Πώς να ενεργοποιήσετε τη σύνδεση LDAP σε Windows Server & Client Machines

Η υπογραφή LDAP(LDAP signing) είναι μια μέθοδος ελέγχου ταυτότητας στον Windows Server που μπορεί να βελτιώσει την ασφάλεια ενός διακομιστή καταλόγου. Μόλις ενεργοποιηθεί, θα απορρίψει οποιοδήποτε αίτημα δεν ζητά υπογραφή ή εάν το αίτημα χρησιμοποιεί μη κρυπτογραφημένο SSL/TLS. Σε αυτήν την ανάρτηση, θα μοιραστούμε πώς μπορείτε να ενεργοποιήσετε την υπογραφή LDAP σε (LDAP)Windows Server και υπολογιστές-πελάτες. Το LDAP(LDAP) σημαίνει   Lightweight Directory Access Protocol (LDAP).

Πώς να ενεργοποιήσετε την είσοδο LDAP σε υπολογιστές με Windows

Για να βεβαιωθείτε ότι ο εισβολέας δεν χρησιμοποιεί ένα πλαστό πρόγραμμα-πελάτη LDAP για να αλλάξει τη διαμόρφωση και τα δεδομένα διακομιστή, είναι απαραίτητο να ενεργοποιήσετε την υπογραφή LDAP . Είναι εξίσου σημαντικό να το ενεργοποιήσετε στα μηχανήματα-πελάτες.

  1. Ορίστε(Set) την απαίτηση υπογραφής LDAP διακομιστή(LDAP)
  2. Ορίστε(Set) την απαίτηση υπογραφής LDAP πελάτη χρησιμοποιώντας την πολιτική τοπικού(Local) υπολογιστή
  3. Ορίστε την απαίτηση υπογραφής (Set)LDAP -πελάτη χρησιμοποιώντας το αντικείμενο πολιτικής ομάδας τομέα(Domain Group Policy Object)
  4. Ορίστε την απαίτηση υπογραφής (Set)LDAP -πελάτη χρησιμοποιώντας κλειδιά μητρώου(Registry)
  5. Πώς να επαληθεύσετε τις αλλαγές διαμόρφωσης
  6. Πώς να βρείτε πελάτες που δεν χρησιμοποιούν την επιλογή " Απαιτείται(Require) υπογραφή".

Η τελευταία ενότητα σάς βοηθά να καταλάβετε πελάτες που δεν έχουν ενεργοποιημένη(do not have Require signing enabled) την Απαιτείται υπογραφή στον υπολογιστή. Είναι ένα χρήσιμο εργαλείο για τους διαχειριστές IT για την απομόνωση αυτών των υπολογιστών και την ενεργοποίηση των ρυθμίσεων ασφαλείας στους υπολογιστές.

1] Ορίστε(Set) την απαίτηση υπογραφής LDAP διακομιστή(LDAP)

Πώς να ενεργοποιήσετε τη σύνδεση LDAP σε Windows Server & Client Machines

  1. Ανοίξτε την Κονσόλα διαχείρισης της Microsoft(Microsoft Management Console) (mmc.exe)
  2. Επιλέξτε Αρχείο >  Προσθήκη(Add) /Κατάργηση συμπληρωματικού προγράμματος > επιλέξτε  Επεξεργαστής αντικειμένου πολιτικής ομάδας(Group Policy Object Editor) και, στη συνέχεια, επιλέξτε  Προσθήκη(Add) .
  3. Θα ανοίξει τον Οδηγό πολιτικής ομάδας(Group Policy Wizard) . Κάντε κλικ(Click) στο κουμπί Αναζήτηση(Browse) και επιλέξτε  Προεπιλεγμένη πολιτική τομέα(Default Domain Policy) αντί για Τοπικός υπολογιστής
  4. Κάντε κλικ(Click) στο κουμπί ΟΚ και, στη συνέχεια, στο κουμπί Τέλος(Finish) και κλείστε το.
  5. Επιλέξτε  Default Domain Policy > Computer Configuration > Windows Settings > Security Settings > Local Policies και, στη συνέχεια, επιλέξτε Επιλογές ασφαλείας.
  6. Κάντε δεξί κλικ στο  Ελεγκτής τομέα: Απαιτήσεις υπογραφής διακομιστή LDAP(Domain controller: LDAP server signing requirements) και, στη συνέχεια, επιλέξτε Ιδιότητες.
  7. Στο  παράθυρο διαλόγου Ελεγκτής τομέα(Domain) : Απαιτήσεις υπογραφής διακομιστή LDAP Ιδιότητες(Properties)  , ενεργοποιήστε την  επιλογή Ορισμός(Define) αυτής της ρύθμισης πολιτικής, επιλέξτε  Απαίτηση υπογραφής στη λίστα ρυθμίσεων Ορισμός αυτής της πολιτικής και,(Require signing in the Define this policy setting list,) στη συνέχεια, επιλέξτε OK.
  8. Ελέγξτε ξανά τις ρυθμίσεις και εφαρμόστε τις.

