Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como determinar Kerberos Applications Aware
Kerberos é um protocolo de autenticação de rede desenvolvido pelo MIT que utiliza bilhetes sensíveis ao tempo em vez de senhas criptografadas para executar uma ação em uma rede. A vantagem de Kerberos é que os usuários não enviar senhas não criptografadas através da rede. Usando Kerberos, uma rede não pode ser comprometida por atacantes que usam sniffers para roubar IDs de usuário e senhas . A desvantagem de Kerberos é que todas as aplicações e sistemas na rede são modificados para se tornar Kerberos -aware ou keberized . Aplicações kerberizados obter bilhetes a partir do servidor central Kerberos para autenticar transações. Modificando as candidaturas a Kerberos -aware pode ser um processo caro e demorado . Instruções
1

Acesse o Centro de Distribuição de Chaves Kerberos (KDC) host. O KDC é o componente crítico do sistema Kerberos. A maioria dos locais que funcionam Kerberos manter o KDC em um local fisicamente bloqueado . O KDC normalmente é executado em um computador que não permite o acesso de login remoto.
2 Tipo

" klist " e pressione Enter. Kerberos exibe todos os bilhetes autorizadas com datas de validade na rede.
3

Percorra a lista e procure o nome do host do servidor de aplicativos. Se você não vir o aplicativo, o aplicativo pode não estar atualmente em uso . Continue para o Passo 4 para procurar o aplicativo no banco de dados mestre KDC .
4 Tipo

" KDB_EDIT " e pressione Enter.
5

Digite a senha mestre do banco de dados Kerberos.
6

Digite no " nome principal " prompt de onde é o nome do aplicativo , em seguida, pressione Enter.
7

Digite < ; application_hostname > no "Instância" prompt de onde é o nome do host do servidor de aplicação, em seguida, pressione Enter. Kerberos exibe todas as informações no banco de dados relacionado com a aplicação . Se o aplicativo estiver no banco de dados KDC , é uma aplicação de Kerberos -aware.

Anterior :

Próximo : No
  Os artigos relacionados
·Como transformar o Windows Firewall Off na Linha de Com…
·Questões Éticas da Computer Hacking 
·Dicas para Entender SSL 
·Como desativar a capacidade do usuário para alterar um…
·Como saber se você está sendo atingido por um ataque …
·Como determinar se um computador remoto está ligado 
·Como calcular o MD5 Arquivos do Windows 
·Como bloquear o Google Analytics via IPTables 
·Cisco PIX 515E Specs 
·Como ignorar o processo de validação Two-Step 
  Artigos em destaque
·Como ocultar sua chave endereço IP 
·Como faço para alterar o MTU em um Modem 
·Como configurar uma rede LAN Home 
·Como criar uma ACL 
·Como adicionar um usuário na rede Microsoft 
·O que é um Proxy Auto 
·O que é um adaptador ISATAP Microsoft 
·Como instalar um 10Base-T NIC cartão em um computador …
·Como configurar seu endereço IP 
·O que é o Frame Relay 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados