国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 服務器 > Win服務器 > 正文

Windows安全認證是如何進行的?[NTLM篇]

2024-09-10 00:02:13
字體:
來源:轉載
供稿:網友

 imageWindows安全認證是如何進行的?[Kerberos篇] 》中我們介紹Kerberos認證的整個流程。在允許的環境下,Kerberos是首選的認證方式。在這之前,Windows主要采用另一種認證協議——NTLM(NT Lan Manager)。NTLM使用在Windows NT和Windows 2000 Server(or later)工作組環境中(Kerberos用在域模式下)。在AD域環境中,如果需要認證Windows NT系統,也必須采用NTLM。較之Kerberos,基于NTLM的認證過程要簡單很多。NTLM采用一種質詢/應答(Challenge/Response)消息交換模式,右圖反映了Windows2000下整個NTLM認證流程。

步驟一

用戶通過輸入Windows帳號和密碼登錄客戶端主機。在登錄之前,客戶端會緩存輸入密碼的哈希值,原始密碼會被丟棄(“原始密碼在任何情況下都不能被緩存”,這是一條基本的安全準則)。成功登錄客戶端Windows的用戶如果試圖訪問服務器資源,需要向對方發送一個請求。該請求中包含一個以明文表示的用戶名。

image

步驟二

服務器接收到請求后,生成一個16位的隨機數。這個隨機數被稱為Challenge或者Nonce。服務器在將該Challenge發送給客戶端之前,該Challenge會先被保存起來。Challenge是以明文的形式發送的。

image

步驟三

客戶端在接收到服務器發回的Challenge后,用在步驟一中保存的密碼哈希值對其加密,然后再將加密后的Challenge發送給服務器。

image

步驟四

服務器接收到客戶端發送回來的加密后的Challenge后,會向DC(Domain)發送針對客戶端的驗證請求。該請求主要包含以下三方面的內容:客戶端用戶名;客戶端密碼哈希值加密的Challenge和原始的Challenge。

image

步驟五、六

DC根據用戶名獲取該帳號的密碼哈希值,對原始的Challenge進行加密。如果加密后的Challenge和服務器發送的一致,則意味著用戶擁有正確的密碼,驗證通過,否則驗證失敗。DC將驗證結果發給服務器,并最終反饋給客戶端。

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 昔阳县| 安平县| 易门县| 博客| 阿尔山市| 修武县| 乐清市| 遵义县| 新河县| 昆山市| 城口县| 萨嘎县| 青河县| 贵定县| 德令哈市| 周至县| 武平县| 潜山县| 琼中| 新河县| 富阳市| 通江县| 虞城县| 长治市| 筠连县| 囊谦县| 依兰县| 泰来县| 阿尔山市| 无锡市| 会昌县| 星子县| 五原县| 左权县| 连南| 平原县| 井冈山市| 兴安县| 沅江市| 双桥区| 临朐县|