Windows 安全基础—域

Windows 安全基础——域篇

1.1 域的基础概念
1. 工作组和域

在介绍域之前,我们先了解一下什么是工作组。工作组是在Windows
98系统中引入的。一般按照计算机的功能划分工作组,如将不同部门的计算机划分为不同工作组。虽然对计算机划分工作组使得访问资源具有层次感,但还是缺乏统一的管理和控制机制,因此引入“域”。

**域(domain)是在本地网络上的Windows计算机集合。与工作组的平等模式不同,域是严格的管理模式。**在一个域中至少有一台域控制器(Domain
Controller,
DC),通过域控制器对域成员,即加入域的计算机、用户进行集中管理,对域成员下发策略、分发不同权限等。域控制器包含整个域中的账号、密码以及域成员的资料信息。当计算机接入网络时,要鉴别它是不是域成员,账户和密码是否在域中,这样能在一一定程度上保护网络资源。

2. 活动目录

活动目录(Active Directory,
AD)是域中提供目录服务的组件,它既是一个目录,也是一个服务。活动目录中存储着域成员的信息,其作用就是帮助用户在目录中快速找到需要的信息。

活动目录可以集中管理账号、密码、软件、环境,增强安全性,缩短的宕机时间。其优势主要表现在以下几点。

​ 1)集中管理。活动目录集中管理网络资源,类似于一本书的目录,涵盖了域中组织架构和信息,便于管理各种资源。

​ 2)便捷访问。用户登录网络后可以访问拥有权限的所有资源,且不需要知道资源位置便可快速、方便地查询。

​ 3)易扩展性。活动目录具有易扩展性,可以随着组织的壮大而扩大成大型网络环境。

3. 域控制器

域控制器类似于指挥调度中心,所有的验证、互访、策略下发等服务都由它统一管理。安装了活动目录的计算机即域控制器。

4. 域树

域树是多个域之间为建立信任关系而组成的一个连续的命名空间。域管理员不能跨域管理其他域成员,他们相互之间需要建立信任关系。不仅此信任关系是双向信任,而且信任属性可以传递。例如A和B之间是信任关系,B和C之间是信任关系,则A和C因为信任关系的传递而相互信任。他们之间可以自动建立信任关系并进行数据共享等。

命名空间是类似于Windows文件名的树状层级结构,如一个域树种父域名称为a, 它的子域即为aa.a, 以此类推,之后的子域为xxx.aa.a,如图所示:

![域1](https://img-
blog.csdnimg.cn/img_convert/72bf401c10ba990c4059def221a631ea.png)

5. 域林

域林由没有形成连续命名空间的域树组成。域林中各个域树之间命名空间不是连续的,但是它们仍共享同一个表结构、配置和全局目录。和域树类似,域林之间也有信任关系,每个域树通过建立信任关系可以交叉访问其他域中资源。如图所示:

域林的根域是第一个创建的域,与此同时第一个林也就诞生了。

![域2](https://img-
blog.csdnimg.cn/img_convert/20e7fd0713f90379658f07b63df921c7.png)

6. 信任关系

信任关系是指两个域之间的通信链路。一个域控制器因为信任关系可以验证其他域的用户,使域用户可以相互访问。

(1)信任的方向

信息关系有两个域:信任域和受信任域。

两个域建立信任关系后,受信任域方用户可以访问信任或方资源,但是信任域方无法访问受信任域方资源。这个信任关系虽然是单向的,但是可以通过建立两次信任关系使双方能够互访。

(2)信任的传递

信任关系分为可传递和不可传递。

如果A和B、B和C之间的都是信任可传递的,那么A和C之间是信任关系,可以互访资源。如果A和B之间、B和C之间都是信任不可传递的,那么A和C之间不是信任关系,无法互访资源。

(3)信任的类型

信任关系分为默认信任和其他信任,默认信任包括父子信任、域间信任,其他信任包括快捷信任、外部信任、森林信任、领域信任,如图所示:

![域3](https://img-
blog.csdnimg.cn/img_convert/7752c4dc3d62f996107c226a22e9f8f6.png)

默认信任是系统自行建立的信任关系,不需要手动创建。

  • 父子信任:在现在的域树中增加子域时,子域和父域建立信任关系,并集成父域信任关系。
  • 域间信任:在现有的域林中建立第二个域树时,将自动创建它域第一个域树的信任关系。其他信任是非系统自行建立的信任关系,需要手动创建。
  • 快捷信任:在域树或域林中通过默认信任建立的信任关系有时会因信任路径很长、访问资源容易,造成网络流量增加或访问速度变慢,访问效率低下。这种情况下,可以建立访问者与被访问者之间的快捷信任关系,提高访问效率。
  • 外部信任:构建在两个不同的森林或者两个不同的域(Windows域和非Windows域)之间的信任关系。这种信任是双向或单向的、不可传递的信任关系。
  • 森林信任:如果在Windows Server 2003功能级别,可以在两个森林之间创建一个森林信任关系。这个信任是单向或双向的、可传递的信任关系。注意:森林信任只能在两个林的根域上建立。
  • 领域信任:使用领域信任可建立非Windows Kerberos领域和Windows Server 2003或Windows Server2008域之间的信任关系。
1.2 组策略

