Come fa un client ad autenticare il controller di dominio

5

Su una rete basata su una directory attiva come fanno gli host ad autenticare il controller di dominio? È possibile che un utente malintenzionato impersonifichi il controller di dominio?

PS: sto riscontrando un problema con le informazioni su come funziona a un livello basso, perché non ho una terminologia googlable, "lil help?

    
posta Keith Loughnane 10.09.2012 - 17:19
fonte

2 risposte

3

Se esiste una relazione di trust già stabilita, viene utilizzato Kerberos.

NTLM viene utilizzato quando

  1. autenticarsi su una macchina usando un indirizzo IP
  2. se la macchina si trova in una foresta diversa che utilizza NTLM
  3. il computer di destinazione non si trova nel dominio
  4. le macchine non sono nel dominio
  5. se i firewall bloccano il traffico Kerberos

Microsoft ha informazioni sul loro utilizzo di Kerberos sul link .

Puoi trovare ulteriori informazioni ai seguenti link:

risposta data 10.09.2012 - 20:50
fonte
1

L'autenticazione è basata su Kerberos. In Active Directory, il ruolo del KDC (Key Distribution Center) è svolto dal Domain Controller (DC). Sarebbe possibile per un utente malintenzionato impersonare il controller di dominio indirizzando la richiesta di autenticazione Kerberos al controller di dominio sbagliato. Questo potrebbe essere fatto inserendo l'indirizzo IP sbagliato per la DC nel DNS. E il DNS stesso può essere "impersonato" fornendo l'indirizzo IP sbagliato per esso nel file hosts (C: \ Windows \ System32 \ drivers \ etc \ hosts). Per capire perché le probabilità di questo sono basse nella versione 5 di Kerberos, ecco alcune informazioni di backgound:

  • Panoramica Kerberos - fig. 4.2 da Stallings, W., "Network Security Essentials: Applicazioni e standard", 3a edizione, 2007, Prentice Hall (la copia può essere trovata tramite le diapositive PPT con ricerca su google)
    • Demo di Kerberos: link
    • Dettagli su Kerberos in Active Directory link
risposta data 12.04.2017 - 17:02
fonte

Leggi altre domande sui tag