ADDS:设置域间信任 SID Filter Quarantining

本文介绍了如何在Active Directory Domain Services(ADDS)中设置域间信任的SID Filter Quarantining,以防止恶意攻击者利用SID历史记录属性提升权限。Windows Server 2003默认对新外部信任启用此功能,但Windows 2000 Server需要手动配置。内容包括SID过滤器隔离的启用、确认和禁用步骤,以及安全建议。
摘要由CSDN通过智能技术生成

1、技术规范:

   Active Directory 中的安全主体具有称为 SID 历史记录(SID History)的属性,域管理员可以向其中添加用户旧的安全标识符(Security Identifier,SID)。这在 Active Directory 迁移期间很有用,因为管理员不需要修改大量资源的访问控制列表(Access Control List,ACL),并且用户可以使用他们的旧 SID 来访问资源。但是,在某些情况下,攻击者或恶意管理员可能会破坏受信任域中的域控制器,从而使用 SID 历史记录属性(sIDHistory)将 SID 与新用户帐户相关联,从而授予自己未经授权的权限。为帮助防止此类攻击,Windows Server 2003 自动对由 Windows Server 2003 域控制器创建的所有外部信任启用 SID 筛选器隔离(SID Filter Quarantining)。使用运行带有 SP3 或更早版本的 Windows 2000 Server 的域控制器创建的外部信任必须手动配置以启用 SID 筛选器隔离。

   不能关闭 Windows Server 2003 中为新创建的外部信任启用 SID 筛选器隔离的默认行为。默认情况下,从运行 Windows 2000 Server SP3 或更早版本的域控制器创建的外部信任不会强制 SID 筛选器隔离。

   可以使用 SID 筛选器隔离从特定域中筛选出存储在 SID 历史记录中的迁移 SID。例如,如果存在外部信任关系,即一个域 Contoso(运行 Windows 2000 Server 域控制器)信任另一个域 Cpandl(也运行 Windows 2000

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生活在香樟园里

你的鼓励是我前进的最大动力!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值