2] Ορίστε την απαίτηση υπογραφής (Set)LDAP πελάτη χρησιμοποιώντας την πολιτική τοπικού υπολογιστή

Πώς να ενεργοποιήσετε τη σύνδεση LDAP σε Windows Server & Client Machines

  1. Ανοίξτε τη γραμμή εντολών Εκτέλεση(Run) και πληκτρολογήστε gpedit.msc και πατήστε το πλήκτρο Enter .
  2. Στο πρόγραμμα επεξεργασίας πολιτικών ομάδας, μεταβείτε στην Local Computer Policy > Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies και, στη συνέχεια, επιλέξτε  Επιλογές ασφαλείας.(Security Options.)
  3. Κάντε δεξί κλικ στην Ασφάλεια δικτύου: Απαιτήσεις υπογραφής πελάτη LDAP(Network security: LDAP client signing requirements) και, στη συνέχεια, επιλέξτε Ιδιότητες.
  4. Στο  παράθυρο διαλόγου Ασφάλεια δικτύου(Network) : Απαιτήσεις υπογραφής πελάτη LDAP Ιδιότητες(Properties)  , επιλέξτε  Απαιτείται υπογραφή(Require signing) στη λίστα και, στη συνέχεια, επιλέξτε ΟΚ.
  5. Επιβεβαιώστε τις αλλαγές και εφαρμόστε τις.

3] Ορίστε την απαίτηση υπογραφής (Set)LDAP πελάτη χρησιμοποιώντας ένα αντικείμενο πολιτικής ομάδας τομέα(Group Policy Object)

  1. Ανοίξτε την Κονσόλα διαχείρισης της Microsoft (mmc.exe)(Open Microsoft Management Console (mmc.exe))
  2. Επιλέξτε  Αρχείο(File)  >  Add/Remove Snap-in >  επιλέξτε  Επεξεργαστής αντικειμένου πολιτικής ομάδας(Group Policy Object Editor) και, στη συνέχεια, επιλέξτε  Προσθήκη(Add) .
  3. Θα ανοίξει τον Οδηγό πολιτικής ομάδας(Group Policy Wizard) . Κάντε κλικ(Click) στο κουμπί Αναζήτηση(Browse) και επιλέξτε  Προεπιλεγμένη πολιτική τομέα(Default Domain Policy) αντί για Τοπικός υπολογιστής
  4. Κάντε κλικ(Click) στο κουμπί ΟΚ και, στη συνέχεια, στο κουμπί Τέλος(Finish) και κλείστε το.
  5. Επιλέξτε  Προεπιλεγμένη πολιτική τομέα(Default Domain Policy)  >  Διαμόρφωση υπολογιστή(Computer Configuration)  >  Ρυθμίσεις Windows(Windows Settings)  >  Ρυθμίσεις ασφαλείας(Security Settings)  >  Τοπικές πολιτικές(Local Policies) και, στη συνέχεια, επιλέξτε  Επιλογές ασφαλείας(Security Options) .
  6. Στο  παράθυρο διαλόγου Ασφάλεια δικτύου: Απαιτήσεις υπογραφής πελάτη LDAP Ιδιότητες (Network security: LDAP client signing requirements Properties ) , επιλέξτε  Απαιτείται υπογραφή (Require signing ) στη λίστα και, στη συνέχεια, επιλέξτε  ΟΚ(OK) .
  7. Επιβεβαιώστε(Confirm) τις αλλαγές και εφαρμόστε τις ρυθμίσεις.

