“Conocimientos Redes>Seguridad de Red

Cómo determinar Kerberos Aplicaciones Aware

2013/12/10
Kerberos es un protocolo de autenticación de red desarrollado por MIT que utiliza billetes cifrados sensibles al tiempo, en lugar de las contraseñas para realizar una acción en una red. La ventaja de Kerberos es que los usuarios no envían contraseñas sin cifrar a través de la red. Uso de Kerberos , una red no puede ser comprometida por los atacantes que utilizan analizadores de paquetes para robar los identificadores de usuario y contraseñas. La desventaja de Kerberos es que todas las aplicaciones y sistemas de la red son modificados para ser consciente de Kerberos o keberized . Aplicaciones Kerberos con conciencia de obtener entradas desde el servidor central Kerberos para autenticar transacciones. Modificación de las aplicaciones a ser consciente de Kerberos puede ser un proceso costoso y consume mucho tiempo . Instrucciones
1

acceder al Centro de distribución de claves Kerberos ( KDC ) de acogida. El KDC es el componente crítico del sistema Kerberos. La mayoría de los lugares en ejecución Kerberos mantienen el KDC en un lugar físicamente bloqueada. El KDC normalmente se ejecuta en un ordenador que no permita el acceso de inicio de sesión remoto.
2

Type " klist " y pulse Enter. Kerberos muestra todas las entradas autorizadas , con fechas de vencimiento de la red.

3 Desplácese por la lista y buscar el nombre de host del servidor de aplicaciones . Si no ve la aplicación , la aplicación no puede estar actualmente en uso. Continuar con el paso 4 para buscar la aplicación en la base de datos KDC maestro .
4

Type " KDB_EDIT " y pulse Enter .
5

Introduzca la contraseña maestra de base de datos Kerberos.
6

Tipo en el " nombre principal " del sistema donde es el nombre de la aplicación , a continuación, pulse Intro.
7

Tipo < ; application_hostname > en la " instancia" del sistema donde es el nombre de host del servidor de aplicaciones, a continuación, pulse Intro. Kerberos muestra toda la información en la base de datos relativa a la aplicación. Si la aplicación se encuentra en la base de datos del KDC , es una aplicación consciente de Kerberos .

Seguridad de Red
Cómo dejar direcciones IP del uso de Mi conexión
Cómo desarrollar un servidor Proxy
Cómo ver los sitios web bloqueados en los Emiratos Árabes Unidos
Web 2.0 Desventajas de seguridad y ventajas de seguridad Web 2.0
Cómo crear un conjunto de reglas de Snort
Cisco Descripción del trabajo
Cómo encontrar un puerto VNC
Restrictiva Firewall de Seguridad
Conocimientos Informáticos © http://www.ordenador.online