Preguntas con etiqueta 'active-directory'

2
respuestas

Separación de tareas para la creación de cuentas de usuario

¿Existen implementaciones (como Active Directory) que hayan aplicado la separación de tareas a la creación de cuentas de usuario, lo que requeriría que la tarea de creación de cuenta de usuario y la tarea de aprobación sean realizadas por dos us...
hecha 11.11.2018 - 21:55
1
respuesta

Múltiples capas de seguridad para servicios de intranet SOA REST

Para las aplicaciones de intranet que ya utilizan Active Directory, ¿hay algún punto o beneficio para agregar una segunda capa de seguridad como OAuth al acceder a los servicios REST de SOA? Somos nuevos en SOA y REST y no estamos muy orientados...
hecha 25.03.2012 - 22:17
1
respuesta

Especificaciones de herramientas y computadoras para descifrar contraseñas [cerrado]

Para perfeccionar mis habilidades de prueba de penetración, quiero intentar descifrar hashes NTLM / NTLMv2 (a través del ataque de lista de palabras / diccionario) extraídos de la base de datos Active Directory / SAM, donde las contraseñas subya...
hecha 08.05.2018 - 12:29
1
respuesta

¿Es posible causar un ataque de DOS en un dominio falsificando la solicitud NTP del DC?

Según esta página :    Tenga en cuenta que el Protocolo de tiempo de red (NTP) no está autenticado, y   sin cifrar, y es posible que un intruso falsifique la raíz del tiempo   fuente, lo que hace que el tiempo incorrecto se establezca en el...
hecha 15.12.2014 - 21:10
1
respuesta

¿Hash de lanman idénticos en las cuentas de AD?

Corrí el módulo smart_hashdump de metasploit contra mis controladores de dominio (2008r2), tratando de encontrar cualquier cuenta que aún tenga hashes de lanman en su lugar. Estos deberían haber sido desactivados hace mucho tiempo. Solo e...
hecha 16.06.2014 - 19:59
1
respuesta

iOS auth / auth con un servicio web REST

Actualmente estamos en la fase de diseño de un nuevo "Servidor Gateway" que queremos desarrollar. Nuestro servidor tiene un servicio de REST. Mi tarea es encontrar opciones viables para proteger el acceso al Servicio REST mencionado anteriorment...
hecha 28.02.2013 - 15:38
2
respuestas

¿Por qué el cifrado de los datos resultaría en una llamada a un controlador de dominio?

Este artículo de KB menciona un problema en el que la firma o el cifrado de información puede dar lugar a una llamada de E / S de la red a un controlador de dominio. Al parecer, el SignData y VerifyData de RSACryptoServiceProvider busca el...
hecha 28.06.2012 - 03:33
1
respuesta

¿Cómo puedo restringir las tarjetas inteligentes de Windows para la autenticación AD para que no se implique "anyExtendedKeyUsage"?

Este documento describe cómo hay 3 formas de restringir un certificado de SmartCard    El campo Uso mejorado de clave define uno o más propósitos para los cuales   La clave pública puede ser utilizada. RFC 5280 dice "en general, [sic] el EK...
hecha 02.06.2012 - 19:48
2
respuestas

Implicaciones de usar la cuenta domain \ computername $ para servir datos de SQL a IIS

Uno de nuestros programadores está intentando que la autenticación de Windows funcione en una nueva aplicación web que está desarrollando (.Net 4.0, MVC, a través de IIS 7.0 / 7.5). La aplicación se conecta a un servidor de base de datos de S...
hecha 08.05.2013 - 11:49
2
respuestas

Kerberos delegación no restringida para el usuario

He notado que hay una opción para configurar "Confiar en este usuario para la delegación a cualquier servicio" que se puede configurar para los usuarios del servicio. He leído mucho sobre la delegación sin restricciones con respecto a las comput...
hecha 17.10.2018 - 11:22