wirusy w ATM’ach

Ukazał się ciekawy raport nt wirusów w bankomatach:

http://regmedia.co.uk/2009/06/03/trust_wave_atm_report.pdf

Najciekawszy w tym raporcie jest sposób w jaki aktywuje się „wirusa” do zrzucania zapisanych danych – otóż wkłada się odpowiednio spreparowaną kartę która aktywuje „tryb administratora” bankomatu jak i samego wirusa. W ten sposób można zrzucić pełne logi ATMa łącznie z saldami, numerami PIN hasłami etc.

Wirus póki co został wykryty w Rosji – więc jest szansa bliska 100%, że za niedługo pojawi się szerzej na świecie..

Forefront Stirling – test Client Security

Jako, że dawno nic nie pisałem, to postanowiłem skrobnąć coś większego. Ten wpis jest początkiem serii na temat nowej generacji produktów zabezpieczających systemy Windows – Forefront.

Jakiś czas temu skrobnąłem kilka słów a temat VHD z Beta 2 Stirlinga. teraz pora na kontynuację (;

Testuję konfigurację dla Client Security z naciskiem na różnice pomiędzy starym/obecnym FCSem a Stirlingiem. Gwoli przypomnienia schemat konfiguracji:

Schemat Laba

Po uruchomieniu wita nas ekran logowania – z od razu wypisanym hasłem, żeby nie zapomnieć :)

stirling welcome

Jak to w labach mamy specjalne tapety na każdej maszynie, żeby było łatwo nam się połapać gdzie jesteśmy.

tapeta 
info o systemie

To jak już jesteśmy zalogowani, to odpalamy konsolkę. Ci, którzy widzieli SCOM i/lub SCSM będą czuli się jak w domu.

dashboard

Raportów jest od groma. Spory skok jakościowy od starego Forefront Client Security.

FCS1 dashboard

Oczywiście można raportować też z Reporting Services (szczególnie fajne jest subskrybowanie raportów – nie ma to jak dostać rano mail ze snapshotem dashboardu :D

FCS Report v2
FCS Report v1

Samo zarządzanie polisami także zostało mocno wzbogacone. Tak wygląda w wersji 1:

Polisy - FCS1 
A tak w nowej:
polisy - Stirling

Przede wszystkim uderza mnogość ustawień:
Najpierw ustawiamy na jaką grupę maszyn chcemy nałożyć polisę (grupy są wewnętrzne w Stirlingu – tworzone na podstawie discovery z SCOMa i AD – więcej na ten temat tutaj)
Zakładka Antimalware zawiera praktycznie te same ustawienia co FCS1 z wyjątkiem NAP. Możemy wymusić na klientach skanowanie i aktualizację. Oczywiście to było już wcześniej, ale tym razem wsio jest w jednym miejscu :)

polisa - NAP 

Dalej możemy skonfigurować Firewalla – z tym, że musi to być firewall Visty/W7 ze względu na obecność profili (swoją drogą – Zapora w Vista/W7/2008/2008r2 jest świetna :D ). Jako, że polisy FCSa to zwykłe GPO łatwo się połapać jakie ustawienia są do skonfigurowania d; Warto zauważyć, że znów możemy wymusić NAPa :D

polisa - Firewall

Dalej jest NIS – Network Instection System. Strasznie fajny bajer – pozwalacie serwerowi TMG zaglądać w wasz ruch sieciowy i wykrywać potencjalne zagrożenia – więcej info tutaj i w kolejnych częściach artykułu :)

polisa - NIS

Software restriction policies nazywają się tutaj Authorized Software Manager – kolejna “nowość” – już było ale ciężej dostępne.

polisa - software 1
polisa - software2

Dalej funkcja
, która była w FCS1, ale nie na takim wypasie. Modyfikowanie elementów do Security State Assessment odbywało się przez modyfikacje plików i wysyłanie ich na końcówki. Tutaj jest GUI i duuuużo ustawień:

Jak i kiedy klient musi się restartować:
polisa - reboot 

Jakie usługi mamy monitorować (działa jak coś pomiędzy desired configuration na SCCM a monitorowaniem usług w SCOM):
polisa - services

Ustawienia DEPa:
polisa - DEP 

Ustawienia systemu plików:
polisa - file system

Weryfikacja zabezpieczeń IISa:
polisa - IIS

Ustawienia kont użytkowników – fajnie, że nie musi dokładnie spełniać best practices :D
polisa - konta

Weryfikacja ustawień SQL Servera (takie best practices kolejne (; )
polisa - SQL

No i oczywiście IE – trzeba sprawdzić, czy jest pozabezpieczany ;)
polisa - IE

UAC:
polisa - UAC

I uprawnienia dotyczące urządzeń peryferyjnych:
polisa - urządzenia

Tylko należy pamiętać, że SSAS jest tylko do weryfikacji ustawień, a nie ich wymuszania.

