Как Вы узнаете, использует ли Active Directory Kerberos или NTLM?

другой опции используют экран и помещают правильные опции в Ваш .screenrc., он имеет все, в чем Вы нуждаетесь: вкладки, запуская команду, называя вкладки....., когда Вы экран "Пуск", это читает Ваш .screenrc файл и затем запускает все команды, в которых Вы настроили, как открытие различных вкладок, запуская немного приложений и многое другое... причина, почему я использую экран, я могу использовать его почти на каждом *, отклоняют, не изменяя одну строку моего .screenrc., передайте меня, если Вы хотите .screenrc пример файла. (новый пользователь здесь так я can'g отправляет гиперссылки прямо сейчас :()

15
задан 6 February 2012 в 12:58
8 ответов

Я думаю, что вопрос должен быть скручен на его голове. Поддержка Active Directory и Kerberos и NTLM. Windows сначала попробует Kerberos и если всем требованиям не будут отвечать, то он будет нейтрализация к NTLM.

Я дам Вам, пример, получая доступ к доле файла по имени как \server1\share вызвал бы Kerberos и должен следовать за данным надлежащим разрешением. Но доступ к той же доле файла с помощью IP-адреса вызвал бы Kerberos сначала и сбой (поскольку нет никакого SPN для IP-адреса), и затем замените к NTLM.

Поэтому определите, как Ваша программа пытается пройти проверку подлинности против AD и должна сказать Вам, какой протокол используется.

Мне было бы любопытно знать, что запросило, чтобы задать Вам этот вопрос.

9
ответ дан 2 December 2019 в 20:53

Можно просмотреть список активных билетов Kerberos, чтобы видеть, существует ли один для сервиса интереса, например, путем выполнения klist.exe.

Существует также способ зарегистрировать события Kerberos при взламывании реестра.

6
ответ дан 2 December 2019 в 20:53

Необходимо действительно контролировать события входа в систему, является ли компьютер сервером или рабочей станцией. Полезно выяснить, какие пользователи получают доступ к Вашей системе, и диагностировать проблемы безопасности.

Можно изменить Политику аудита с Групповой политикой: Запустить... Выполненный... gpedit.msc... Конфигурация компьютера, Windows Settings, Настройки безопасности, Локальные политики, Политика аудита, "Контрольные события входа в систему". Проверьте флажки "Success" и "Failure". Попытайтесь выйти из системы и войти в систему, посмотрите некоторые типичные 540 событий в своем журнале событий безопасности Windows.

2
ответ дан 2 December 2019 в 20:53

Netstat показывает все соединения TCP слушания и соединения UDP. с помощью опции - na для всех соединений и никакого разрешения имен или портов. 'b' опция должен показать программу assiciated с ним. Если DNS работает, он может показать много других соединений, таким образом, Вы могли бы хотеть также указать TCP.

Kerberos наиболее определенно работает, если это - развернуть Контроллер доменов Active Directory.

netstat - арестовать

0
ответ дан 2 December 2019 в 20:53

Зависит от клиента/сервера, который включен. Например, существует веб-страница (извините, не имейте времени для поиска ее теперь), можно поставить веб-сайт, который скажет Вам, если kerberos или NTLM использовались. Однако я не знаю ни о каком способе сказать то, что использовал SQL-сервер метода аутентификации. Хотя, как был предложен прежде, журнал безопасности может сказать Вам.
Почему Вы пытаетесь узнать?

-1
ответ дан 2 December 2019 в 20:53

Принятие Вы контролируете события входа в систему, проверяют Ваш журнал событий безопасности и ищут 540 событий. Они скажут Вам, была ли определенная аутентификация сделана с Kerberos или NTLM.

0
ответ дан 2 December 2019 в 20:53
 public string FindAllUsers()
        {
            string strReturn="";
            try
            {
                DirectoryEntry directoryEntry = new DirectoryEntry("WinNT://" + Environment.UserDomainName);
                string userNames = "";
                string authenticationType = "";
                foreach (DirectoryEntry child in directoryEntry.Children)
                {
                    if (child.SchemaClassName == "User")
                    {
                        userNames += child.Name + Environment.NewLine; //Iterates and binds all user using a newline
                        authenticationType += child.Username + Environment.NewLine;
                    }
                }

                strReturn = userNames + "\n\n" + authenticationType;
                //Console.WriteLine("************************Users************************");
                //Console.WriteLine(userNames);
                //Console.WriteLine("*****************Authentication Type*****************");
                //Console.WriteLine(authenticationType);
            }
            catch (Exception)
            {
                Console.WriteLine("Network error occured.");
                strReturn = "";
            }
            return strReturn;
        }
0
ответ дан 2 December 2019 в 20:53

Вы можете попробовать этот инструмент. http://blog.michelbarneveld.nl/media/p/33.aspx

Это инструмент для проверки аутентификации на веб-сайтах. Он покажет, какой тип аутентификации используется: Kerberos, NTLM, basic, none. Но он также показывает другую информацию, такую ​​как: используемое SPN, заголовки HTTP, расшифрованные заголовки авторизации NTLM и Kerberos. И он также может отображать и удалять ваши билеты Kerberos.

0
ответ дан 2 December 2019 в 20:53

Теги

Похожие вопросы