内网安全——基础知识(一)
摘要:在这篇文章中将了解到内网中的专有名词,为后续进行内网渗透做铺垫
0x01 组与域
工作组:
工作组(Work Group)是最常见最简单最普通的资源管理模式,就是将不同的电脑一般按功能(或部门)分别列入不同的组中,以方便管理。
域:
域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。
域控制器:
域控制器(Domain Controller,简写为DC)是一个域中的一台类似管理服务器的计算机,相当于一个单位的门卫一样,它负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问首先都是经过它的审核。
0x02 域的分类
单域:
在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。
父域:
出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为父域,各分部的域称为该域的子域。
域树:
域树指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,个域之间相互访问则需要建立信任关系(Trust Relation)。
域森林:
域森林指若干个域树通过建立信任关系组成的集合。可以通过域树之间建立的信任关系来管理和使用整个森林中的资源,从而又保持了原有域自身原有的特性。
0x03 DNS域名服务器
DNS域名服务器是进行域名(domain name)和与之相对应的IP地址(IPaddress)转换的服务器。
0x04 活动目录
- 活动目录(Active Pirectory)是域环境中提供目录服务的组件。
- 目录是什么?目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找到他所需要的信息的服务。
- 如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容,活动目录就相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。
0x05 DC与AD的区别
- 如果网络规模较大,我们就会考虑把网络中的众多对象:计算机、用户、用户组、打印机、共享文件等,分门别类、井然有序地放在一个大仓库中,并做好检索信息,以利于查找、管理和使用这些对象(资源)。这个有层次结构的数据库,就是活动目录数据库,简称AD库。那么我们应该把这个数据库放在哪台计算机上呢?规定是这样的,我
- 们把存放有活动目录数据库的计算机就称为Dc。所以说我们要实现域环境,其实就是要安装AD,当内网中的一台计算机安装了AD后,它就变成了DC。
DMZ
- DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
- 这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
- 另一方面,通过这样一个DMZ区域,方忽对攻或者来说又多了一道为这种网络部署,比起一般的防火墙案,对攻击者来说又多了一道关卡。
DMZ的屏障功能:
(1)内网可以访问外网
内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
(2)内网可以访问DMz
此策略使内网用户可以使用或者管理DMZ中的服务器。
(3)外网不能访问内网
这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过vPN方式来进行。
(4)外网可以访问DMz
DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMz。同时,外网访问DMz需要由防火墙完成对外地址到服务器实际地址的转换。
(5) DMZ不能访问内网
如不执行此策略,则当入侵者攻陷DMz时,内部网络将不会受保护。
(6)DMZ不能访问外网
此条策略也有例外,比如我们的例子中,在DMz中放置邮件服务器时,就需要访问外网,否则将不能正常工作。
域中计算机分类
- 域控制器
- 成员服务器
- 客户机
- 独立服务器