infosec
45.9K subscribers
930 photos
54 videos
93 files
1.26K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🐶🐶 Kerberos простыми (нет) словами.

Очень объемная и содержательная статья про работу Kerberos:

Простое объяснение основ работы Kerberos;
Простое объяснение аутентификации между доменами;
Описание реализации передачи сообщений Kerberos как по UDP, так и по TCP;
Объяснение что такое «сервис» в понятии Kerberos и почему у «сервиса» нет пароля;
Объяснение почему в абсолютном большинстве случаев SPN служит просто для идентификации пользователя, из‑под которого запущен «сервис»;
Как система понимает, к какому типу относить то или иное имя принципала;
Рабочий код на С++, реализующий алгоритм шифрования Kerberos с AES (код реализован с применением CNG);
Как передать X.509 сертификат в качестве credentials в функцию AcquireCredentialsHandle (PKINIT);
Как сделать так, чтобы «сервис» понимал чужие SPNs (одновременная работа с credentials от нескольких пользователей);
Почему GSS‑API является основой для всего процесса аутентификации в Windows (да и в других ОС тоже);
Описание (со скриншотами из Wireshark) того, как именно передаётся AP‑REQ внутри различных протоколов (LDAP, HTTP, SMB, RPC);
Простое описание для каждого из типов делегирования Kerberos;
Код для тестирования каждого из типов делегирования, который может быть выполнен на единственной рабочей станции, без какой‑либо конфигурации кучи вспомогательных сервисов;
Описание User‑To‑User (U2U), а также код с возможностью протестировать U2U;
Ссылки на различный мой код, как то: реализация «whoami на S4U», реализация klist, библиотеки XKERB для запросов к SSPI и прочее.

➡️ https://habr.com/ru/articles/803163/

#ИБ #Kerberos
Please open Telegram to view this post
VIEW IN TELEGRAM