天天看點

AD域控制登陸細節

一、計算機組織形式

工作組

二、win權限配置設定:

看使用者的SID:

whoami /all

使用者名                   SID

======================== ==========================================

kali-linux\administrator S-1-5-21-441794639-476939098-201153909-500

三、工作組中計算機

實操sid實驗:

工作組中的計算機通路ftp:

1,ftp檢視有沒有該clinet的登陸名密碼(優先)

2,其次ftp伺服器的賬号密碼。

存在的安全隐患:

不安全:

\\10.1.1.10\C$

共享ftp:

通路的ftp時候 計算機名\使用者名

工作組賬号:

先用鏡像賬号通路

删除鏡像賬号

使用普通使用者通路-無權限進入檔案夾

ftp檔案授予使用者權限。正常通路。

四、域賬号

DC:安裝活動目錄的AD

DC計算機:domain controller

A加入DC:

A和DC建立信任密鑰(40多天)

所有登陸名都是在DC上建立的

信任丢失

原因:還原計算機

A用域使用者登陸自身計算機:netlogon服務

1,共享密鑰加密 uname&密碼

2,DC收到,發放uname對應的sid和gid,和DC自己的密鑰加密的sid和gid(用與A通路别人)

3,DC将構造好的兩組sid發給A

4,A登陸計算機

A用域使用者通路B:

1,A将通路B的消息給DC,且附上A的DC'sid gid

2,DC知道A要通路B了,将sid和gid用B的共享密鑰發給A

3,A可以通路B。

如果找不到DC了,A也可以登陸B,因為A非首次認證。此種情況下,可以設定A能登陸B的次數,可以設定0次,5次等。

如果A從未登陸過C,那如果DC丢失了,A就沒法登陸C。

win如何識别本地賬号還是遠端賬号登陸?

繼續閱讀