88tcp/udp - Pentesting Kerberos
मूल जानकारी
केरबेरोस एक सिद्धांत पर काम करता है जहां यह उपयोगकर्ताओं को प्रमाणित करता है बिना उनके एक्सेस को सीधे प्रबंधित करने का। यह एक महत्वपूर्ण विभाजन है क्योंकि यह सुरक्षा ढांचे में प्रोटोकॉल की भूमिका को अंगुलियों पर रखता है।
Active Directory जैसे वातावरण में, केरबेरोस उपयोगकर्ताओं की पहचान स्थापित करने में महत्वपूर्ण है जिसे उनके गुप्त पासवर्ड को मान्यता देकर किया जाता है। यह प्रक्रिया सुनिश्चित करती है कि प्रत्येक उपयोगकर्ता की पहचान पुष्टि की जाती है पहले जब वे नेटवर्क संसाधनों के साथ बातचीत करते हैं। हालांकि, केरबेरोस अपनी क्षमता को यहाँ तक नहीं बढ़ाता कि एक उपयोगकर्ता के पास किसी विशेष संसाधन या सेवाओं पर क्या अधिकार हैं। इसके बजाय, यह उपयोगकर्ताओं की प्रमाणित करने का एक सुरक्षित तरीका प्रदान करता है, जो सुरक्षा प्रक्रिया में पहला महत्वपूर्ण कदम है।
केरबेरोस द्वारा प्रमाणीकरण के बाद, संसाधनों तक पहुंच के बारे में निर्णय लेने की प्रक्रिया को नेटवर्क के अंदर व्यक्तिगत सेवाओं को सौंपा जाता है। फिर ये सेवाएं प्रमाणित उपयोगकर्ता के अधिकार और अनुमतियों का मूल्यांकन करने के लिए जिम्मेदार होती हैं, केरबेरोस द्वारा उपयोगकर्ता के विशेषाधिकारों के बारे में प्रदान की गई जानकारी के आधार पर। यह डिज़ाइन उपयोगकर्ताओं की पहचान करने और उनके पहुंच अधिकारों का प्रबंधन करने के बीच एक अलग चिंतन का अनुमान लगाने की अनुमति देता है, वितरित नेटवर्कों में संसाधन प्रबंधन के लिए एक और लचीला और सुरक्षित दृष्टिकोण सुनिश्चित करता है।
डिफ़ॉल्ट पोर्ट: 88/tcp/udp
कर्बेरोस का दुरुपयोग कैसे करें इसे सीखने के लिए आपको एक्टिव डायरेक्टरी** के पोस्ट को पढ़ना चाहिए।**
अधिक
शोडन
port:88 kerberos
MS14-068
MS14-068 दोष एक हमलावर को एक वैध उपयोगकर्ता के कर्बेरोस लॉगिन टोकन में हस्तक्षेप करने की अनुमति देता है ताकि उच्च विशेषाधिकारों का दावा किया जा सके, जैसे डोमेन व्यवस्थापक होना। यह नकली दावा डोमेन कंट्रोलर द्वारा गलती से मान्यता प्राप्त किया जाता है, जिससे एक्टिव डायरेक्टरी वन के नेटवर्क संसाधनों तक के अनधिकृत पहुंच की अनुमति मिलती है।
अन्य उत्पीड़न: https://github.com/SecWiki/windows-kernel-exploits/tree/master/MS14-068/pykek
HackTricks स्वचालित आदेश
Last updated