Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| 320kerberos:start [le 14/02/2010 à 10:16] – prof | 320kerberos:start [le 30/06/2018 à 15:56] (Version actuelle) – prof | ||
|---|---|---|---|
| Ligne 13: | Ligne 13: | ||
| * il ne sait pas déjouer les attaques par déni de service ; | * il ne sait pas déjouer les attaques par déni de service ; | ||
| * il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | * il ne sait pas détecter le vol de clés secrètes, il est de la responsabilité des partenaires de protéger eux-mêmes leurs clés d'un vol ; | ||
| - | * il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe. | + | * il ne sait pas déjouer les attaques par dictionnaire sur les mots de passe ; |
| + | * il n'est pas fait pour rendre les échanges confidentiels bien que ceci puisse se faire avec des extensions, il n'est là que pour authentifier des utilisateurs et des services. | ||
| - | Ce protocole a été créé au MIT [[http:// | + | Ce protocole a été créé au MIT [[http:// |
| - | + | ||
| - | Pourquoi s' | + | |
| - | + | ||
| - | Pour les gens qui comme moi sont astreints à gérer ce genre de serveurs, autant essayer d'en tirer profit quand c'est possible. | + | |
| - | + | ||
| - | Nous allons d' | + | |
| - | + | ||
| - | Nous verrons enfin ce que l'on peut tirer du Cerbère caché dans Active Directory. | + | |
| - | + | ||
| - | L' | + | |
| + | Pourquoi s' | ||
Kerberos: Dernière modification le: 14/02/2010 à 10:16 par prof