chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

NTLM身份驗證:揭秘Windows網(wǎng)絡(luò)安全的秘密武器

虹科網(wǎng)絡(luò)可視化技術(shù) ? 2023-09-23 08:04 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

什么是 NTLM?

NTLM 是一種身份驗證協(xié)議,用于驗證 IT 系統(tǒng)中的用戶身份。它于 1993 年發(fā)布,后來于 1998 年通過 NTLMv2 進(jìn)行了改進(jìn)。NTLM 是較舊的 LM 協(xié)議的繼承者,該協(xié)議曾在 20 世紀(jì) 80 年代用于 Microsoft 的 LAN Manager 產(chǎn)品。那個時候,計算機網(wǎng)絡(luò)比較簡單,沒有連接到互聯(lián)網(wǎng)。主要問題是通過竊聽網(wǎng)絡(luò)登錄流量來竊取用戶密碼。為了減輕這種風(fēng)險,NTLM 不會通過網(wǎng)絡(luò)發(fā)送用戶密碼。相反,它使用密碼哈希作為用戶了解密碼的證據(jù)。

NTLM 如何工作?

以下是 NTLM 身份驗證工作原理的分步過程:

1、客戶端請求:客戶端發(fā)送請求以訪問服務(wù)器上的網(wǎng)絡(luò)資源(例如,文件共享、Web 服務(wù)器)。

2、服務(wù)器質(zhì)詢:服務(wù)器以質(zhì)詢進(jìn)行響應(yīng),這是客戶端在身份驗證過程中需要使用的隨機值。質(zhì)詢是每次身份驗證嘗試的唯一值。

3、客戶端響應(yīng) (NTLMv1):客戶端使用質(zhì)詢和以 NTLM 哈希格式哈希的用戶憑據(jù)(用戶名和密碼)生成 NTLMv1 響應(yīng)。NTLM 哈希是用戶密碼的單向哈希,這比以明文形式發(fā)送密碼更安全。該響應(yīng)被發(fā)送回服務(wù)器。

4、服務(wù)器驗證 (NTLMv1):服務(wù)器接收客戶端的響應(yīng),并使用存儲的用戶密碼的 NTLM 哈希來驗證響應(yīng)。如果響應(yīng)有效,服務(wù)器將授予對所請求資源的訪問權(quán)限。

5、客戶端響應(yīng) (NTLMv2):在 NTLM 的更安全變體中,客戶端可以使用 NTLMv2。在這種情況下,客戶端使用質(zhì)詢和附加數(shù)據(jù)(例如客戶端和服務(wù)器的時間戳)生成 NTLMv2 響應(yīng)。與 NTLMv1 相比,這使其更能抵抗某些類型的攻擊。

6、服務(wù)器驗證 (NTLMv2):如果客戶端使用 NTLMv2,服務(wù)器將使用存儲的用戶密碼 NTLM 哈希值和身份驗證請求中的其他數(shù)據(jù)來驗證響應(yīng)。

7、授予訪問權(quán)限:如果服務(wù)器驗證客戶端的響應(yīng)(NTLMv1 或 NTLMv2),則會授予對所請求網(wǎng)絡(luò)資源的訪問權(quán)限。客戶端現(xiàn)在可以安全地訪問資源。

NTLM 和 Kerberos 之間的區(qū)別

Kerberos 是一種身份驗證協(xié)議,它取代 NTLM 成為 Windows 2000 及更高版本上的標(biāo)準(zhǔn)身份驗證工具。NTLM 和 Kerberos 之間的主要區(qū)別在于它們的身份驗證過程。NTLM 使用三次握手,而 Kerberos 使用由票證授予服務(wù)或密鑰分發(fā)中心組成的兩部分流程。另一個區(qū)別是 NTLM 中使用密碼散列,而 Kerberos 中使用加密。盡管 Kerberos 是默認(rèn)身份驗證方法,但 NTLM 可以在身份驗證失敗時充當(dāng)備份。

