首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏信安本原

    Windows认证 | 认证

    在Windows中的身份认证方式有很多,也在不断的升级,但是在域中,依旧使用的是Kerberos认证。 Kerberos 是一种网络认证协议,它的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据,也就是说它的认证完全是从一个不安全的网络环境出发进行认证认证的大致流程是这样的: client先向DC请求,要求获取访问server的权限,当DC接收到请求之后,先由AS向AD发起请求,查看此client是否在白名单中,成功后,则由AS将TGT返回给client 192.168.5.239计算机名:SECQUAN_WIN7用户:win71 以下的讲解中的Kerberos数据包是通过网络共享服务来抓取的 ? 其实整个Kerberos认证的流程就是不断交换密钥,使用对称加密算法,解密验证身份和时间戳,最后达到认证的效果。

    3.7K10发布于 2020-03-10
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    Windows安全认证机制之Kerberos 认证

    3.Kerberos专用名词名词作用介绍AS身份认证服务(验证Client身份)。KDC密钥分发中心(内最重要的服务器,域控制器)。TGT证明用户身份的票据(访问 TGS 服务的票)。 它向内的用户和计算机提供会话票据和临时会话密钥,其服务帐户为krbtgt。 2)AS:身份认证服务,它执行初始身份验证并为用户颁发票证授予票证。 5)Server:对应内计算机上的特定服务,每个服务都有一个唯一的SPN。5. Kerberos认证流程概括Kerberos是一种基于Ticket的认证方式。 因为KDC是运行在域控制器上,所以TGT和服务票据ST均是由控颁发。如下为Kerberos流程概括。 当内的某个用户在Client端输入完账号密码想要访问域中的某个服务时,客户端就会向AS发送一个Authenticator的认证请求,认证请求中携带了通过客户端NTLM—HASH加密的时间戳、用户名、主机

    1.8K10编辑于 2024-01-23
  • 来自专栏ffffffff0x

    Windows认证原理:环境与结构

    前言 在上一篇文章中,我们介绍了windows本地认证和网络认证会使用到的NTLM协议以及相应的hash算法。在本篇文章中,将深入学习windows环境。 而子是相对父来说的,指域名中的每一个段。子只能使用父作为域名的后缀。也就是说在一个树中,的名字是连续的。 第一个称为父也可以叫根,各分部的称为该的子。 父子信任:父与子之间自动建立起了双向信任关系,并且信任关系可以传递。 树信任:同一个林中,林根与其他树根自动建立双向信任关系。信任关系可传递。 快捷方式信任:为了加速认证流程而产生的信任关系。 [8.png] 逻辑结构 在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置在不同的容器中。 --- 总结 本文介绍了windows环境中的概念、的结构、DC控的组成以及AD活动目录的存储方式。在下一篇文章中,我们将继续科普kerberos协议的概念并详细说明认证过程。

    3K11发布于 2021-01-09
  • 来自专栏开源技术小栈

    Webman实战教程:使用JWT认证插件实现跨安全认证

    简介 JSON Web Token(缩写 JWT)是目前最流行的跨认证解决方案。 跨认证的问题 互联网服务用户认证一般流程 1、用户向服务器发送用户名和密码。 单机当然没有问题,如果是服务器集群,或者是跨的服务导向架构,就要求 session 数据共享,每台服务器都能够读取 session。 举例来说,A 网站和 B 网站是同一家公司的关联服务。 认证流程 用户在前端输入username和password,然后点击Enter。 ", "refresh_token": "eyJ0eXAiOiJIEGkKprvcccccQvsTJaOyNy8yweZc..." } 参数描述 参数 类型 描述 示例值 token_type 'resty_user') ->where('id', $uid) ->select('id','email','mobile','create_time') ->first(); } 8

    2.1K12编辑于 2023-10-22
  • 来自专栏远在上海

    C#开发中Windows认证登录

    吉日嘎了的Webform例子程序做的很好,但在我们公司,除了使用GPM通用权限管理自带的账户系统登录,还需要集成Windows账户登录。 对于如何实现,我思考了一段时间,大体的思路如下: 1、在GPM中创建的用户账号和其在Windows域中的账号一致,如账号为Troy.Cui,那么GPM中登录userName也是Troy.Cui 2、GPM 中的账号需要单独手工创建,因为涉及到的权限、角色的设定,如果使用账号登录的时候,自动创建GPM的账号意义不大 3、不启用IIS中的Windows集成认证,因为我们还有一部分用户是没有账号的,所以必须使用模拟用户登录的方式进行认证 4、模拟账号登录成功后,需要在GPM中增加一个DomainLogon的方法,直接使用账号进行登录,无需密码。 DotNet.Business,但是这么做,又有缺点,会对不需要认证的用户早成负担。

