域控制器

企业AD架构规划设计详解

99封情书 提交于 2020-04-08 14:55:12
这个章节主要讲Active Directory 域服务概述及相关概念,设计步骤及AD常见的规划设计TOP方案,每种架构TOP方案的特定及优缺点。 一 、Active Directory 域服务概述 Active Directory是存储有关网络上对象的信息的层次结构。 目录服务(例如 Active Directory 域服务(AD DS))提供存储目录数据以及使此数据可供网络用户和管理员使用的方法。 例如,AD DS 存储有关用户帐户的信息,如名称、密码、电话号码等,并使同一网络上的其他授权用户可以访问此信息。 Active Directory 存储有关网络上对象的信息,并使管理员和用户可以轻松查找和使用此信息。 Active Directory 使用结构化数据存储作为目录信息的逻辑层次结构的基础。 此数据存储(也称为目录)包含 Active Directory 对象的相关信息。 这些对象通常包含共享资源,如服务器、卷、打印机、网络用户和计算机帐户。 通过登录身份验证和对目录中对象的访问控制,安全与 Active Directory 集成。 通过单一网络登录,管理员可以管理其整个网络中的目录数据和组织,授权网络用户可以访问网络上任何位置的资源。 基于策略的管理简化了复杂的网络的管理。 Active Directory 包括 一组规则,即架构,定义目录中包含的对象和属性的类别

(1)内网安全基础---域

回眸只為那壹抹淺笑 提交于 2020-03-27 02:58:13
一、什么是域(Domain): Windows域,是计算机网络的一种形式,其中所有的用户账户、计算机、打印机和其它安全主体都在位于称为域控制器的一个或者多个中央计算机集群上的中央数据库中注册,身份验证在域控制器上进行。 在Windows网络操作系统中,域是安全边界,域管理员只能管理域的内部,除非其它的域显式地赋予它管理权限,才可以访问或者管理其它的域。 每个域都有自己的安全策略以及与其它域的安全信任关系,如果企业网络中计算机和用户数量较多时,要实现高效管理,就需要Windows域。 域中计算机的分类:域控制器、成员服务器、客户机、独立服务器 二、什么是工作组(Work Group): 工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。 工作组可以是一个由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组。相应地,一个工作组也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。 域与工作组的区别: 1、创建方式不同,"工作组"可以由任何一个计算机的主人来创建,而"域"只能由服务器来创建。 2、安全机制不同,在"域"中有可以登录该域的帐号,这些由域管理员来建立。在"工作组"中不存在组帐号,只有本机上的帐号和密码。 3、登录方式不同,在工作组方式下,计算机启动后自动就在工作组中。登录"域"是要提交"域用户名"和"密码"

自动驾驶基础名词解析!

余生颓废 提交于 2020-03-01 09:17:16
一、AutoSar (Automatic Open System Architecture) 1、Autosar 汽车开放系统架构 2、 AUTOSAR架构深度解析 3、 如何快速学习AUTOSAR? 4、微信公众号:汽车控制与人工智能 二、域控制器 1、 汽车域控制器来了——几家欢喜几家愁 2、 汽车电子中的域控制器是什么 3、 得域控制器者,得智能汽车的天下? 4、 域控制器和汽车未来电子架构 三、车载操作系统 OS 1、 Vxworks、QNX、Xenomai、Intime、Sylixos、Ucos等实时操作系统的性能特点 2、 3、 来源: CSDN 作者: 枯荣有常 链接: https://blog.csdn.net/wuwuku123/article/details/104572887

活动目录

穿精又带淫゛_ 提交于 2020-02-26 01:48:58
ADDS是微软域基础架构平台,实质上仍然是身份验证系统。 部署域环境简单,难的是管理依赖于域的应用。 域的规划存在多样性,可以根据公司的架构,管理理念选择适合自身的域架构。 微软建议使用单域多站点模式,可以适应大部分企业需求。 域只是一个平台,更重要的是前期规划要方便后期应用,能够支撑更多的服务。 如没有特殊需求,域规划越简单越好,能用单域多站点解决的应用尽量不要使用父子域,能用父子域解决的应用尽量不使用单林多域环境。 部署域的价值:统一用户身份标识,提升企业形象。通过域环境单点登录,降低运维成本。更清晰的组织架构和权限管理。与其他系统做集成。组策略管理。权限委派等。 独立服务器 成员服务器 域控制器(只读域控制器,额外域控制器,域控制器) 如果网络中安装的是第一台域控制器,那么该服务器默认就是林根服务器,也是根域服务器,FSMO操作主机角色默认也是安装到第一台域控制器。 额外域控制器和域控制器之间的平行关系,他们之间的区别在于是否存在FSMO角色。 ADDS服务和普通服务是一样的,在“服务”控制台,可以完成“启动 停止,暂停”操作。 域控制器会被添加到“domain controllers”组织单元中。 域环境中,DNS是基石,网络中的计算机通过DNS定位域控制器。 域 域树 域林 根域 DNS可以解析主机名称和IP地址 域控制器需要将自己注册到DNS服务器中。 建议将DNS

