Home

Page 20
Page 20
background image

Для начала рассмотрим переговорный процесс при установке соединения, 

используемые при этом опции и принятые сторонами режимы работы.

В   первом   примере,   сервер   будет   настаивать   на   применении 

аутентификации NTLM, поэтому начнем с того, что войдем в систему на клиенте 
под   таким   именем,   чтобы   авторизация   не   произошла.   Для   исследования 
воспользуемся   анализатором  Wireshark  (бывший  Ethereal).   На   другом   узле 
запустим  telnet.exe  и   захватим   трафик.   Если   клиент  Telnet  собирается   САМ 
передавать  в  линию  связи  имя  и  пароль,  то  вероятно  это  связано  с  тем,  что 
клиент и сервер договорились об авторизации с помощью изученной нами опции 
Telnet. Но при этом возникает вопрос: КАКОЕ именно имя пользователя и пароль 
собирается   передать   наш   клиент,   если   ОН   нас   ни   о   чем   не   спрашивал? 
Рассмотрим концепцию авторизации в  Windows: пользователь один раз вводит 
имя пользователя  при входе  в систему, а  затем при  обращении к  удаленным 
ресурсам   передача   информации   об   авторизации   делается   прозрачно   для 
пользователя.   Именно   так   и   происходит   с  windows  клиентом  Telnet,   который 
является все же не сторонним программным продуктом, а компонентом Windows. 
Проанализируем трафик данного примера с помощью анализатора протоколов 
(файл ntlm_fail.cap):

Первые три пакета представляют собой установку  TCP  соединения между 

клиентом   и   сервером,   а   следующий   пакет   уже   содержит   в   себе   команды 
протокола Telnet.


Copyright © 2019 Файлообменник files.d-lan.dp.ua

Использование любых материалов сайта возможно только с разрешения автора.