Existe-t-il un programme en ligne de commande que vous pouvez utiliser?
active-directory
kerberos
ntlm
LeWoody
la source
la source
Réponses:
Je pense que la question devrait être tordue sur sa tête. Active Directory prend en charge Kerberos et NTLM. Windows essaiera d'abord Kerberos et si toutes les exigences ne sont pas remplies, il reviendra à NTLM.
Je vais vous donner un exemple, accéder au partage de fichiers par son nom comme \ server1 \ share invoquerait Kerberos et devrait réussir si la permission est appropriée. Mais accéder au même partage de fichiers à l'aide de l'adresse IP invoquerait d'abord Kerberos et échouerait (car il n'y a pas de SPN pour l'adresse IP), puis basculerait vers NTLM.
Déterminez donc comment votre programme essaie de s'authentifier contre AD et devrait vous indiquer le protocole utilisé.
Je serais curieux de savoir ce qui a poussé à vous poser cette question.
la source
Vous pouvez afficher la liste des tickets Kerberos actifs pour voir s'il y en a un pour le service qui vous intéresse, par exemple en exécutant klist.exe .
Il existe également un moyen de consigner les événements Kerberos si vous piratez le registre .
la source
Vous devez vraiment auditer les événements d'ouverture de session, que l'ordinateur soit un serveur ou un poste de travail. Il est utile de déterminer quels utilisateurs accèdent à votre système et de résoudre les problèmes liés à la sécurité.
Vous pouvez modifier votre stratégie d'audit avec la stratégie de groupe: Démarrer ... Exécuter ... gpedit.msc ... Configuration ordinateur, Paramètres Windows, Paramètres de sécurité, Stratégies locales, Stratégie d'audit, "Événements d'ouverture de session d'audit". Cochez les cases "Succès" et "Échec". Essayez de vous déconnecter et de vous connecter pour voir quelques 540 événements typiques dans votre journal des événements de sécurité Windows.
la source
Netstat affiche toutes les connexions TCP et UDP en écoute. l'utilisation de l'option -na concerne toutes les connexions et aucune résolution de noms ou de ports. L'option 'b' est d'afficher le programme auquel il est associé. Si DNS est en cours d'exécution, il peut afficher beaucoup d'autres connexions, vous pouvez donc également spécifier TCP.
Kerberos s'exécute de manière définitive s'il s'agit d'un déploiement de contrôleur de domaine Active Directory.
netstat -nab
la source
The requested operation requires elevation.
En supposant que vous auditez les événements de connexion, consultez votre journal des événements de sécurité et recherchez 540 événements. Ils vous diront si une authentification spécifique a été effectuée avec Kerberos ou NTLM.
la source
la source
Vous pouvez essayer cet outil. http://blog.michelbarneveld.nl/media/p/33.aspx
Il s'agit d'un outil pour tester l'authentification sur des sites Web. Il montrera quel type d'authentification est utilisé: Kerberos, NTLM, basique, aucun. Mais il affiche également d'autres informations telles que: SPN utilisé, en-têtes HTTP, NTLM décryptés et en-têtes d'autorisation Kerberos. Et il peut également afficher et supprimer vos billets Kerberos.
la source
Dépend du client / serveur impliqué. Par exemple, il y a une page Web (désolé, je n'ai pas le temps de la rechercher maintenant) que vous pouvez mettre sur un site Web qui vous dira si des kerberos ou NTLM ont été utilisés. Cependant, je ne connais aucun moyen de dire quelle méthode d'authentification SQL Server a utilisée. Bien que comme cela ait été suggéré auparavant, le journal de sécurité peut vous l'indiquer.
Pourquoi essayez-vous de le découvrir?
la source