DcDiag工具

给你一囗甜甜゛ 提交于 2020-02-20 13:27:10
1.DCDiag工具说明 DcDiag是域控制器诊断工具,通过各种诊断测试,用来分析当前林或域中域控制器状态,生成相应的检测报告。DcDiag可以说是域控制器诊断全能工具,当DC出现问题却无法判断具体故障原因时,首选使用DcDiag工具对DC进行一次全面诊断,查看检测报告,从而缩小问题范围以及定位问题!   DcDiag工具由对系统的一系列测试和校验构成,可以根据用户的选择,针对不同的范围(林,域)对域控制器进行不同项目的诊断测试,主要测试项目有:   1:连通性   2:复制   3:拓朴完整性   4:检查NC Head安全描述符   5:检查登录权   6:获取DC位置   7:验证安全边界   8:验证FSMO角色   9:验证信任关系   10:DNS 2. DcDiag工具语法格式   DcDiag.exe /s:<Domain Controller> [/u:<Domain>\<Username> /p:*|<Password>|""] [/hqv] [/n:<Naming Context>] [/f:<Log>] [/ferr:<Errlog>] [/skip:<Test>] [/test:<Test>] 主要参数说明:   /s:Domain Controller - 指定测试的DC,默认测试本机。   /n:Naming Context -

Kerberos域安全系列(27)-DCShadow测试技术分析

半世苍凉 提交于 2020-02-16 20:37:13
2018年1月24日,Benjamin Delpy(神器Mimikatz的作者)和Vincent Le Toux在BlueHat IL会议期间公布了针对域活动目录的一种新型攻击技术“DCShadow”。最新版的Mimikatz已经集成了这个功能。 在具备域管理员权限条件下,攻击者可以创建伪造域控制器,将预先设定的对象或对象属性复制到正在运行的域服务器中。 在具备域管理员权限,还需要这种方法吗?答案是需要的。有时候,即使你拥有域管理员权限,但是当你进行横向移动的时候,会被防护机制发现,所以还是需要DCShadow的。 DCSync从域服务器复制出东西,DCShadow是将数据复制至服务器。 从DCShadow目前展示的功能来看,主要只能用于红蓝对抗的隐藏后门。但是DCShadow第一次澄清和实现了伪造一个DC的最小需求合集,这个贡献非常大。以前很多攻击方法都卡在不能伪造域服务器,例如MS15-011和MS15-014等,有了DCShadow的基础,相信将来会有很多新的攻击方法。 根据Lun Delsalle的描述,DCShadow的攻击过程包括3个主要步骤: 在目标域的AD活动目录注册一个伪造的DC中; 使伪造的DC被其他的DC认可,能够参与域复制; 强制触发域复制,将指定的新对象或修改后的对象属性同步复制到其他DC中; 注册伪造的DC 一台机器要想注册成为域中的一台DC服务器