    2.2K10发布于 2019-02-26
  • 来自专栏谢公子学安全

    windows环境下认证和攻击初识

    kerberos最初由MIT麻省理工开发,微软从Windows 2000开始支持Kerberos认证机制,将kerberos作为环境下的主要身份认证机制,理解kerberos是渗透的基础。 框架图如下: kerberos认证术语初识 KDC(Key Distribution center):密钥分发中心,在环境中,KDC服务默认会安装在控中。 windowskerberos认证流程 第一步 AS认证(获取TGT) 请求:Client 向KDC的AS发起认证请求,身份认证信息包含了用户密码hash(user_hash)加密的timestamp NTLM既可用于环境下的身份认证,也可以用于没有的工作组环境。主要有本地认证和网络认证两种方式。 网络认证: 如下为NTLM环境中网络认证流程。 第一步:首先用户输入正确用户密码登陆到客户端主机,用户想要访问某个服务器的服务,客户端先发送一个包含用户名明文的数据包给服务器,发起认证请求。

    1.2K20编辑于 2022-01-20
  • 来自专栏全栈程序员必看

    Java实现AD登录认证「建议收藏」

    最近公司派遣去乙方公司做项目开发,之前做好了的登录模块,按理来说是可以完全复用的,但是乙方客户提出要求,要用AD登录认证的方式进行登录我们开发的Java Web系统,于是上网搜集了相关的资料,并运用到系统中 AdLogin { public static void main(String[] args) { String userName = "username";//AD认证 ,用户的登录UserName String password = "";//AD认证,用户的登录PassWord String host = "xxx.xxx.xxx.xxx ";//ADIP,必须填写正确 String domain = "@xxx.xx";//域名后缀,例. ); } catch (javax.naming.CommunicationException e) { System.out.println("AD连接失败

    1.7K10编辑于 2022-08-29
  • 来自专栏QGS星球

    一文入门JWT跨认证

    //"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MDM5NDcyODMsInVzZXJuYW1lIjoi5p2O5ZubIn0.3onRy8p0G9ojnpA9u5h5ytd8hLZpGMZUyj49LTge5ao jwtVerifier.verify("eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJleHAiOjE3MDM5NDcyODMsInVzZXJuYW1lIjoi5p2O5ZubIn0.3onRy8p0G9ojnpA9u5h5ytd8hLZpGMZUyj49LTge5ao session用户认证流程 1、用户向服务器发送用户名和密码。 session的存储空间,从而减服务器的力,减少频繁的查询数据库 token完全由应用管理,所以它可以避开同源策略 JSON Web Token(简称JWT)是一个 token的具体实现方式,是目前最流行的跨认证解决方案 JWT的原理是:服务器认证以后,生成一个JSON对象,发回给用户。

    70800编辑于 2023-12-26
  • 来自专栏Ms08067安全实验室

    最新环境MSSQL的枚举和认证技术

    在渗透测试过程,如果我们获取了一个普通用户权限,或者针对环境执行假定入侵渗透测试,我们通常需要枚举环境是否集成了MS SQL数据库,并测试是否存在漏洞或者误配置可以利用进行权限提升。 环境MSSQL认证 在我们通过枚举获得目标SQL服务器的基本信息后,接下来我们学习下MS SQL在集成到环境时的认证过程。 MS SQL认证分为两个步骤。 Windows认证通过Kerberos进行,允许任何用户使用TGS(Ticket Granting Service)票据进行认证。 第二步是认证成功后,将登录账户映射到数据库账户。 在SQL服务器和活动目录集成时,通常会启用Windows认证。此时我们可以使用Kerberos认证,而无需提供密码。 上面介绍了环境MS SQL的枚举和认证过程后,接下来,我们将学习针对MS SQL常用的攻击手段。

    63010编辑于 2024-05-20
  • 来自专栏架构师成长之路

    k8s实践(8)--ssl安全认证配置

    Kubernetes提供了基于CA签名的双向数字证书认证方式和简单的基于HTTP BASE或TOKEN的认证方式,其中CA证书方式的安全性最高。 中哪些组件需要进行tls证书认证,哪些不需要? 4)、生成apiserver服务端认证公钥 使用ca-private.pem、 ca-public.pem 和apiserver.csr 生成apiservertls认证公钥: openssl :6443 如果看到下面错误,说明认证有问题。 至此,一个基于CA的双向数字证书认证的Kubernetes集群环境就搭建完成了。

    3.8K20编辑于 2022-04-14
  • 来自专栏大数据生态

    「EMR 运维指南」之 Kerberos 跨认证方案

    背景 多个开启 kerberos 的 hadoop 集群之间要做通信(跨集群的数据迁移等),因为 Kerberos 原因无法正常进行,本文档说明了多 kerberos 集群下做跨认证的方法。 前提 集群A、B都开启了kerberos认证 其中: 集群A -> EMR-5ZP6Q4SO 集群B -> EMR-026X9ZB6 步骤 1.

