首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏python3

    Active Directory教程3

    为防范这种威胁,默认情况下,RODC 不将密码哈希存储在其目录信息树 (DIT) 中。因此,用户首次向特定的 RODC 进行身份验证时,RODC 会将该请求发送给域中的完全域控制器 (FDC)。 为防止这种情况发生,域管理员可为每个 RODC 配置密码复制策略。该策略由 RODC 计算机对象的两个属性组成。 此域中的完全 DC 不会将 RODC 视为域控制器予以信任。从信任角度讲,FDC 将 RODC 视为域中的成员服务器。RODC 不是企业域控制器或域控制器组的成员。 完全 DC 或 RODC 都不会试图从 RODC 进行复制。 RODC 提供管理角色分离的第二种方式是在 RODC 本身创建本地管理角色。这些角色看起来像机器本地组,它们存储在 RODC 的注册表中,并且只能在 RODC 上进行评估。

    2.1K10发布于 2020-01-10
  • 来自专栏Apsara

    企业AD架构规划设计详解

    3.C架构(RODC部署场景)实战 在物理安全性不足的位置上,建议使用部署只读域控制器(RODC)。 除帐户密码之外,RODC 保留可写域控制器包含的所有 Active Directory 对象和属性。 但是,不能对存储在 RODC 上的数据库进行更改。 必须在可写域控制器上进行更改,然后将其复制回 RODC。 设计 RODC 主要是为了在分支机构环境中部署。 以上是最常见5种AD架构设计方案,但集团公司其实用的最多的是A架构分布式额外域部署场景,除此之外B架构收购公司的AD接管方案,C架构RODC、E架构集中式额外域部署场景,主要是根据自己公司实际环境选择相对合适的方案即可 11.C架构:RODC部署场景部署实战 此篇讲述RODC的使用场景,及部署实战,这种RODC适合小型据点的部署。 12.D架构:父域与子域架构部署实战 此篇讲述父域与子域架构部署实战。

    7.2K36发布于 2020-04-11
  • 来自专栏开源部署

    Windows Server 2012 虚拟化测试:域

    image.png 2、DNS服务器、全局编录服务器(GC)和只读域控制器(RODC) 配置域控过程中会遇到选择这几个选项:DNS服务、全局编录服务器(GC)和只读域控制器(RODC) DNS服务器即域名服务器 只读域控制器(Read Only Domain Controller, RODC)。“只读域控制器(RODC)是 Windows Server 2008 操作系统中的一种新类型的域控制器。 借助RODC,组织可以在无法保证物理安全性的位置中轻松部署域控制器。RODC 承载Active Directory域服务(AD DS)数据库的只读分区。” “物理安全性不足是考虑部署 RODC 的最常见原因。RODC 提供了一种在要求快速、可靠的身份验证服务但不能确保可写域控制器的物理安全性的位置中更安全地部署域控制器的方法。”

    1.8K21编辑于 2022-07-04
  • 来自专栏嘉为动态

    无把握不动作!那些年,我们经历的IT运维事故

    事件2 删除RODC,选择了与实际操作目的无关的多余选项。 事件回顾: 工程师删除分支机构RODC,勾选了重置RODC上缓存的用户账户的所有密码,导致几百个AD用户的账号密码被修改为未知。

    1.8K30发布于 2018-12-21
  • 来自专栏Khan安全团队

    Active Directory 域安全技术实施指南 (STIG)

    V-25997 中等的 只读域控制器 (RODC) 体系结构和配置必须符合目录服务要求。 RODC 角色为从内部网络到 DMZ 的选定信息提供单向复制方法。

    1.7K10编辑于 2022-01-24
  • 来自专栏摸鱼网工

    [WinServer] Active Directory 域控

    目录分区: 物理结构 域控制器:[Domain Controller] 只读域控制器:[Read-Only Domain Controller] RODC,ADDS数据库只可以被读取,不可以被修改。

    1.7K10编辑于 2022-10-04
  • 来自专栏Harvey

    TryHackMe-VulnNet: Roasted

    Admins (SidTypeGroup) 553: VULNNET-RST\RAS and IAS Servers (SidTypeAlias) 571: VULNNET-RST\Allowed RODC Password Replication Group (SidTypeAlias) 572: VULNNET-RST\Denied RODC Password Replication Group (SidTypeAlias

    55220编辑于 2022-12-31
  • 来自专栏ffffffff0x

    [ffffffff0x] Windows认证原理:域环境与域结构

    一个域只能有一个 PDC,可以有0~若干个 BDC RODC RODC 是 Windows Server 2008 操作系统中的一种新类型的域控制器。 借助 RODC,组织可以在无法保证物理安全性的位置中轻松部署域控制器。RODC 承载 Active Directory域服务 (AD DS) 数据库的只读分区。

    2.9K11发布于 2021-01-09
  • 来自专栏红蓝对抗

    域渗透实战之Forest

    需要注意的是,DCSync 攻击的对象如果是 RODC 域控制器,则会失效,因为 RODC是不能参与复制同步数据DCSync攻击原理DCSync 的原理非常清晰,利用域控制器之间的数据同步复制。

    1K61编辑于 2023-09-15
  • 来自专栏Khan安全团队

    Microsoft 本地管理员密码解决方案 (LAPS)

    在具有 RODC 的环境中安装时,有一个重要的 LAPS 说明: 注意:如果您在环境中安装了 RODC,并且需要将属性 ms-Mcs-AdmPwd 的值复制到 RODC,则需要更改ms-Mcs-AdmPwd

    5.3K10编辑于 2022-01-24
  • 来自专栏FreeBuf

    内网渗透测试:DCSync 攻击技术的利用研究

    注意:DCSync 攻击的对象如果是只读域控制器 (RODC),则会失效,因为 RODC 是不能参与复制同步数据到其他 DC 的。

    3.3K20发布于 2021-09-16
  • 来自专栏FreeBuf

    谈谈域渗透中常见的可滥用权限及其应用场景(一)

    DS-Replication-Get-Changes-All ) 注:默认本地管理员、域管理员或企业管理员以及域控制器计算机帐户的成员默认具有上述权限,注意,默认情况下,DCSync 攻击的对象如果是只读域控制器 (RODC ),则会失效,因为 RODC 是不能参与复制同步数据到其他 DC 的。

    1.7K20编辑于 2023-02-10
  • 来自专栏谢公子学安全

    本地组和域组

    以下是这些本地域组的描述: Allowed RODC Password Replication Group:允许将此组中成员的密码复制到域汇总的所有只读域控制器。 Denied RODC Password Replication Group:不允许将此组中成员的密码复制到域中的所有只读域控制器。 DnsAdmins:DNS Administrators组。

    2.6K20编辑于 2023-09-01
  • Aspire项目发布到远程k8s集群

    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

    49910编辑于 2024-06-01
  • 来自专栏谢公子学安全

    域的搭建和配置

    域控制器可分为三种:域控制器、额外域控制器和只读域控制器(RODC)。创建域环境首先要创建DC,DC创建完成后,把所有需要加入域的客户端加入到DC,这样就形成了域环境。

    4.6K30编辑于 2023-09-01
  • 来自专栏信安之路

    刚入域环境下的域内信息收集

    : False GivenName : LastLogonDate : MemberOf : {CN=Denied RODC

    1.9K40发布于 2021-04-14
领券