kerberos

作业4 身份认证(A班同学评论)

十年热恋 提交于 2020-08-19 20:39:37
今天校园里到处是快递小哥的身影,同学们也经常帮别人取快递,快递小哥不会很细致地核实身份,就允许代领,存在不安全因素。设计一款基于手机的APP,用于快递小哥验证代取人身份,是否有授权。 具体认证方法不限,简单安全易行,给出app包含哪些内容(可加图示),每部分完成什么功能;模仿kerberos的写法,描述交互过程,并加以说明。{做一个漂亮的PPT,课上讨论} 完成时间:2020-05-21,24:00 来源: oschina 链接: https://my.oschina.net/u/4413809/blog/4284857

作业4 身份认证(A班同学评论)

梦想的初衷 提交于 2020-08-18 21:12:41
今天校园里到处是快递小哥的身影,同学们也经常帮别人取快递,快递小哥不会很细致地核实身份,就允许代领,存在不安全因素。设计一款基于手机的APP,用于快递小哥验证代取人身份,是否有授权。 具体认证方法不限,简单安全易行,给出app包含哪些内容(可加图示),每部分完成什么功能;模仿kerberos的写法,描述交互过程,并加以说明。{做一个漂亮的PPT,课上讨论} 完成时间:2020-05-21,24:00 来源: oschina 链接: https://my.oschina.net/u/4290288/blog/4284860

Centos7.7 安装FreeIPA (三)

心不动则不痛 提交于 2020-08-18 08:11:51
FreeIPA是一个集成了 Linux (Fedora)、389目录服务器、MIT Kerberos、NTP、DNS和Dogtag(证书系统)的安全信息管理解决方案。它由web界面和 命令 行管理工具组成。 在VM2中设置FreeIPA客户端 修改客户端网卡dns地址为192.168.43.138(server端地址),然后重启网卡 安装ipa-client [root@client ~]# yum -y install ipa-client 把client端加入域 # 服务端会默认将客户端主机名解析成当前的IP地址 [root@client ~]# ipa-client-install --mkhomedir --enable-dns-updates --no-ntp -p admin 可以看到 client主机已经加入域了。 然后用bpang这个用户ssh登录client端测试,输入密码之后提示更改密码,更改完密码正常登录到client,并且为bpang用户自动创建了家目录。 然后输入sudo -i可以切换成root用户,说明配置的sudo规则正常使用。 本文原创地址: https://www.linuxprobe.com/centos7-install-freeipa-three.html 编辑:逄增宝,审核员:逄增宝 来源: oschina 链接: https://my

Linux 几个端口服务器.

眉间皱痕 提交于 2020-08-17 16:56:31
7001 afs3-callback 用于给缓存管理器回电的 AFS 端口 7002 afs3-prserver AFS 用户和组群数据库 7003 afs3-vlserver AFS 文件卷位置数据库 7004 afs3-kaserver AFS Kerberos 验证服务 7005 afs3-volser AFS 文件卷管理服务器 7006 afs3-errors AFS 错误解释服务 7007 afs3-bos AFS 基本监查进程 7008 afs3-update AFS 服务器到服务器更新器 7009 afs3-rmtsys AFS 远程缓存管理器服务 来源: oschina 链接: https://my.oschina.net/innovation/blog/4318258

作业4 身份认证(A班同学评论)

会有一股神秘感。 提交于 2020-08-17 08:37:22
今天校园里到处是快递小哥的身影,同学们也经常帮别人取快递,快递小哥不会很细致地核实身份,就允许代领,存在不安全因素。设计一款基于手机的APP,用于快递小哥验证代取人身份,是否有授权。 具体认证方法不限,简单安全易行,给出app包含哪些内容(可加图示),每部分完成什么功能;模仿kerberos的写法,描述交互过程,并加以说明。{做一个漂亮的PPT,课上讨论} 完成时间:2020-05-21,24:00 来源: oschina 链接: https://my.oschina.net/u/4272511/blog/4286854

【经验分享】AD FS部署前,不能不知的几点要求!