    1K52编辑于 2023-11-24
  • 来自专栏全栈程序员必看

    K8s认证_ce安全认证是什么意思

    k8s 访问控制概述 认证管理 授权管理 准入控制 k8s的安全认证 访问控制概述 概述 kubernetes作为一个分布式集群的管理工具,保证集群的安全性是其一个重要的任务。 认证管理 kubernetes的客户端身份认证方式 • kubernetes集群安全的关键点在于如何识别并认证客户端身份,它提供了3种客户端身份认证方式: HTTP Base认证: 通过用户名+密码的方式进行认证 这种方式是把“用户名:密码”用BASE64算法进行编码后的字符串放在HTTP请求中的Header的Authorization里面发送给服务端。 HTTPS证书认证: 基于CA根证书签名的双向数字证书认证方式。 这种认证方式是安全性最高的一种方式,但是同时也是操作起来最麻烦的一种方式。 2.3 总结 • kubernetes允许同时配置多种认证方式,只要其中任意一种方式认证通过即可。

    1K30编辑于 2022-09-22
  • 来自专栏c++与qt学习

    k8s的安全认证

    k8s的安全认证 访问控制概述 客户端 认证、授权和准入控制 认证管理 kubernetes的客户端身份认证方式 HTTPS认证过程 总结 授权管理 概述 API Server目前支持的几种授权策略 RBAC ---- 认证管理 kubernetes的客户端身份认证方式 ● kubernetes集群安全的关键点在于如何识别并认证客户端身份,它提供了3种客户端身份认证方式: ● ① HTTP Base认证: ○ 这种方式是把“用户名:密码”用BASE64算法进行编码后的字符串放在HTTP请求中的Header的Authorization里面发送给服务端。 ● ③ HTTPS证书认证: ○ 基于CA根证书签名的双向数字证书认证方式。 ○ 这种认证方式是安全性最高的一种方式,但是同时也是操作起来最麻烦的一种方式。 ---- 总结 kubernetes允许同时配置多种认证方式,只要其中任意一种方式认证通过即可。

    72620编辑于 2022-09-28
  • 来自专栏SDNLAB

    值得关注的8个网络认证

    下面向您展示了八项网络认证,这些认证有可能改变您的IT职业发展轨迹,以更好地适应公司的发展。 数据中心认证:Cisco CCNP数据中心 ? 数据中心网络拓扑,服务和协议与校园LAN技术形成鲜明对比。 虚拟化认证:VMware认证专家 - 网络虚拟化 ? 如果您的目标是在服务器和网络方面同时工作,那么两个区域专业化之间的一项重要认证就是在VMware的认证专家 - 网络虚拟化类别中获得认证。 通过此认证,您可以证明您可以配置和管理VMware NSX覆盖平台,包括构建和部署网络数据流和安全策略。 云认证:AWS认证高级网络 ? Wireshark认证网络分析师认证加速了学习如何读取数据包捕获输出的过程,目的是为了识别网络和应用程序跨网络性能问题的根本原因。 网络性能管理认证:SolarWinds认证专家 - NPM ? 原文链接: https://www.networkcomputing.com/networking/8-network-certifications-will-set-you-apart-rest/1289913059

    93140发布于 2018-12-13
  • 来自专栏网络之路

    基于无线场景的企业认证802.1x控环境方案(2)认证

    控环境案例 集成环境是在企业原有控的架构上面,我们搭建NPS、CA服务,这个时候的认证信息数据都直接通过控里面的信息进行交互,而不存在NPS上面了。 控是251) 1、定义认证模板 [Huawei]dot1x-access-profile name dot1x 用的FAT里面最新的版本 2、定义Radius服务器 [Huawei]radius-server 排错日志维护 关于集成环境的话,查看日志还是在NPS的安全日志里面,所有的认证信息都是由他来审核,所以排错还是在这。 1、当AC与服务器都搭建完成后,先ping测试下到服务器的连通性,基本通信都不行,后面就没法进行(服务器注意防火墙关闭了) 2、AC或者FAT AP指定服务器模板,主要是认证服务器地址、端口号、秘钥以及是否包含信息 (Windows日志主要安全里面---任务类别是Network policy server这个) 8、关于服务器证书,这里是CA与NPS装在一起,默认已经生成了一个服务器的证书,而且有效期是10年。

    86510编辑于 2025-01-02
  • 来自专栏运维监控日志分析

    RHEL CentOS 8 SSH双因素认证

    双因素认证   双因素认证就是通过 用户已知信息(用户名和密码)+用户预先未知信息 二要素组合到一起实现双因素身份认证。 每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的身份认证 TOTP认证步骤 ① 用户开启双因素认证后,服务器生成一个密钥。 ② 服务器提示用户扫描二维码,把密钥保存到用户的手机。也就是说,服务器和用户的手机,现在都有了同一把密钥。 Authenticator) Google Authenticator Microsoft Authenticator TOTP Authenticator 阿里云身份宝 时间同步 在 CentOS 8 google-authenticator google-authenticator版本 rpm -qa |grep google-authenticator google-authenticator-1.07-1.el8.