NTLM 身份驗證的問題

NTLM 身份驗證是一種過時且薄弱的協(xié)議,按照當(dāng)今的標(biāo)準(zhǔn)來看并不安全。它容易受到各種攻擊,并且缺乏重要的安全功能,例如多因素身份驗證。該協(xié)議使用已知的哈希算法,無需加鹽,因此容易受到暴力攻擊。此外,NTLM 不支持現(xiàn)代加密方法,并且依賴于受損的 MD4 哈希函數(shù)??傮w而言,NTLM 很容易受到損害,應(yīng)該用 Kerberos 等更安全的協(xié)議替代。

NTLM 的優(yōu)點和挑戰(zhàn)

如前所述,NTLM 是一種過時的協(xié)議,因此與 Kerberos 等現(xiàn)代解決方案相比,其優(yōu)勢有限。然而,其避免不受保護(hù)的密碼傳輸的最初目的仍然是真實的。然而,依賴 NTLM 身份驗證有明顯的缺點,其中包括:

有限身份驗證:NTLM 依賴質(zhì)詢-響應(yīng)協(xié)議,不支持多重身份驗證 (MFA),后者通過使用多條信息進(jìn)行用戶驗證來增強安全性。

安全漏洞:NTLM 中簡單的密碼哈希使系統(tǒng)容易受到哈希傳遞和暴力攻擊等攻擊。

過時的加密技術(shù):NTLM 未能利用最新的加密技術(shù)來增強密碼安全性。

如何使用 NTLM 保護(hù)您的網(wǎng)絡(luò)?

為了增強安全性,由于眾所周知的安全漏洞,組織應(yīng)盡量減少 NTLM 的使用。但是,對于那些出于兼容性原因仍依賴 NTLM 的組織,提供以下建議:

實施 NTLM 緩解措施:為了防止 NTLM 中繼攻擊,有必要在所有相關(guān)服務(wù)器上啟用服務(wù)器簽名和身份驗證擴展保護(hù) (EPA)。

應(yīng)用補丁:使用 Microsoft 提供的最新安全更新使系統(tǒng)保持最新狀態(tài),以確保提供最大程度的保護(hù)。

利用先進(jìn)技術(shù):采用先進(jìn)的 NTLM 中繼檢測和預(yù)防技術(shù),例如通道綁定,通過將 NTLM 會話綁定到底層傳輸通道來確保 NTLM 會話的完整性。

識別弱 NTLM 變體:某些 NTLM 客戶端利用不發(fā)送消息完整性代碼 (MIC) 的弱變體,從而增加了網(wǎng)絡(luò)遭受 NTLM 中繼攻擊的脆弱性。識別并解決這些微弱的變化。

監(jiān)控 NTLM 流量:通過密切監(jiān)控網(wǎng)絡(luò)中不安全的 NTLM 流量的使用情況來限制其使用。

消除 LM 響應(yīng):消除發(fā)送 Lan Manager (LM) 響應(yīng)的客戶端,并將組策略對象 (GPO) 網(wǎng)絡(luò)安全配置為拒絕 LM 響應(yīng)。

總之,NTLM 身份驗證協(xié)議已經(jīng)過時,并且存在一些使其不安全的弱點。這些弱點包括容易破解密碼以及容易遭受傳遞攻擊。NTLM 還缺乏相互身份驗證和會話安全等現(xiàn)代安全功能,使其不適合當(dāng)前的網(wǎng)絡(luò)環(huán)境。它與其他身份驗證協(xié)議的互操作性有限,并且在處理大規(guī)模身份驗證請求時效率不高。組織應(yīng)考慮遷移到更安全、更現(xiàn)代的身份驗證協(xié)議(例如 Kerberos 或 OAuth),以提高安全性、互操作性和可擴展性。這將有助于保護(hù)敏感數(shù)據(jù)、降低風(fēng)險并與現(xiàn)代技術(shù)集成。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3623

    瀏覽量

    92655
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3414

    瀏覽量

    62477
  • 身份驗證
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    10296
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    Microchip SHA104安全認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    Microchip Technology SHA104身份驗證IC設(shè)計用于為一次性和生態(tài)系統(tǒng)控制應(yīng)用提供128位對稱安全。這些身份驗證IC設(shè)計用作配套器件,與微控制器/微處理器無關(guān)。SHA104
    的頭像 發(fā)表于 10-11 11:06 ?187次閱讀
    Microchip SHA104<b class='flag-5'>安全</b>認(rèn)證芯片技術(shù)解析與應(yīng)用指南