组策略(Group
Policy)用来控制应用程序、系统设置和网络资源,通过组策略可以设置各种软件、计算机、用户策略。其主要意义在于对计算机账户及用户账户在当前计算机上的行为操作进行管控。组策略可分为本地组策略和域组策略。

1. 本地组策略

本地组策略(Local Group Policy)是组策略的基础版本,【通过win+r,
然后打开运行窗口,输入gpedit.msc命令。】它面向独立且非域的计算机,包含计算机配置及用户配置策略,如下图所示,可以通过本地组策略编辑器更改计算机中的组策略设置。例如:管理员可以通过本地组策略编辑器为计算机或特定组策略用户设置多种配置,如桌面配置和安全配置等。

![本地1](https://img-
blog.csdnimg.cn/img_convert/bdc9f9cfcc2b1026fabfc382f544b03e.png)

2. 本地组策略编辑器

1)通过按下Windows+R 组合键调出“运行”窗口并输入gpedit.msc以运行本地组策略编辑器,如下图所示:

![组策略2](https://img-
blog.csdnimg.cn/img_convert/af42ce3dc3afc6a4df240cddce4dc93c.png)

2)进入本地组策略编辑器,如下图所示

![组策略1](https://img-
blog.csdnimg.cn/img_convert/69d3e42acc3dcb213f232d6c58fba24d.png)

3)依次选择“计算机配置” → “Windows设置" → ”脚本(启动/关机)“,然后选择”启动“选项,如下图所示:

![本地2](https://img-
blog.csdnimg.cn/img_convert/9067bff7f22c329f4699af8ed933098f.png)

4)单击”脚本/(启动/关机)“界面中的”属性“链接,如图所示

![组策略4](https://img-
blog.csdnimg.cn/img_convert/84d879109b41baf1a59fa66d547fdc19.png)

5)在这里可以设置开机时启动的脚本,如下图所示:

![本地3](https://img-
blog.csdnimg.cn/img_convert/4716526fce8d7d4e034ae1993a813723.png)

6)单击”显示文件“按钮就会打开一个目录,可以向该目录投放后门木马,实现权限维持,如下图所示:

![本地4](https://img-
blog.csdnimg.cn/img_convert/6f2f62e7022269ef67b8cce400817ae2.png)

3. 域组策略

域组策略(Domain Policy)是一组策略的集合,可通过设置整个域的组策略来影响域内用户及计算机成员的工作环境,以降低用户单独配置错误的可能性。

4. 域组策略实现策略分发

1)在DC中打开组策略管理,如下图所示:

![DC1](https://img-
blog.csdnimg.cn/img_convert/880023657a6985091e42cf4234601858.png)

2)新建组策略对象,利用组策略对内网中的用户批量执行文件,如下图所示:

![DC2](https://img-
blog.csdnimg.cn/img_convert/4d2d16142907fd47f4c5b0d82ee16e83.png)

![DC3](https://img-
blog.csdnimg.cn/img_convert/03133b4a7d34301209900e3208e60f7f.png)

4)使用组策略管理用户登录配置,如下图所示:

![DC4](https://img-
blog.csdnimg.cn/img_convert/f04fa1cf929cd1ded455091a88c24930.png)

5)双击“登录”项目后打开显示文件,如下图所示:

![DC5](https://img-
blog.csdnimg.cn/img_convert/161078405e30e450302257adccf66326.png)

6)如图所示,在显示的文件夹中手动创建一个test.bat文件。(此文件主要用于在启动时自己打开计算器。)

![DC7](https://img-
blog.csdnimg.cn/img_convert/82c7a8f38e6e3be8b88966ed251e6f1e.png)

7)将test.bat批处理文件添加到登录脚本中,如图所示:

![DC11](https://img-
blog.csdnimg.cn/img_convert/9376f3c5390ff566ca6efa74a43fdf9c.png)

8)将当前域组策略链接到现有GPO

9)使用gpupdatep /forCE命令强制更新刚才创建的策略,如图所示:

![DC8](https://img-
blog.csdnimg.cn/img_convert/37e67d2b2a4e8933a54ce3d6f59fb9c1.png)

10)登录域账号进行策略验证。通过验证发现,当域账号登录成功时,会自动弹出我们创建的“启动计算器”策略,如下图所示:

![DC10](https://img-
blog.csdnimg.cn/img_convert/e9b2ec2ed021291f8a58081bff479ff8.png)
如图所示:

