赞
踩
Active Directory:活动目录服务
在早期的时候,所有的计算器都是独立的个体(每台计算机都有自己的用户或组),想要统一管理,在企业中部署活动目录服务器,从而对企业中的所有用户及计算机进行集中管理
站点:可以将高速连接的网络中多台域控制放入一个站点(一个站点必须一个GC 全局边路服务器)
域控制器(DC)
为什么在域控制器创建了用户在加入域的计算机就可以进行登录?首先了解Windows基本机制,再掌握域认证机制
组的作用域
组的类型
基本介绍
认证过程
NTLM使用在Windows NT和Windows 2000 Server(or later)工作组环境中(Kerberos用在域模式下)。在AD域环境中,如果需要认证Windows NT系统,也必须采用NTLM
1)用户通过输入Windows帐号和密码登录客户端主机。在登录之前,客户端会缓存输入密码的哈希值,原始密码会被丢弃(“原始密码在任何情况下都不能被缓存”,这是一条基本的安全准则)。成功登录客户端Windows的用户如果试图访问服务器资源,需要向对方发送一个请求。该请求中包含一个以明文表示的用户名
2)服务器接收到请求后,生成一个16位的随机数。这个随机数被称为Challenge或者Nonce。服务器在将该Challenge发送给客户端之前,该Challenge会先被保存起来。Challenge是以明文的形式发送的
3)客户端在接收到服务器发回的Challenge后,用在步骤一中保存的密码哈希值对其加密,然后再将加密后的Challenge发送给服务器
4)服务器接收到客户端发送回来的加密后的Challenge后,会向DC(Domain)发送针对客户端的验证请求。该请求主要包含以下三方面的内容:客户端用户名;客户端密码哈希值加密的Challenge和原始的Challenge
5)DC根据用户名获取该帐号的密码哈希值,对原始的Challenge进行加密。如果加密后的Challenge和服务器发送的一致,则意味着用户拥有正确的密码,验证通过,否则验证失败。DC将验证结果发给服务器,并最终反馈给客户端
相关名词
Kerberos中的角色
认证过程
1)Client向KDC的AS服务发送请求,希望获取访问Server的权限。 KDC收到请求后,通过在帐户数据库AD中存储黑名单和白名单来区分Client是否可信。确认成功后,AS返回TGT给Client。
2)Client得到了TGT后,继续向KDC的TGS服务发送请求,希望获取访问 Server的权限。KDC通过客户端请求信息中的TGT判断客户端是否拥有权限,确认成功返回访问Server的权限ticket。
3)Client得到ticket后,Client与Server二者进行相互验证,成功后,Client就可以访问Server的资源。
详细认证过程
1)Client 发送 AS Request 给 AS 。
AS Request 大致内容:
2)AS 接收到 Client 的请求信息,需要验证发送方是否为本人,而AS 只需从 AD 中获取 Client 对应的 Master Key 对 Pre-authentication data 进行解密验证其是否为合法的 Timestamp,若验证合格,则说明发送方在 AD 中且其密钥正确。但是当 Timestamp 比当前的时间偏差过多或者 Timestamp 早于上次认证时间点,AS 会直接拒绝。
验证通过后,AS 将 AS Response 发送给 Client。主要包括请求 Client 的 Master Key加密过的 Session Key 和被 KDC用户(krbtgt 帐户)使用其自己的 NTLM Hash 加密的 TGT 。
TGT 的大致内容如下:
3)Client 使用自己的Master Key 可以将 AS返回的加密过后的 Session Key 解密,得到Session Key。而后发送TGS Request 给 TGS ,请求Ticket
TGS Request 大致内容如下:
4)TGS 收到TGS Request ,通过自己的 Master Key(NTLM Hash) 对 TGS Request 中的 TGT 进行解密,得到Session Key ,而后使用Session Key 解密 Authenticator 进行相关验证,验证成功后 TGS 向 Client 发送 TGS Response 。TGS Response 主要包括两个部分,使用Session Key(KDC-Client) 加密过的用于 Client 和 Server 通信的Session Key (Server-Client )与使用 Server 的 Master Key 进行加密的Ticket
Ticket大致内容如下:
5)Client 通过Session Key(KDC-Client)进行解密将 TGS Response 中用于与Server通信的Session Key (Server-Client )获取到。而后 Client 向 Server请求服务,发送Request其中包含Ticket,Server Session Key加密的Client info与Timestamp,还包含一个 Flag 用于表示 Client 是否需要进行双向验证。
6)Server通过使用自己的 Master Key 解密用户请求中的 Ticket 得到 Session Key(Server-Client ),使用 Session Key(Server-Client )解密Client加密后的信息(Client info与Timestamp)进行验证,验证成功后,让 Client 访问需要访问的资源。
若Client 需要进行双向验证,验证成功后,返回给 Client 使用 Session Key(Server-Client )得到新时间戳并验证其是否正确。验证通过的话则Client可以信任该Server,可以发送服务请求。
校验通过后,该票据会一直存在Client的内存中。
一组策略的集合,用于同意修改系统、设置程序
策略只能够应用到对应的容器中