    基于SHA105 CryptoAuthentication?芯片的硬件安全設(shè)計指南

    Microchip Technology SHA105身份驗證IC旨在為一次性和生態(tài)系統(tǒng)控制應(yīng)用提供128位對稱安全性。該認(rèn)證IC設(shè)計用作配套器件,與微控制器/微處理器無關(guān)。SHA105身份驗證IC
    的頭像 發(fā)表于 10-11 10:51 ?193次閱讀
    基于SHA105 CryptoAuthentication?芯片的硬件<b class='flag-5'>安全</b>設(shè)計指南

    華為亮相2025國家網(wǎng)絡(luò)安全宣傳周

    2025國家網(wǎng)絡(luò)安全宣傳周(以下簡稱“網(wǎng)安周”)在昆明正式開幕。今年大會主題為“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,網(wǎng)安周以會議、論壇、競賽、展覽等多種形式著力展示創(chuàng)新成果。大會期間,華為眾多重磅
    的頭像 發(fā)表于 09-16 15:12 ?633次閱讀
    華為亮相2025國家<b class='flag-5'>網(wǎng)絡(luò)安全</b>宣傳周

    看不見的安全防線:信而泰儀表如何驗證零信任有效性

    應(yīng)運而生。其\"永不信任,始終驗證\"的核心理念,將安全重心從依賴網(wǎng)絡(luò)位置判定可信度轉(zhuǎn)向身份認(rèn)證與動態(tài)授權(quán),實現(xiàn)對每次訪問請求的精細(xì)化管控。這一理念重新定義了現(xiàn)代
    發(fā)表于 09-09 15:33

    耐達(dá)訊RS232轉(zhuǎn)Ethercat網(wǎng)關(guān):建筑驅(qū)動連接的“秘密武器

    在建筑行業(yè)中,工程師們常常會面臨各種設(shè)備連接的挑戰(zhàn)。特別是驅(qū)動器的連接,其穩(wěn)定性和高效性直接影響著建筑設(shè)備的運行。而耐達(dá)訊通信技術(shù)Rs232轉(zhuǎn)Ethercat網(wǎng)關(guān),就是解決這些問題的“秘密武器
    發(fā)表于 07-21 15:29

    圖書館WiFi總掉線?我的秘密武器居然是它.

    裝著蜂鳥IP客戶端,堪稱當(dāng)代大學(xué)生的“數(shù)字生存工具包”~ ??PS:?? 本文純屬個人體驗,圖書館WiFi和蜂鳥IP都沒給我廣告費(如果有,請給我打錢)。如果你也在圖書館被網(wǎng)絡(luò)折磨過,不妨試試這個“秘密武器”?
    發(fā)表于 06-10 18:05

    為您揭秘工業(yè)網(wǎng)絡(luò)安全

    隨著數(shù)字連接技術(shù)的普及,帶寬不斷提升,從工廠車間到生產(chǎn)流程的每個角落都能實時訪問更深層次的信息。然而,這種技術(shù)紅利也帶來了日益嚴(yán)峻的網(wǎng)絡(luò)安全風(fēng)險。新型工業(yè)以太網(wǎng)技術(shù)基礎(chǔ)設(shè)施通過為每個節(jié)點分配IP地址并移除網(wǎng)關(guān)設(shè)備,極大地簡化了系統(tǒng)架構(gòu),因此,保護(hù)設(shè)備和系統(tǒng)免受網(wǎng)絡(luò)攻擊顯得
    的頭像 發(fā)表于 05-17 11:17 ?747次閱讀
    為您<b class='flag-5'>揭秘</b>工業(yè)<b class='flag-5'>網(wǎng)絡(luò)安全</b>

    如何使用PN7制作具有5180字節(jié)UID的身份驗證mifare plus?

