首页 > 其他 > 详细

pc加入域认证细节

时间:2016-03-22 21:58:58      阅读:449      评论:0      收藏:0      [点我收藏+]
  1. 计算机组织形式

工作组(无法统一管理,无法统一身份验证)

  1. win权限分配机制

    1. 管理本地用户

技术分享

新建用户-加入管理员组。

针对文件夹基于(用户组)设置权限

  1. 用户SID

创建一个用户时候,每个用户都有一个SID(创建用户的时候系统分配),以及用户组的SID。

  1. 查看SID

whoami

whoami /all

 

USER INFORMATION
----------------

User Name                SID                                         
======================== ============================================
kali-linux\administrator S-1-5-21-2634792176-1660416105-649526453-500


GROUP INFORMATION
-----------------

Group Name                           Type             SID          Attributes                                                     
==================================== ================ ============ ===============================================================
Everyone                             Well-known group S-1-1-0      Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\本地帐户和管理员组成员  Well-known group S-1-5-114    Mandatory group, Enabled by default, Enabled group             
BUILTIN\Administrators               Alias            S-1-5-32-544 Mandatory group, Enabled by default, Enabled group, Group owner
BUILTIN\Users                        Alias            S-1-5-32-545 Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\INTERACTIVE             Well-known group S-1-5-4      Mandatory group, Enabled by default, Enabled group             
控制台登录                           Well-known group S-1-2-1      Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\Authenticated Users     Well-known group S-1-5-11     Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\This Organization       Well-known group S-1-5-15     Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\本地帐户                Well-known group S-1-5-113    Mandatory group, Enabled by default, Enabled group             
LOCAL                                Well-known group S-1-2-0      Mandatory group, Enabled by default, Enabled group             
NT AUTHORITY\NTLM Authentication     Well-known group S-1-5-64-10  Mandatory group, Enabled by default, Enabled group             
Mandatory Label\High Mandatory Level Label            S-1-16-12288 Mandatory group, Enabled by default, Enabled group             


PRIVILEGES INFORMATION
----------------------

Privilege Name                  Description                               State   
=============================== ========================================= ========
SeIncreaseQuotaPrivilege        Adjust memory quotas for a process        Disabled
SeSecurityPrivilege             Manage auditing and security log          Disabled
SeTakeOwnershipPrivilege        Take ownership of files or other objects  Disabled
SeLoadDriverPrivilege           Load and unload device drivers            Disabled
SeSystemProfilePrivilege        Profile system performance                Disabled
SeSystemtimePrivilege           Change the system time                    Disabled
SeProfileSingleProcessPrivilege Profile single process                    Disabled
SeIncreaseBasePriorityPrivilege Increase scheduling priority              Disabled
SeCreatePagefilePrivilege       Create a pagefile                         Disabled
SeBackupPrivilege               Back up files and directories             Disabled
SeRestorePrivilege              Restore files and directories             Disabled
SeShutdownPrivilege             Shut down the system                      Disabled
SeDebugPrivilege                Debug programs                            Disabled
SeSystemEnvironmentPrivilege    Modify firmware environment values        Disabled
SeChangeNotifyPrivilege         Bypass traverse checking                  Enabled 
SeRemoteShutdownPrivilege       Force shutdown from a remote system       Disabled
SeUndockPrivilege               Remove computer from docking station      Disabled
SeManageVolumePrivilege         Perform volume maintenance tasks          Disabled
SeImpersonatePrivilege          Impersonate a client after authentication Enabled 
SeCreateGlobalPrivilege         Create global objects                     Enabled 
SeIncreaseWorkingSetPrivilege   Increase a process working set            Disabled
SeTimeZonePrivilege             Change the time zone                      Disabled
SeCreateSymbolicLinkPrivilege   Create symbolic links                     Disabled

 

 

  1. 给普通用户分配权限:

默认普通用户登录计算机权限有限。

技术分享

 

实操sid实验:

工作组中的计算机访问ftp:

1,ftp查看有没有该clinet的登陆名密码(镜像帐号优先,使用该client自身帐号)

2,其次ftp服务器的账号密码。

 

存在的安全隐患:

不安全:

\\10.1.1.10\C$

共享ftp:

访问的ftp时候 计算机名\用户名

 

工作组账号:

先用镜像账号访问

删除镜像账号

使用普通用户访问-无权限进入文件夹

ftp文件授予用户权限。正常访问。(共享文件夹)

 

 

四、域账号

DC:安装活动目录的AD

DC计算机:domain controller

 

A加入DC:

A和DC建立信任密钥(40多天)

所有登陆名都是在DC上创建的

 

 

信任丢失

原因:还原计算机

 

A用域帐号登陆自身计算机:netlogon服务

1,共享密钥加密 uname&密码

2,DC收到,发放uname对应的sid和gid,和DC自己的密钥加密的sid和gid(用与A访问别人)

3,DC将构造好的两组sid发给A

4,A登陆计算机

 

A用域用户访问B:

1,A将访问B的消息给DC,且附上A的DC‘sid gid

2,DC知道A要访问B了,将sid和gid用B的共享密钥发给A

3,A可以访问B。

 

如果找不到DC了,A也可以登陆B,因为A非首次认证。此种情况下,可以设置A能登陆B的次数,可以设置0次,5次等。

如果A从未登陆过C,那如果DC丢失了,A就没法登陆C。

 

win如何识别本地账号还是远程账号登陆?

Aserver/lanny   本地账号(本地计算机名)

lanny.com/lanny 域账号

 

 

一、计算机组织形式

工作组

二、win权限分配:

看用户的SID:

whoami /all

用户名                   SID

======================== ==========================================

kali-linux\administrator S-1-5-21-441794639-476939098-201153909-500

 

三、工作组中计算机

实操sid实验:

工作组中的计算机访问ftp:

1,ftp查看有没有该clinet的登陆名密码(优先)

2,其次ftp服务器的账号密码。

 

存在的安全隐患:

不安全:

\\10.1.1.10\C$

共享ftp:

访问的ftp时候 计算机名\用户名

 

工作组账号:

先用镜像账号访问

删除镜像账号

使用普通用户访问-无权限进入文件夹

ftp文件授予用户权限。正常访问。

 

 

四、域账号

DC:安装活动目录的AD

DC计算机:domain controller

 

A加入DC:

A和DC建立信任密钥(40多天)

所有登陆名都是在DC上创建的

 

 

信任丢失

原因:还原计算机

 

A用域用户登陆自身计算机:netlogon服务

1,共享密钥加密 uname&密码

2,DC收到,发放uname对应的sid和gid,和DC自己的密钥加密的sid和gid(用与A访问别人)

3,DC将构造好的两组sid发给A

4,A登陆计算机

 

A用域用户访问B:

1,A将访问B的消息给DC,且附上A的DC‘sid gid

2,DC知道A要访问B了,将sid和gid用B的共享密钥发给A

3,A可以访问B。

 

如果找不到DC了,A也可以登陆B,因为A非首次认证。此种情况下,可以设置A能登陆B的次数,可以设置0次,5次等。

如果A从未登陆过C,那如果DC丢失了,A就没法登陆C。

 

win如何识别本地账号还是远程账号登陆?

Aserver/lanny   本地账号(本地计算机名)

lanny.com/lanny 域账号

pc加入域认证细节

原文:http://www.cnblogs.com/iiiiher/p/5308572.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!