减小管理成本、减少用户单独配置错误的可能性、可以针对特定对象设置特定的策略
ying组织单位下的全是统一桌面
要记得 gpupdate/force 更新策略
在ying组织单位下的用户都使用该壁纸
强制生效
上级容器强制下级容器执行其GPO设置
“强制生效”会覆盖“阻止继承”设置
筛选
LSDOU(本地、站点、域、组织单位)逐级递增
物理特性分类
性能划分:百兆级、千兆级、万兆级等等
结构划分:单一主机、路由集成、分布式等等
技术划分:包过滤、应用代理、状态检测等等
防火墙本质是控制和防护,防火墙的工作原理是通过设置安全策略,来进行安全防护
判断信息:数据包的五元组(源ip、目的ip、协议类型、源port、目的port)
工作范围:网络层、传输层(3-4层)
与路由器区别:普通的路由器只检查数据包的目的地址,并选择一个到达目的地址的最佳路径。防火墙除了要决定目的路径以外还需要根据已经设定好的规则进行判断“是与否”
技术应用:包过滤技术
优点:对于小型站点容易实现,处理速度快,价格便宜
缺点:规则表很快很变得庞大复杂难以运维,只能基于数据的五元组
判断信息:http协议数据(request请求和response响应)
工作范围:应用层(7层)
目的:防止基于应用层的攻击影响web应用系统
主要技术原理:
打开防火墙
启动或关闭防火墙
允许应用
添加入站和出站规则
C:\Users\26737>netsh advfirewall firewall
下列指令有效:
此上下文中的命令:
? - 显示命令列表。
add - 添加新入站或出站防火墙规则。
delete - 删除所有匹配的防火墙规则。
dump - 显示一个配置脚本。
help - 显示命令列表。
set - 为现有规则的属性设置新值。
show - 显示指定的防火墙规则。
若需要命令的更多帮助信息,请键入命令,接着是空格,
后面跟 ?。
启用和关闭Windows Defender高级安全防火墙
netsh advfirewall set allprofiles state on #开启
netsh advfirewall set allprofiles state off #关闭
查询防火墙规则
netsh advfirewall firewall show rule name
还原默认策略(重置防火墙)
netsh advfirewall reset
设置日志记录
netsh advfirewall set currentprofile logging filename "路径"
导出和导入防火墙设置
netsh advfirewall export "C:\temp\WFconfiguration.wfw" #导出
netsh advfirewall import "C:\temp\WFconfiguration.wfw" #导入
C:\Users\26737>netsh advfirewall firewall add rule 用法: add rule name=<string> #规则名称 dir=in|out #指定入站还是出战 action=allow|block|bypass #指定动作(允许 阻止 只允许安全) [program=<program path>] #指定程序路径 [service=<service short name>|any] #指定服务名称或所有服务 [description=<string>] #指定描述 [enable=yes|no (default=yes)]#是否启用策略,默认为启用 [profile=public|private|domain|any[,...]]#指定应用网络场景(公共网络、专用网络、域环境网络、所有....) [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]#指定本地IP [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>]#指定目标IP [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any (default=any)] #指定本地端口 [remoteport=0-65535|<port range>[,...]|any (default=any)] #指定远程端口 [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any (default=any)]#指定协议 [interfacetype=wireless|lan|ras|any]#指定接口类型(无线、局域网、远程访问、所有) [rmtcomputergrp=<SDDL string>]#远程计算机组 [rmtusrgrp=<SDDL string>]#远程用户组 [edge=yes|deferapp|deferuser|no (default=no)]#Edge 只能为入站规则指定 [security=authenticate|authenc|authdynenc|authnoencap|notrequired (default=notrequired)] 为不具有封装的 messenger.exe 添加入站规则: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\programfiles\messenger\msmsgs.exe" security=authnoencap action=allow 为端口 80 添加出站规则: netsh advfirewall firewall add rule name="allow80" protocol=TCP dir=out localport=80 action=block 为 TCP 端口 80 通信添加需要安全和加密的入站规则: netsh advfirewall firewall add rule name="Require Encryption for Inbound