Назад | Перейти на главную страницу

Почему одинаковое имя и аутентификация между двумя ПК с Windows в одной сети работают?

Мой эксперимент

Мое наблюдение

Мои мысли

Мой вопрос:

Я также понял, что это работает и во время вызовов DCOM.

Спасибо за любые ответы

--- Это действительно краткий обзор, не ждите здесь ничего технического ---

Давайте начнем:

Как называется совместное использование имени пользователя и пароля?

«По замыслу» ... или, более конкретно, «сквозная аутентификация».

Почему одинаковое имя и аутентификация между двумя ПК с Windows в одной сети работают?

Потому что это то, для чего он предназначен. Когда Windows пытается получить доступ к сетевому ресурсу, а ресурс требует аутентификации, он отправляет свое текущее имя пользователя и пароль. Затем принимающий компьютер аутентифицирует это и возвращает успех или неудачу. (Это действительно очень упрощенно, это не фактически транслируйте свой пароль, но я иду в KISS).

Как мы можем включить / отключить совместное использование идентичных ЛОКАЛЬНЫХ имен пользователей и паролей между двумя компьютерами?

Честно говоря, это не то, что вам нужно. В основном потому, что пользователь просто затем введет свое имя пользователя и пароль в поле учетных данных, а затем получит тот же доступ, что и раньше. Вместо этого вы должны применять безопасность к общим ресурсам / ресурсам, чтобы гарантировать, что доступ имеют только люди, к которым вы хотите иметь доступ.

После входа в систему Win box примет ваш пароль и сохранит свои хэши LM и NT в памяти ядра, чтобы использовать эту функцию единого входа в рабочих группах и доменах NT4. (В доменах Active Directory также сохраняется Kerberos TGT, полученный при вводе пароля.) Программы пользовательского пространства не могут использовать эти хэши напрямую, но они могут попросить ядро ​​подключиться к SMB-серверу, используя сохраненный пароль / билет или выполнить операцию запрос-ответ NTLM или аутентификацию Kerberos от имени приложения / службы для других протоколов, таких как IMAP или HTTP. Кроме того, Windows использует хэши MD4 как для локальной проверки подлинности, так и для NTLM, но это не важно - она ​​могла бы также сохранить в памяти пароль в виде обычного текста, если бы он был необходим. Надеюсь, это объясняет.