ सर्वर 1 \ शेयर से केर्बोस का आह्वान होगा और उसे उचित परमिट दिया जाना चाहिए। लेकिन आईपी पते का उपयोग करके समान फ़ाइल शेयर तक पहुँचने से सबसे पहले केर्बरोस का आह्वान होगा और विफल (जैसा कि आईपी पते के लिए कोई एसपीएन नहीं है) और फिर एनटीएलएम से अधिक असफल हो।

तो यह निर्धारित करें कि आपका प्रोग्राम AD के खिलाफ कैसे प्रमाणित करने का प्रयास कर रहा है और आपको यह बताना चाहिए कि किस प्रोटोकॉल का उपयोग किया जा रहा है।

मुझे यह जानने के लिए उत्सुक होना चाहिए कि इस प्रश्न को पूछने के लिए क्या संकेत दिया गया है।


6

आप यह देखने के लिए सक्रिय करबरोस टिकट की सूची देख सकते हैं कि क्या klist.exe चलाकर, ब्याज की सेवा के लिए एक है ।

यदि आप रजिस्ट्री को हैक करते हैं तो करबरोस घटनाओं को लॉग करने का एक तरीका भी है ।


2

आपको वास्तव में लॉगऑन घटनाओं का ऑडिट करना चाहिए, चाहे कंप्यूटर एक सर्वर या कार्य केंद्र हो। यह पता लगाना उपयोगी है कि कौन से उपयोगकर्ता आपके सिस्टम तक पहुँच प्राप्त कर रहे हैं, और सुरक्षा संबंधी समस्याओं का निवारण करने के लिए।

आप समूह नीति के साथ अपनी ऑडिट नीति को संशोधित कर सकते हैं: प्रारंभ करें ... चलाएँ ... gpedit.msc ... कंप्यूटर कॉन्फ़िगरेशन, Windows सेटिंग्स, सुरक्षा सेटिंग्स, स्थानीय नीतियां, ऑडिट नीति, "ऑडिट लॉगऑन ईवेंट"। "सफलता" और "विफलता" चेक बॉक्स की जांच करें। अपने Windows सुरक्षा ईवेंट लॉग में कुछ विशिष्ट 540 ईवेंट देखने के लिए लॉग आउट और लॉगिंग करने का प्रयास करें।


0

Netstat सभी सुनने वाले टीसीपी और यूडीपी कनेक्शन दिखाता है। विकल्प -na का उपयोग सभी कनेक्शनों के लिए है और नामों या बंदरगाहों का कोई संकल्प नहीं है। 'बी' विकल्प कार्यक्रम को इसके साथ आत्मसात करने के लिए दिखाना है। यदि DNS चल रहा है तो यह अन्य कनेक्शनों का एक बहुत दिखा सकता है ताकि आप टीसीपी को भी निर्दिष्ट करना चाहें।

Kerberos सबसे निश्चित रूप से चल रहा है यदि इसकी एक सक्रिय निर्देशिका डोमेन नियंत्रक परिनियोजित है।

netstat -nab


The requested operation requires elevation.
अमित नायडू

0

मान लें कि आप लॉगऑन ईवेंट का ऑडिट कर रहे हैं, अपने सुरक्षा ईवेंट लॉग की जाँच करें और 540 ईवेंट देखें। वे आपको बताएंगे कि क्या केर्बरोस या NTLM के साथ एक विशिष्ट प्रमाणीकरण किया गया था।


मेरे पास कोई 540 घटनाएँ नहीं हैं :(
LeWoody

0
 public string FindAllUsers()
        {
            string strReturn="";
            try
            {
                DirectoryEntry directoryEntry = new DirectoryEntry("WinNT://" + Environment.UserDomainName);
                string userNames = "";
                string authenticationType = "";
                foreach (DirectoryEntry child in directoryEntry.Children)
                {
                    if (child.SchemaClassName == "User")
                    {
                        userNames += child.Name + Environment.NewLine; //Iterates and binds all user using a newline
                        authenticationType += child.Username + Environment.NewLine;
                    }
                }

                strReturn = userNames + "\n\n" + authenticationType;
                //Console.WriteLine("************************Users************************");
                //Console.WriteLine(userNames);
                //Console.WriteLine("*****************Authentication Type*****************");
                //Console.WriteLine(authenticationType);
            }
            catch (Exception)
            {
                Console.WriteLine("Network error occured.");
                strReturn = "";
            }
            return strReturn;
        }

4
यह उपयोगी होने के लिए बहुत अधिक स्पष्टीकरण की आवश्यकता है।
स्वेन

0

आप इस टूल को आज़मा सकते हैं। http://blog.michelbarneveld.nl/media/p/33.aspx

यह वेबसाइटों पर प्रमाणीकरण का परीक्षण करने का एक उपकरण है। यह दिखाएगा कि प्रमाणीकरण प्रकार क्या उपयोग किया जाता है: Kerberos, NTLM, मूल, कोई नहीं। लेकिन यह अन्य जानकारी भी दिखाता है जैसे: SPN का उपयोग, HTTP हेडर, डिक्रिप्टेड NTLM और Kerberos प्राधिकरण हेडर। और यह आपके केर्बरोस टिकट को दिखा और हटा भी सकता है।


-1

इसमें शामिल क्लाइंट / सर्वर पर निर्भर करता है। उदाहरण के लिए, एक वेब पेज है (क्षमा करें, अब इसके लिए खोज करने का समय नहीं है) आप एक वेब साइट पर रख सकते हैं जो आपको बताएगी कि क्या केर्बरोस या एनटीएलएम का उपयोग किया गया था। हालाँकि मुझे यह बताने का कोई तरीका नहीं है कि एसक्यूएल सर्वर ने किस प्रमाणीकरण विधि का उपयोग किया है। हालाँकि जैसा कि पहले भी suggsted किया जा चुका है, सुरक्षा लॉग आपको बता सकता है।
आप यह क्यों पता लगाने की कोशिश कर रहे हैं?

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.