4] Ορίστε την απαίτηση υπογραφής (Set)LDAP πελάτη χρησιμοποιώντας κλειδιά μητρώου

Το πρώτο και κύριο πράγμα που πρέπει να κάνετε είναι να δημιουργήσετε ένα αντίγραφο ασφαλείας του μητρώου σας

  • Ανοίξτε τον Επεξεργαστή Μητρώου
  • Πλοηγηθείτε στο HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ <InstanceName> \Parameters
  • Κάντε δεξί κλικ(Right-click) στο δεξί παράθυρο και δημιουργήστε ένα νέο DWORD με όνομα LDAPServerIntegrity
  • Αφήστε το στην προεπιλεγμένη τιμή του.

<InstanceName >: Όνομα της παρουσίας AD LDS που θέλετε να αλλάξετε.

5] Πώς(How) να επαληθεύσετε εάν οι αλλαγές στη διαμόρφωση απαιτούν πλέον είσοδο

Για να βεβαιωθείτε ότι η πολιτική ασφαλείας λειτουργεί εδώ, μπορείτε να ελέγξετε την ακεραιότητά της.

  1. Συνδεθείτε σε έναν υπολογιστή που έχει εγκατεστημένα τα Εργαλεία διαχειριστή AD DS .(AD DS Admin Tools)
  2. Ανοίξτε τη γραμμή εντολών Εκτέλεση(Run) και πληκτρολογήστε ldp.exe και πατήστε το πλήκτρο Enter . Είναι μια διεπαφή χρήστη που χρησιμοποιείται για την πλοήγηση στον χώρο ονομάτων του Active Directory
  3. Επιλέξτε Σύνδεση > Σύνδεση.
  4. Στο  Server  and  Port , πληκτρολογήστε το όνομα διακομιστή και τη θύρα που δεν είναι SSL/TLS του διακομιστή καταλόγου σας και, στη συνέχεια, επιλέξτε OK.
  5. Αφού δημιουργηθεί μια σύνδεση, επιλέξτε Σύνδεση > Σύνδεση.
  6. Στην  περιοχή(Bind) Τύπος δέσμευσης, επιλέξτε  Απλή(Simple) σύνδεση.
  7. Πληκτρολογήστε το όνομα χρήστη και τον κωδικό πρόσβασης και, στη συνέχεια, επιλέξτε OK.

Εάν λάβετε ένα μήνυμα σφάλματος που λέει ότι το  Ldap_simple_bind_s() απέτυχε: Απαιτείται ισχυρός έλεγχος ταυτότητας(Ldap_simple_bind_s() failed: Strong Authentication Required) , τότε έχετε διαμορφώσει με επιτυχία τον διακομιστή καταλόγου σας.

6] Πώς(How) να βρείτε πελάτες που δεν χρησιμοποιούν την επιλογή « Απαιτείται(Require) υπογραφή».

Κάθε φορά που ένα μηχάνημα πελάτη συνδέεται στον διακομιστή χρησιμοποιώντας ένα πρωτόκολλο μη ασφαλούς σύνδεσης, δημιουργεί το Αναγνωριστικό συμβάντος 2889(Event ID 2889) . Η καταχώρηση αρχείου καταγραφής θα περιέχει επίσης τις διευθύνσεις IP των πελατών. Θα χρειαστεί να το ενεργοποιήσετε ορίζοντας τη  ρύθμιση διαγνωστικού ελέγχου  16  συμβάντων διεπαφής LDAP σε (LDAP Interface Events)2 (Βασική). (2 (Basic). )Μάθετε πώς να διαμορφώνετε την καταγραφή διαγνωστικών συμβάντων AD και LDS εδώ στη Microsoft(here at Microsoft) .

Η υπογραφή LDAP(LDAP Signing) είναι ζωτικής σημασίας και ελπίζω ότι μπόρεσε να σας βοηθήσει να κατανοήσετε με σαφήνεια πώς μπορείτε να ενεργοποιήσετε την υπογραφή LDAP στον (LDAP)Windows Server και στους υπολογιστές-πελάτες.



About the author

Είμαι μηχανικός λογισμικού με πάνω από 10 χρόνια εμπειρίας στον κλάδο του Xbox. Ειδικεύομαι στην ανάπτυξη παιχνιδιών και στις δοκιμές ασφαλείας. Είμαι επίσης έμπειρος κριτικός και εργάζομαι σε έργα για μερικά από τα μεγαλύτερα ονόματα του gaming, συμπεριλαμβανομένων των Ubisoft, Microsoft και Sony. Στον ελεύθερο χρόνο μου, μου αρέσει να παίζω βιντεοπαιχνίδια και να παρακολουθώ τηλεοπτικές εκπομπές.



Related posts