第一章 内网渗透测试基础

感情迁移 提交于 2020-02-16 10:40:49
本文章大部分内容来自于 <内网安全攻防:渗透测试实战指南>: https://item.jd.com/12743210.html 0x00 内网基础知识 内网也指局域网(Local Area Network, LAN) , 是指在某一区域内由多台计算机互连而成的计算机组 在局域网中, 可以实现文件管理, 应用软件共享, 打印机共享, 工作组内的日程安排, 电子邮件和传真通信服务器等 工作组 将不同的计算机按功能(或部门)分别列入不同的 工作组(Work Group) 加入/创建工作组的方法 : 右键桌面 计算机 -> 属性 -> 更改设置 -> 更改 , 然后输入计算机名和想要加入的工作组名称即可 如果输入的工作组在网络中不存在, , 就相当于新建了一个工作组 设置完后重启电脑, 进入 网络 就可以看到加入工作组的成员了, 也可以 退出工作组, 修改工作组的名称即可 此时在网络中, 我们可以随时访问别人的共享资源, 别人也可以访问我们的共享资源 所以工作组并不存在真正的集中管理作用, 工作组里的所有计算机都是对等的,也就是没有服务器和客户机之分的。 域 域(Domain) : 一个具有安全边界的计算机集合(安全边界: 在两个域中, 一个域的用户无法访问另一个域中的资源). 用户想要访问域内的资源, 必须以合法的身份登录域, 而用户对域内的资源拥有什么样的权限,

关于IIS身份验证的方法

淺唱寂寞╮ 提交于 2020-02-11 00:58:06
一、身份验证方法      注意:使用下列某些身份验证方法时,您必须使用已用 NTFS 文件系统格式化的驱动器,因为 NTFS 格式化的驱动器的安全级别最高。      IIS 支持以下几种 Web 身份验证方法。      1、匿名身份验证      IIS 创建 IUSR_ComputerName 帐户(其中 ComputerName 是正在运行 IIS 的服务器的名称),用来在匿名用户请求 Web 内容时对他们进行身份验证。此帐户授予用户本地登录权限。您可以将匿名用户访问重置为使用任何有效的 Windows 帐户。      注意:您可以为不同的网站、虚拟目录、物理目录和文件建立不同的匿名帐户。      如果基于 Windows Server 2003 的计算机是独立服务器,则 IUSR_ComputerName 帐户位于本地服务器上。如果该服务器是域控制器,则 IUSR_ComputerName 帐户是针对该域定义的。      2、基本身份验证      使用基本身份验证可限制对 NTFS 格式的 Web 服务器上文件的访问。使用基本身份验证,用户必须输入凭据,而且访问是基于用户 ID 的。用户 ID 和密码都以明文形式在网络间进行发送。      要使用基本身份验证,请授予每个用户进行本地登录的权限,为了使管理更加容易,请将每个用户都添加到可以访问所需文件的组中。  

Server2008 R2 辅域抢夺FSMO五大角色

只谈情不闲聊 提交于 2020-02-02 21:58:04
当主域控制器发生故障,无法启动处于离线状态。并且在短时间内无法修复时,我们一般采取极端的方法,让辅助域控制器直接抢夺FSMO五大角色,成为主域控制器。 一、环境介绍: 主域控制器: adserver 192.168.10.249 辅助域控制器: adserver02 192.168.10.199 二、主域adserver发生异常网络(人为断网) 三、辅域adserver02抢夺五大角色 ①ntdsutil ②roles ③connections ④connect to server adserver02.wxfudan.com(adserver02.wxfudan.com是辅域名称) ⑤quit ⑥seize naming master ⑦seize infrastructure master ⑧seize PDC ⑨seize RID master ⑩seize schema master 四、重新查看FSMO netdom query fsmo 进行验证 来源: CSDN 作者: Yusa.Yan 链接: https://blog.csdn.net/annita2019/article/details/104148720

5.内网渗透之PTH&PTT&PTK

烈酒焚心 提交于 2020-01-08 12:05:11
---------------------------------------------- 本文参考自三好学生-域渗透系列文章 内网渗透之PTH&PTT&PTK PTH(pass-the-hash) pass-the-hash在内网渗透中是一种很经典的攻击方式,原理就是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不用提供明文密码。 pass the hash原理: 在Windows系统中,通常会使用NTLM身份认证 NTLM认证不使用明文口令,而是使用口令加密后的hash值,hash值由系统API生成(例如LsaLogonUser) hash分为LM hash和NT hash,如果密码长度大于15,那么无法生成LM hash。从Windows Vista和Windows Server 2008开始,微软默认禁用LM hash 如果攻击者获得了hash,就能够在身份验证的时候模拟该用户(即跳过调用API生成hash的过程) 这类攻击适用于: 域/工作组环境 可以获得hash,但是条件不允许对hash爆破 内网中存在和当前机器相同的密码 微软也对pth打过补丁,然而在测试中发现,在打了补丁后,常规的Pass The Hash已经无法成功,唯独默认的Administrator(SID 500)账号例外,利用这个账号仍可以进行Pass The