域信任

简介:
这两天在讲域信任关系的东西特意把域信任概念和相关实验实验写出来和大家分享。在同一个域内,成员服务器根据Active Directory中的用户账号,可以很容易地把资源分配给域内的用户。但一个域的作用范围毕竟有限,有些企业会用到多个域,那么在多域环境下,我们该如何进行资源的跨域分配呢?也就是说,我们该如何把A域的资源分配给B域的用户呢?一般来说,我们有两种选择,一种是使用镜像账户。也就是说,我们可以在A域和B域内各自创建一个用户名和口令都完全相同的用户账户,然后在B域把资源分配给这个账户后,A域内的镜像账户就可以访问B域内的资源了。

         镜像账户的方法显然不是一个好的选择,至少账户的重复建设就很让管理员头疼。资源跨域分配的主流方法还是创建域信任关系,在两个域之间创建了信任关系后,资源的跨域分配就非常容易了。域信任关系是有方向性的,如果A域信任B域,那么A域的资源可以分配给B域的用户;但B域的资源并不能分配给A域的用户,如果想达到这个目的,需要让B域信任A域才可以。

         如果A域信任了B域,那么A域的域控制器将把B域的用户账号复制到自己的Active Directory中,这样A域内的资源就可以分配给B域的用户了。从这个过程来看,A域信任B域首先需要征得B域的同意,因为A域信任B域需要先从B域索取资源。这点和我们习惯性的理解不同,信任关系的主动权掌握在被信任域手中而不是信任域。

         A域信任B域,意味着A域的资源有分配给B域用户的可能性,但并非必然性!如果不进行资源分配,B域的用户无法获得任何资源!有些朋友误以为只要两个域之间存在信任关系,被信任域的用户就一定可以无条件地获得信任域内的所有资源,这个理解是错误的。

         NT4的域时代,信任关系是不具有传递性的。也就是说如果A域信任B域,B域信任C域,那么A域和C域没有任何关系。如果信任关系有传递性,那么我们就可以推导出A域是信任C域的。信任关系没有传递性极大地降低了灵活性,你可以想象一下如果70个域都要建立完全信任关系,那么需要多么大的工作量。而且这种牺牲灵活性的做法也没有获得安全上的补偿,因此微软在Win2000发布时,允许在域树和域林内进行信任关系的传递,在Win2003/2008/2008r2的传递。

         本文中我们将通过一个实例为大家介绍如何创建域信任关系拓扑如下图所示,当前网络中有两个域,一个域是fu.om域是hl.net

   

首先我盟设置转发器或跟提示之类的东西让fu.com能够解析到hl.net。如下图 

然后我们准备构建一个单向信任关系,让fu.cm域信任hl.net域,根据之前的分析,fu想信任hl,必须征得被信任域的同意,因此我们先在hl.net域上进行操作。在hl.net的域控制器上打开管理工作中的域和信任关系,如下图所示,右键点击hl.net域,选择“属性”。  

在域的属性中切换到信任标签,如下图所示,点击“新建信任”。

输入有信任关系域的名称,如下图所示,我们输入域名为

   

选择信任方向,内传指的是被其他域信任,外传则是信任其他域。由于fu.COM信任hl.COM,因此hl的信任方向应该选择单向内传。

然后我们要选择是在两个域控制器上分别设置信任关系还是同时设置信任关系,为了更清晰地演示这个过程,我们选择在两个域控制器上分别进行信任关系的设置。如果对域信任关系已经熟练掌握,完全可以选择在两个域控制器上同时进行操作。

输入一个信任口令,只有信任域能回答出这个口令,信任关系才可以建立。

 

    

如下图所示,我们发现位置列表中已经有 hl.com 域了,我们现在已经可以把资源分配给 hl.com 域的用户了,单向域信任关系创建成功了。

 

如下图所示,为了保证不被其他域恶意信任,hl.com设置了一个信任口令,只有信任域能回答出这个口令,信任关系才可以建立。

 

如下图所示,信任向导已经做好准备,点击下一步继续。

  

接下来要选择是否确认传入信任关系,由于我们还没有在a.com域中进行设置,因此我们先选择“否,不确认传入信任”。

 

如下图所示,信任关系创建成功,点击完成结束hl.com域的设置工作。

 
 
hl.com 允许被 a.com 信任后,我们接下来就可以在 a.COM 的域控制器   上设置信任关系,让 a.COM 主动信任 hl.COM 。我们在   的管理工具中打开域和信任关系,在域的属性中切换到信任标签,如下图所示,点击“新建信任”。

      

出现新建信任向导,点击“下一步”继续。
 
 

信任名称为fu.com

 

 

对于a.com来说信任方向应该是单向外传

 

我们选择只是在a.COM域进行信任关系的设置,并不涉及hl.COM

下步来我们要选择用户身份验证的范围,我们选择全域性身份验证,这样分配资源时会更加灵活。

 

如下图所示,域信任向导已经做好了准备,点击下一步继续

 
完成信任关系操作 我们来看看设置信任后的效果,我们在 a.com 的域控制器   上找到一个文件夹,看看能否把文件夹的访问权限分配给 hl.com 的用户。我们在文件夹属性中找到安全标签,点击添加按钮,如下图所示,点击“位置”。

    

 

 















本文转自legendfu51CTO博客,原文链接: http://blog.51cto.com/legendfu/1074325,如需转载请自行联系原作者




相关文章
|
6月前
|
数据安全/隐私保护
「域渗透」域账户的几种攻击方式
「域渗透」域账户的几种攻击方式
|
11月前
|
存储 安全 Linux
解密区块链:当你最需要信任的时候,它会为你建立信任
解密区块链:当你最需要信任的时候,它会为你建立信任
|
11月前
|
缓存 安全 算法
域渗透 | kerberos认证及过程中产生的攻击
前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos)。 认证的原理网上有很多文章。如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bilibili.com/video/BV1S4411e7hr?spm_id_from=333.788.b_636f6d6d656e74.8 本篇文章主要内容是Kerberos认证过程中产生的攻击。
916 0
|
存储 SQL 网络协议
内网渗透|初识域基础及搭建简单域
内网渗透|初识域基础及搭建简单域
218 0
|
数据安全/隐私保护
内网渗透 -- 添加域服务
内网渗透 -- 添加域服务
90 0
内网渗透 -- 添加域服务
|
存储 数据安全/隐私保护