[外链图片转存中…(img-rIXSqioQ-1702362474716)]

10)登录域账号进行策略验证。通过验证发现,当域账号登录成功时,会自动弹出我们创建的“启动计算器”策略,如下图所示:

[外链图片转存中…(img-DoVvTN9Y-1702362474717)]

学习计划安排


我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析

  • 10
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: AD管理与维护PDF是一份指南,旨在协助管理员更好地管理和维护Active Directory(AD)。这份指南涵盖了众多主题,包括AD的基本概念、结构的设计、账户和组的管理、安全性的保障、备份和恢复等内容。 对于管理员,AD的管理与维护是极其重要的任务。因为AD是整个企业的身份验证和授权基础,如果其出现问题,会直接影响到企业的正常运营。在这种情况下,管理员需要对AD进行积极的管理和维护,以确保其高效运行。 首先,管理员应该熟悉AD的基本概念和结构。AD由树和林组成,每个树由一个根和一个或多个子组成。在设计结构时,管理员需要考虑企业的组织结构和安全策略,以确保的可管理性和安全性。 其次,管理员需要管理账户和组。管理员可以创建、修改和删除账户和组,以满足企业的运营需求。管理员需要确保账户和组的命名规则符合公司的标准,并采取措施保证账户和组的安全性,例如启用密码策略和权限控制等。 此外,管理员还需要关注安全性。管理员可以通过加强密码策略、启用安全日志记录和审计等方式来提高AD安全性。管理员还需要对控制器进行定期检查和升级,以确保其运行正常并防止潜在的安全漏洞。 最后,管理员需要备份和恢复AD。管理员可以使用AD备份和恢复工具来备份和恢复AD中的数据。管理员需要确保备份数据的安全性,并定期测试备份和恢复过程,以确保其可行性。 综上所述,AD管理与维护PDF是一份非常实用的指南,可帮助管理员更好地管理和维护AD。管理员应该密切关注该指南中的建议,并根据企业的实际情况进行相应的操作,以确保AD的高效运行和安全性。 ### 回答2: AD是一种用于管理计算机和用户身份的计算机网络服务,可以集中控制计算机网络中的资源。 AD管理与维护pdf是一份指导书,向管理员提供有关AD管理和维护的详细信息。该指南包含了各种管理任务,如创建和管理用户帐户、组和计算机帐户,为用户和计算机提供授权,管理安全性策略和运行记录等。管理员可以在该指南中找到适合自己环境的最佳实践,以保证AD安全性、可靠性和高效性。 在这份指南中,管理员将学习如何监视AD并诊断各种问题,如身份验证问题、日志文件问题、配置问题等。管理员将学会识别问题的来源并采取适当的措施来解决问题。此外,指南还提供了一些工具和技术,如Windows故障排除向导和AD故障排除实用程序等,以帮助管理员有效地管理和维护AD。 最后,AD管理与维护pdf还介绍了一些最佳实践,如备份和还原AD、使用控制器更改日志、监视活动目录服务等。管理员可以使用这些最佳实践来确保AD的高可用性和可靠性,减少系统故障的风险。 总之,AD管理与维护pdf是一份非常重要的指南,有助于管理员了解AD的基本操作和故障排除技术,以确保计算机网络的安全性和稳定性。 ### 回答3: AD管理与维护PDF文件旨在为IT管理员提供实用的指南来管理和维护Microsoft Active Directory环境。AD是一种在整个企业中管理用户、计算机、组和其他对象的层次结构。AD管理与维护PDF文件包含以下主要内容: 1. AD的设计和实施:该PDF文件提供有关如何计划、设计和实施AD结构的指导。这包括如何定义边界、控制器和组织单位(OU),如何配置控制器以及如何配置策略。 2. AD安全性:该PDF文件详细介绍了保护AD免受恶意攻击和数据泄露的最佳实践。这包括如何使用安全组、提高密码策略的强度和启用安全审计日志。 3. AD的性能优化:该PDF文件还提供了有关如何优化AD性能的建议。这包括如何配置控制器硬件、如何为控制器分配足够的系统资源以及如何识别和解决性能瓶颈。 4. AD的备份和恢复:该PDF文件还涵盖了如何成功备份和恢复AD的最佳实践。这包括如何确定备份策略、如何处理故障转移以及如何执行数据恢复。 5. 常见的AD管理任务:该PDF文件还包括常见的AD管理任务,例如添加或删除用户帐户、管理组成员资格、移动对象以及使用命令行工具进行所有这些任务。 总的来说,该PDF文件提供了IT管理员所需的一切关于AD管理与维护的知识。让IT管理员能够更好地理解AD的工作原理,以及如何保护和优化AD的性能,确保在企业级环境中稳定运作。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值