TCP/80" protocol=TCP dir=in localport=80 security=authdynenc action=allow 为 messenger.exe 添加需要安全的入站规则: netsh advfirewall firewall add rule name="allow messenger" dir=in program="c:\program files\messenger\msmsgs.exe" security=authenticate action=allow 为 SDDL 字符串标识的组 acmedomain\scanners 添加 经过身份验证的防火墙跳过规则: netsh advfirewall firewall add rule name="allow scanners" dir=in rmtcomputergrp=<SDDL string> action=bypass security=authenticate 为 udp- 的本地端口 5000-5010 添加出站允许规则 Add rule name="Allow port range" dir=out protocol=udp localport=5000-5010 action=allow
C:\Users\26737>netsh advfirewall firewall delete rule 用法: delete rule name=<string> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<program path>] [service=<service short name>|any] [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|any] [remoteport=0-65535|<port range>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] 示例: 删除本地端口 80 的所有入则: netsh advfirewall firewall delete rule name=all protocol=tcp localport=80 删除名为 "allow80" 的规则: netsh advfirewall firewall delete rule name="allow80"
C:\Users\26737>netsh advfirewall firewall set rule 用法: set rule group=<string> | name=<string> [dir=in|out] [profile=public|private|domain|any[,...]] [program=<program path>] [service=service short name|any] [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [localport=0-65535|<port range>[,...]|RPC|RPC-EPMap|IPHTTPS|any] [remoteport=0-65535|<port range>[,...]|any] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] new [name=<string>] [dir=in|out] [program=<program path> [service=<service short name>|any] [action=allow|block|bypass] [description=<string>] [enable=yes|no] [profile=public|private|domain|any[,...]] [localip=any|<IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [remoteip=any|localsubnet|dns|dhcp|wins|defaultgateway| <IPv4 address>|<IPv6 address>|<subnet>|<range>|<list>] [localport=0-65535|RPC|RPC-EPMap|any[,...]] [remoteport=0-65535|any[,...]] [protocol=0-255|icmpv4|icmpv6|icmpv4:type,code|icmpv6:type,code| tcp|udp|any] [interfacetype=wireless|lan|ras|any] [rmtcomputergrp=<SDDL string>] [rmtusrgrp=<SDDL string>] [edge=yes|deferapp|deferuser|no (default=no)] [security=authenticate|authenc|authdynenc|notrequired] 示例: 根据名称为 "allow80" 的规则更改远程 IP 地址: netsh advfirewall firewall set rule name="allow80" new remoteip=192.168.0.2 启用带有分组字符串 "Remote Desktop" 的组: netsh advfirewall firewall set rule group="remote desktop" new enable=yes 为 udp- 更改规则 "Allow port range" 上的本地端口 Set rule name="Allow port range" dir=out protocol=udp localport=5000-5020 action=allow
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。