- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
组策略设置系列篇之“安全选项”-3
选项, 设置
网络安全:不要在下次更改密码时存储 LAN Manager 的哈希值
此策略设置确定在下次更改密码时 LAN Manager 是否可以存储新密码的哈希值。
“网络安全:不要在下次更改密码时存储 LAN Manager 的哈希值”设置的可能值为:
?
已启用
?
已禁用
?
没有定义
漏洞:试图访问用户名和密码哈希的攻击者可能会以 SAM 文件作为目标。这类攻击使用特殊工具破解密码,然后使用这些密码来模拟用户并获得对网络资源的访问。启用此策略设置不会禁止这些类型的攻击,但会使这类攻击的成功变得困难得多。
对策:将“网络安全:不要在下次更改密码时存储 LAN Manager 的哈希值”设置配置为“已启用”。要求所有用户在下次登录域时都设置新密码,以便 LAN Manager 哈希被删除。
潜在影响:早期操作系统(如 Windows 95、Windows 98 和 Windows ME)以及一些第三方应用程序将失败。
网络安全:在超过登录时间后强制注销
此策略设置确定在超过用户帐户的有效登录时间后,是否要断开连接到本地计算机的用户。此设置影响 SMB 组件。如果启用此策略设置,会在客户端的登录时间用完时断开与 SMB 服务器的客户端会话。如果禁用此策略设置,已建立的客户端会话在超过客户端登录时间后继续进行。
“网络安全:在超过登录时间后强制注销”设置的可能值为:
?
已启用
?
已禁用
?
没有定义
漏洞:如果禁用此策略设置,则在为用户分配的登录时间用完之后,用户仍能继续连接到计算机。
对策:将“网络安全:在超过登录时间后强制注销”设置配置为“已启用”。此策略设置不适用于管理员帐户。
潜在影响:当用户的登录时间用完时,SMB 会话将终止。用户在他们的下一次计划访问时间开始之前将无法登录到计算机。
网络安全:LAN Manager 身份验证级别
LAN Manager (LM) 是早期 Microsoft 客户端/服务器软件系列,它允许用户将多台个人计算机连接在单个网络上。网络功能包括透明文件和打印共享、用户安全性功能以及网络管理工具。在 Active Directory 域中,Kerberos 协议是默认的身份验证协议。但是,如果因某种原因未协商 Kerberos 协议,则 Active Directory 将使用 LM、NTLM 或 NTLMv2。
LAN Manager 身份验证协议(包括 LM、NTLM 和 NTLM 版本 2 (NTLMv2) 变体)用于在所有 Windows 客户端执行以下操作时对其进行身份验证:
? 加入到域中? 在 Active Directory 林之间进行身份验证? 向低级别域验证身份? 向非运行 Windows 2000、Windows Server 2003 或 WindowsXP 的计算机验证身份? 向不在域中的计算机验证身份
“网络安全:LAN Manager 身份验证级别”设置的可能值为
:? 发送 LM 和 NTLM 响应? 发送 LM 和 NTLM - 若协商使用 NTLMv2 会话安全? 仅发送 NTLM 响应? 仅发送 NTLMv2 响应? 仅发送 NTLMv2 响应\拒绝 LM? 仅发送 NTLMv2 响应\拒绝 LM 和 NTLM? 没有定义“网络安全:LAN Manager 身份验证级别”设置确定将哪些质询/响应身份验证协议用于网络登录。此选项影响客户端使用的身份验证协议级别、计算机所协商的会话安全级别以及服务器所接受的身份验证级别,如下所示:? 发送 LM 和 NTLM 响应。客户端使用 LM 和 NTLM 身份验证,从不使用 NTLMv2 会话安全性。域控制器接受 LM、NTLM 和 NTLMv2 身份验证。? 发送 LM 和 NTLM - 若协商使用 NTLMv2 会话安全。客户端使用 LM 和 NTLM 身份验证,如果服务器支持的话,还使用 NTLMv2 会话安全。域控制器接受 LM、NTLM 和 NTLMv2 身份验证。? 仅发送 NTLM 响应。客户端只使用 NTLM 身份验证,如果服务器支持的话,还使用 NTLMv2 会话安全。域控制器接受 LM、NTLM 和 NTLMv2 身份验证。? 仅发送 NTLMv2 响应。客户端仅使用 NTLMv2 身份验证,如果服务器支持的话,还使用 NTLMv2 会话
文档评论(0)