在基于活动目录的网络上,主机如何验证域控制器?攻击者是否有可能冒充域控制器?
PS:我在获取有关其在低级别上如何工作的信息时遇到问题,我想是因为我没有可搜索的术语,'lil help?
在基于活动目录的网络上,主机如何验证域控制器?攻击者是否有可能冒充域控制器?
PS:我在获取有关其在低级别上如何工作的信息时遇到问题,我想是因为我没有可搜索的术语,'lil help?
如果已经建立了信任关系,则使用 Kerberos。
NTLM 用于
Microsoft 在http://technet.microsoft.com/en-us/library/bb742516.aspx上有关于他们使用 kerberos 的信息。
您还可以在以下链接中找到更多信息:
身份验证确实基于 Kerberos。在 Active Directory 中,KDC(密钥分发中心)的角色由域控制器 (DC) 扮演。攻击者有可能通过将 Kerberos 身份验证请求定向到错误的 DC 来冒充域控制器。这可以通过在 DNS 中为 DC 输入错误的 IP 地址来完成。通过在主机文件 (C:\Windows\System32\drivers\etc\hosts) 中为其提供错误的 IP 地址,可以“模拟”DNS 本身。要了解为什么在 Kerberos 版本 5 中发生这种情况的几率很低,这里有一些背景信息: