Outils d’analyse réseau
L’analyseur de trafic réseau ou analyseur de trame est un outil essentiel pour comprendre le fonctionnement et déboguer les protocoles de communication sur les réseaux. Cet article comprend deux parties. Dans un premier temps, nous parlerons des analyseurs de « trame bas niveau » comme Wireshark par exemple. Dans un deuxième temps, nous évoquerons ceux qui sont
Exploration du protocole KERBEROS – Déchiffrer le PAC
Rappel concernant le protocole Kerberos L’authentification a lieu en 3 phases (ou sous-protocoles) chacune composées d’une demande et d’une réponse correspondante comme ci dessous: Phase A: Authentication Service (AS): 1 fois par session de logon 1. KRB_AS_REQ: Requête au contrôleur de domaine (KDC) pour l’obtention d’un TGT (Ticket-Granting Ticket) 2. KRB_AS_REP: Le contrôleur de domaine retourne
Configuration pas à pas de IIS8 pour l’utilisation du protocole KERBEROS – SSO Windows
Nous allons voir dans cet article comment configurer IIS 8 pour qu’un site hébergé utilise l’authentification intégrée Windows. L’authentification anonyme sera donc désactivée au profil de Negociate (Kerberos) et NTLM en secours si Kerberos échoue pour une raison quelconque. Dans ce scénario nous allons fournir une identité au pool d’application IIS grâce à un compte de