yarasha
Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Цитата: ilion уже намекнул на твою не большую грамоность. Может расскажешь, чем тогда NTLM отличается от Plain Text? | Ладно, я скажу (c). Клянусь своей тюбитейкой - это все же мой последний пост на эту тему. Пишу через силу, только чтобы оставить за собой последнее слово. Во первых -нет времени и желания, да и не интересно это мне. Во вторых, зарекся я писать в этой ветке по даному вопросу. NTLM это только ИМХО 10% проблем с безопасностью в Share Point, просто они начинаютя уже при попытки логина. Но это вообще НЕ ГЛАВНОЕ. Зри в корень. (c). Рассмотрение NTLM наверняка должно идти отдельно. В рамках Share POint - на мой взгляд это офтопик. В третих - ilion в чем-то определенно прав. Касательно NTLM, то информация есть даже на public ресурсах, ее достаточно легко найти ну хотя – бы http://www.securitylab.ru/contest/212100.php обязательно читаем вместе c коментами: http://www.securitylab.ru/forum/forum22/topic5945/messages/ Т.е. каждый запрос-ответ при NTLM-аутентификации сопровождался логином и паролем в явном (Base64) виде. Нонсенс.. Типа, доверьте M$ процесс логина, и оно залогинит вас по-любому, и хрен с ним, что пароль светится. © А ведь, обратите внимание статья написана в 2004 и у них, в статье еще хуже, есть proxy, у меня его нет, так как я с самого начала расматриваю вариант подключения к Share Point обыкновенного клиента через public (internet) сеть - где наличие proxy не есть факт по умолчанию. Ниже приведенные логи полученны мной с помощью снифера при подключении через wlan (аэропорты, отели, выставки) к стоящему (Stand Alone) в интернете Share Point Server 2007 без AD. Прошу заметить, что клиент Firefox 3.0, специально взят, как более безопасный броузер, чем IE7. А ведь для полноценной работы с MOSS очень желателен именно IE. С IE будет тоже, только чуть хуже. Также помним, что есть еще как минимум, другие приложения MS Office 2007 (Outlook & etc). Transmission Control Protocol, Src Port: http (80), Dst Port: sg-lm (1659), Seq: 1890, Ack: 825, Len: 1360 ........... Src: Cisco-Li_e0:f0:b4 (00:21:29:e0:f0:b4), Dst: Lite-OnT_ee:8b:f6 (00:16:44:ee:8b:f6) Internet Protocol, Src: 66.66.66.66 (66.66.66.66), Dst: 77.77.77.77 (77.77.77.77) Transmission Control Protocol, Src Port: http (80), Dst Port: sg-lm (1659), Seq: 3250, Ack: 825, Len: 717 [Reassembled TCP Segments (2077 bytes): #2425(1360), #2426(717)] Hypertext Transfer Protocol ........... Server: Microsoft-IIS/6.0\r\n [truncated] WWW-Authenticate: NTLM TlRMTVNTUAACAAAADgAOADgAAAAFgooCUZGrQkLX+qAAAAAAAAAAAJwAnABGAAAABQLODgAAAA9IADgAMAA1ADUAMQA0AAIADgBIADgAMAA1ADUAMQA0AAEADgBIADgAMAA1ADUAMQA0AAQANgBIADgAMAA1ADUAMQA0AC4AUwBFAFIAVgBFAFIASwBPAE0AUABFAFQARQBO MicrosoftSharePointTeamServices: 12.0.0.6039\r\n X-Powered-By: ASP.NET\r\n Date: ........... NTLMSSP_AUTH, User: \AE User Name: AE Domain Name: NULL Host Name: Blabla .......... Hypertext Transfer Protocol .......... Host: vasya.pupkin.com \r\n User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.9.0.3) Gecko/2008092417 Firefox/3.0.3\r\n Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n Authorization: NTLM TlRMTVNTUAADAAAAGAAYAFQAAAAYABgAbAAAAAAAAABAAAAABAAEAEAAAAAQABAARAAAAAAAAAAAAAAABYIIAEEARQBEAEIANwBaAEwAVgAzAEoA03uo6pVcLJcAAAAAAAAAAAAAAAAAAAAAGqQEMI5sT+b5tqk4nns0mTXd2pcVk0s0\r\n IP адреса и имена, сорри, я таки изенил. IP 66.66.66.66 - это честный public IP Сервера, IP 77.77.77.77 - IP клиента. Все остальное оставил, как есть. из вышеперечисленного видим: 1. NTLM кеш - читается элементарно 2. реальное имя пользователя доменого или локального в чистом виде. 3. Domain name - у меня NULL, в случае с доменом видно в чистом виде. 4. Host name клиента и структуру Share Point Server ( например DNS Name и структуру, имя, располоение запрошеных страниц на сервере)в чистом виде. Не правда ли полный мамаду???  Цитата: Ссылку. Гугл об этом ничего не знает. И я не очень понимаю, как можно, не зная закрытого ключа, расшифровать а затем снова зашифровать сообщение HTTPS. | И самое последее, касательно сертификатов, там используется похожая технология, как man-in-the-middle. Что бы найти описание, то что я имел ввиду, надо ИМХО спросить правильный гугл - обязательно на правильном языке. Верю. Очень может быть, что на русском общедоступного описанияния еще нет. Ищите, и да прибудет с вами сила, я же удаляюсь, итак я развелся на пару ссылок для студии, изначально, вообще не собраясь встревать в дискусию, и отвечаяя только на понравившийся мне вопрос о практическом опыте. Сам этот вопрос задаю очень часто. Все. Чао. |