北慕城南 提交于 2020-08-17 00:08:04
之前我们为大家介绍AD FS,如果还没看过上一期讲解的看这里: 《AD FS是什么,用在什么场景,原理是什么?》 本期我们继续扩大为大家分享AD FS的企业部署,把部署前的各种要求进行讨论。以下是企业部署任务: 准备部署 Active Directory 联合身份验证服务 (AD FS),规划AD FS部署。 如果决定将 Microsoft SQL Server 用于 AD FS 配置存储,请确保部署 SQL Server 的功能实例。 将计算机加入 Active Directory 域。 为 AD FS 注册 (SSL) 证书的安全套接字层。 安装 AD FS 角色服务。 配置联合服务器。 可选步骤:使用设备注册服务配置联合服务器 (DRS)。 将一个主机 (A) 和别名 (CNAME) 资源记录添加到企业域名系统 (联合身份验证服务和 DRS 的 DNS)。 验证联合服务器是否正常运行。 证书要求 证书在保护联合服务器、Web 应用程序代理、声明-感知应用程序和 Web 客户端之间的通信方面发挥着最重要的作用。证书要求因你设置的是联合服务器还是代理计算机而异,具体取决于此部分中所述。 安全套接字层 (SSL) 证书 这是标准的 SSL 证书,用于保护联合服务器和客户端之间的通信。 此证书必须是公开信任的* X509 v3 证书。 访问任何 AD FS

6.8. 参考链接

浪子不回头ぞ 提交于 2020-08-16 17:54:44
索引 6.8. 参考链接 6.8.1. Windows 6.8.1.1. 域渗透 6.8.2. RedTeam 6.8.3. 内网 6.8.4. Cobalt Strike 6.8. 参考链接 6.8.1. Windows Windows内网渗透提权 文件寄生 NTFS文件流实际应用 Windows中常见后门持久化方法总结 LOLBAS 渗透技巧——Windows单条日志的删除 windows取证 文件执行记录的获取和清除 Getting DNS Client Cached Entries with CIM/WMI Windows单机Persistence 6.8.1.1. 域渗透 绕过域账户登录失败次数的限制 域渗透总结 got domain admin on internal network Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques http://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques_English.pdf

ambari集群Kerberos服务异常

假装没事ソ 提交于 2020-08-16 14:44:49
异常现象 组件列表里面没有kerberos组件,安全认证页面显示已经开启了Kerberos服务。主机组件列表里面也没有Kerberos-client组件。kdc服务正常。怀疑有人禁用Kerberos服务失败了,但是没有查到日志记录。 问题排查 ambari.cluster表: ambari根据clusters表中security_type的状态(KERBEROS/NONE)显示是否开启Kerberos服务了 如果为NONE:则下面的页面会显示:启用Kerberos安全 如果为KERBERO:则显示如下: ambari.clusterservices表: 集群如果开启Kerberos认证,则clusterservices表中会有上图所示的一条记录,否则没有关于Kerberos的记录。 修复: 查看出问题的集群,发现此表中没有关于Kerberos的记录,因此插入一条记录: insert into clusterservices (service_name,cluster_id,service_enabled) values ('KERBEROS',2,0); 其中cluster_id和service_enabled的值和正常服务的值保持一致即可。 ambari.servicedesiredstate表: 集群如果开启Kerberos认证

如何在CDH 6.3.2 启用Kerberos 中 使用sentry限制 用户读写

泄露秘密 提交于 2020-08-16 10:28:59
如何在CDH 6.3.2 启用Kerberos 中 使用sentry 限制用户读写 标签(空格分隔): 大数据平台构建 一: 系统环境介绍 二: CDH6.3.2 启用安装sentry 三: sentry 使用 四:启用sentry测试 一: 系统环境介绍 操作系统 CentOS7.5x64 cdh/cm 版本 cm:6.3.1 cdh:6.3.2 采用root用户操作 前置条件: 1.CDH集群运行正常 2.集群已启用Kerberos且正常使用 ##二:CDH6.3.2 启用安装sentry 1.在MySQL中创建sentry数据库 # mysql -uroot -pflyfish225 mysql> create database sentry character set latin1; (这个地方必须是latin1 字符集) mysql> grant all privileges on sentry.* to 'sentry'@'%' identified by 'sentry_1234' with grant option; mysql> flush privileges; 三: sentry 使用 3.1 在 hive 中使用sentry 1.配置Hive使用Sentry服务 2.关闭Hive的用户模拟功能 3.2 在impala 中启用sentry