    2.2K20发布于 2020-06-09
  • 来自专栏网络安全攻防

    K8s Dashboard认证跳过

    文章前言 K8s Dashboard是Kubernetes的一个Web UI,它提供了一个用户友好的界面来管理和监控Kubernetes集群。 K8s Dashboard还支持在多个集群之间进行切换,并提供了一些插件和扩展功能来增强其功能,本篇文章我们主要介绍K8s Dashboard低版本中出现的一则认证跳过漏洞 影响范围 Kubernetes Dashboard v1.7.0-v1.10.0 漏洞类型 身份认证绕过 利用条件 影响范围应用 CVE编号 CVE-2018-18264 漏洞描述 Kubernetes Dashboard是一个基于 允许用户管理集群内的应用程序和资源,该服务从Kubernetes 1.7.0开始具有登录功能,从那时起用户就可以使用Kubeconfig文件或Token进行身份验证,但也可以使用跳过按钮完全跳过身份验证 漏洞原理 使用K8s 提供的Dashboard(Web面板)来管理集群时,错误的配置将导致集群被接管,在K8s Master中可以使用如下命令安装Kubernetes官方提供的Dashboard kubectl apply

    1.1K20编辑于 2023-05-12
  • 来自专栏网络技术联盟站

    OSPF技术连载8:OSPF认证:明文认证、MD5认证和SHA-HMAC验证

    为了确保网络的安全性和可靠性,OSPF提供了多种认证机制。本文将介绍OSPF认证的三种常见方式:明文认证、MD5认证和SHA-HMAC身份验证。图片一、明文认证明文认证是最简单的一种OSPF认证方式。 在明文认证中,OSPF消息中的认证字段以明文形式传输。这意味着任何能够截获OSPF消息的人都可以读取认证字段中的信息。明文认证的设置相对简单,只需要在OSPF配置中指定认证密码即可。 然而,明文认证的安全性很低。攻击者可以轻易获取认证信息,并对网络进行恶意操作。因此,明文认证在实际应用中并不常见,除非在非关键的测试环境中使用。 因此,随着时间的推移,MD5认证的使用逐渐减少,被更强大的认证机制如SHA-HMAC取代。 MD5认证:安全性:中。使用MD5算法对认证信息进行哈希运算,提供一定的安全性。配置复杂度:中等。需要设置认证密码和密钥ID。哈希算法:MD5。安全性强度:中等。

    1.7K30编辑于 2023-07-22
  • 来自专栏网络技术联盟站

    OSPF技术连载8:OSPF认证:明文认证、MD5认证和SHA-HMAC验证

    为了确保网络的安全性和可靠性,OSPF提供了多种认证机制。 本文将介绍OSPF认证的三种常见方式:明文认证、MD5认证和SHA-HMAC身份验证。 一、明文认证 明文认证是最简单的一种OSPF认证方式。在明文认证中,OSPF消息中的认证字段以明文形式传输。这意味着任何能够截获OSPF消息的人都可以读取认证字段中的信息。 明文认证的设置相对简单,只需要在OSPF配置中指定认证密码即可。 然而,明文认证的安全性很低。攻击者可以轻易获取认证信息,并对网络进行恶意操作。因此,明文认证在实际应用中并不常见,除非在非关键的测试环境中使用。 认证方式 安全性 配置复杂度 哈希算法 安全性强度 适用性 明文认证 低 简单 无 低 非关键环境,教育和学习目的 MD5认证 中 中等 MD5 中等 基本安全需求,要求一定的认证机制 SHA-HMAC

    1.7K21编辑于 2023-09-05
  • 来自专栏全栈程序员必看

    Spring Boot集成AD实现统一用户认证

    引言 由于近期需要开发基于JWT Token的统一身份认证服务项目, 因此需要集成公司原有的AD实现用户的身份认证问题, 项目采用Spring Boot框架进行开发, 在此将相应的集成开发步骤进行记录 sn Suer Name 真实名称 cn Common Name 常用名称 dn Distiguished Name 唯一标识名 uid User ID 用户标识 1.3 AD与 LDAP的区别 Windows AD(Active Directory)应该是LDAP的一个应用实例,而不应该是LDAP本身。 Windows AD的用户、权限管理应该是微软公司使用LDAP存储了一些数据来解决控这个具体问题,AD提供了相关的用户接口,我们可以把AD当做微软定制的LDAP服务器。 person.setUnitName(departmentName); return person; } }); } /* * 身份认证

    4K30编辑于 2022-07-25
领券