    我正在開發(fā)的讀卡器使用 PN5180。 我想讀取 7 字節(jié) UID 的 Mifare Plus ev1 卡 但 PN5180數(shù)據(jù)表僅解釋了4字節(jié) UID 卡。 如何使用 PN7 制作具有 5180 字節(jié) UID 的身份驗證 mifare plus 請幫我怎么做。
    發(fā)表于 04-01 06:37

    Lansweeper:強化網(wǎng)絡(luò)安全與資產(chǎn)管理

    使用 Lansweeper 全面了解您的 IT 資產(chǎn)清單 保護(hù)任何東西的第一步是知道你擁有什么 全可見性 發(fā)現(xiàn)您甚至不知道的資產(chǎn)并消除盲點。 風(fēng)險緩解 通過審計預(yù)防措施預(yù)測潛在的網(wǎng)絡(luò)安全攻擊。 威脅
    的頭像 發(fā)表于 02-19 13:59 ?875次閱讀

    提升光伏系統(tǒng)效能的秘密武器:380V到660V的變壓器探秘

    提升光伏系統(tǒng)效能的秘密武器:380V到660V變壓器的技術(shù)革命 引言:光伏系統(tǒng)的效率瓶頸與破局者 光伏發(fā)電的規(guī)?;瘧?yīng)用正在加速全球能源轉(zhuǎn)型,但傳統(tǒng)光伏系統(tǒng)面臨兩大核心挑戰(zhàn):一是低壓(如380V)組串
    的頭像 發(fā)表于 02-18 08:49 ?1056次閱讀
    提升光伏系統(tǒng)效能的<b class='flag-5'>秘密武器</b>:380V到660V的變壓器探秘

    高低溫測試箱:解鎖電子產(chǎn)品環(huán)境適應(yīng)性的秘密武器

    領(lǐng)域,產(chǎn)品的環(huán)境適應(yīng)性已成為衡量其質(zhì)量的重要標(biāo)準(zhǔn)之一。而高低溫測試箱,正是解鎖電子產(chǎn)品環(huán)境適應(yīng)性這一難題的秘密武器。高低溫測試箱,顧名思義,是一種能夠模擬極端高低溫環(huán)境
    的頭像 發(fā)表于 02-11 14:05 ?1183次閱讀
    高低溫測試箱:解鎖電子產(chǎn)品環(huán)境適應(yīng)性的<b class='flag-5'>秘密武器</b>

    Java微服務(wù)中如何確保安全性?

    在Java微服務(wù)架構(gòu)中確保安全性,可以采取以下措施: 身份驗證與授權(quán): 使用OAuth 2.0和OpenID Connect框架進(jìn)行身份驗證和授權(quán)。OAuth2允許用戶在不分享憑證的情況下授權(quán)第三方
    的頭像 發(fā)表于 01-02 15:21 ?916次閱讀

    工業(yè)網(wǎng)絡(luò)管理新紀(jì)元:揭秘五大“利器”,化繁為簡的智慧轉(zhuǎn)型

    亟需解決的難題。本文將揭秘五大“秘密武器”, 助力工業(yè)網(wǎng)絡(luò)管理化繁為簡,邁向智能化、高效化 的新紀(jì)元。 秘密武器一 統(tǒng)一平臺,集成管理(一站式解決方案,打破信息孤島) 在復(fù)雜的工業(yè)環(huán)境
    的頭像 發(fā)表于 12-21 17:51 ?659次閱讀
    工業(yè)<b class='flag-5'>網(wǎng)絡(luò)</b>管理新紀(jì)元:<b class='flag-5'>揭秘</b>五大“利器”,化繁為簡的智慧轉(zhuǎn)型

    加密算法在網(wǎng)絡(luò)安全中扮演什么角色?

    加密算法在網(wǎng)絡(luò)安全中扮演著至關(guān)重要的角色,以下是它們的主要功能和作用: 保護(hù)數(shù)據(jù)機密性 : 加密算法確保只有授權(quán)用戶才能訪問敏感數(shù)據(jù),防止數(shù)據(jù)在傳輸或存儲過程中被未授權(quán)訪問。 確保數(shù)據(jù)完整性
    的頭像 發(fā)表于 12-17 16:00 ?775次閱讀

    最有效的云服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施

    云服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施是確保云服務(wù)穩(wěn)定性和數(shù)據(jù)安全的關(guān)鍵環(huán)節(jié),最有效的云服務(wù)器網(wǎng)絡(luò)安全防護(hù)措施包括基礎(chǔ)防護(hù)措施、訪問控制與身份驗證、監(jiān)控與審計、入侵檢測與防御、高級防護(hù)措施、應(yīng)急響應(yīng)
    的頭像 發(fā)表于 10-31 09:51 ?1141次閱讀