Dalej mamy ustawianie instalacji aktualizacji automatycznych:
polisa - updates

Oraz ustawienia ogólne dotyczące NAPa:
polisa - NAP

Dalej fajny bajer – jak system ma reagować na wykryte zagrożenia:
polisa - response

Dobra – jak już skonfigurowaliśmy polisy, to nałożą się one na klientów. tutaj tez jest poprawa – nowa plikacja kliencka FCSa jest prześliczna (;
FCSv2 client 
W porównaniu do starej jest lepiej – wreszcie nie jest to Windows Defender na sterydach:
image

Podsumowując – mamy spory krok naprzód – więcej opcji konfiguracji, uproszczenie procesu wdrażania polis, poprawione raportowanie. Zastanawia mnie tylko jak będzie wyglądać upgrade z FCS1 do Stirlinga – jak wszyscy doskonale wiemy, to nie ma ścieżki aktualizacji z MOM2005 do SCOM2007 ;)

I to by było na tyle jeśli chodzi o nowego FCSa. W następnym odcinku przyjrzymy się Threat Management Gateway.

dodatek .NET dla FF – nieładnie

na hacking pojawiła się informacja o dodatku .NET Framework assistance. po pierwsze funkcjonalność ta w IE ma lukę – dla tego profilaktycznie zaleca się odinstalowanie wtyczki w FF. cały problem polega na tym, że wtyczki odinstalować się nie da – po dwukrotnym uruchomieniu FF pojawia się znów. jedynym sposobem jest grzebanie w rejestrze.

po raz kolejny emes staje pod ostrzałem oskarżeń – po pierwsze czemu ten dodatek się sam instaluje , po drugie czemu nie można go odinstalować. pierwszy punkt jest dyskusyjny – z jednej strony to WU więc jaki problem.. z drugiej jednak – czemu ‘Windows Update’ rusza aplikacje firm trzecich? to nie jest kawałek systemu. natomiast fakt, że nie da się tego odinstalować jest już niewybaczalny – tak się robić po prostu nie powinno. tego rodzaju praktyki nazywa się malware’em – zwłaszcza, że jest to obecnie potencjalna luka.

przy całej nagonce na emes i czekanie na potknięcie giganta, na prawdę dziwię się, że pojawiają się takie krzaczki – emesowi potrzeba dobrego PiaRu – o czym sami głośno mówili i tworzą kampanie, które mają zmienić wizerunek… po czym wychodzą takie krzaczki.

n.

UAC vs RunAs

w UAC dla w7 wprowadzono kilka zmian, które powodują, że na prawdę jest bardziej przyjazny [czyt. mniej wqrzający] – wyświetla dużo mniej komunikatów, dzięki czemu da się z nim lepiej żyć. osobiście, na swoim systemie i tak nie przekonałem się do tego mechanizmu, ale wynika to ze specyfiki tego, co na nim robię. na komputerze domowym, na którym pracuje end-user [ (; ] UAC jest włączony [Vista] i przy “normalnej” pracy fatycznie nie jest zbyt częstym gościem na ekranie.

UAC vs Run As

od zarania dziejów mam sporo pretensji do Microsoft o kilka decyzji – imho kluczowych, dotyczących kilku mechanizmów, które mogły być wprowadzone wraz wersją w2k – kiedy wprowadzane były tak drastyczne zmiany w całej koncepcji systemu. jedną z takich decyzji jest to, iż pierwszy zakładany użytkownik standardowo dodawany jest do grupy administratorów. pomimo wielkiego halo wokół bezpieczeństwa, zmiany myślenia przez emes i tak dalej… nie zmieniło się to w Vista [gdzie znów była szansa to zmienić] ani nie zmieni się to w w7. drogi były [co najmniej] dwie:

  • pierwszy użytkownik jest zwykłym userem, interfejs powinien być zmodyfikowany tak, aby tak gdzie dziś pojawia się “run as administrator” był faktycznie tym, co znaczy – linkiem do ‘run as’ z parametrem aplikacji. dzięki temu każdy użytkownik byłby standardowo wyizolowany, a niezbędne aplikacje uruchamiałyby się we własnym środowisku z maksymalnymi uprawnieniami dla komputera lokalnego
  • drugim scenariuszem jest wprowadzenie User Account Control. pokrótce czym jest UAC: mechanizm ten dodaje w całym systemie dodatkowy poziom bezpieczeństwa tzw. “integrity level” – zarówno dla plików, kluczy rejestrów czy procesów. dzięki temu dodawany jest dodatkowy poziom zabezpieczenia – poza autoryzacją niezbędny jest odpowiedni poziom integralności. pomimo, że poziomów takich jest więcej, wykorzystywane są 3 podstawowe – low,midim,high. System – pliki i procesy działają w “high”, użytkownik w “mid” a część aplikacji [np. przeglądarka w trybie IESC] w “low”. dzięki prostej zasadzie “nie masz praw do kogoś nadrzędnego” użytkownik – pomimo, że ma odpowiednie uprawnienia bo należy do grupy administratorów [a co za tym idzie – aplikacje z których korzysta], nie ma możliwości interakcji bezpośrednio z procesami/plikami systemowymi. jeśli proces próbuje się do nich dostać – pojawia się komunikat UAC z prośbą o autoryzację.

to tak w dużym skrócie, bo artów na temat UAC jest całkiem sporo – chociaż jeszcze kilka kwestii technicznych będę próbował poruszyć. pozostaje pytanie – które rozwiązanie jest lepsze, i dla czego emes zdecydował się na UAC?

Zalety i Wady RunAs

podstawową zaletą jest to, że nie wymagałoby to ingerencji w architekturę systemu – wykorzystanie tego mechanizmu sprowadzałoby się do dobrego zaprojektowania interfejsu [np. dodania możliwości zapamiętywania hasła, wygodnego zarządzania które aplikacje można tak uruchomić etc]. drugą zaletą – bardzo istotną ze względu na ogólne bezpieczeństwo jest fakt, że użytkownicy byliby realnie zmuszeni do wpisania jakiegoś hasła. z jednej strony mało wygodne, z drugiej strony dzięki temu każdy realnie by odczuł, że nie powinien czegoś robić, i musi wpisać jakieś hasło, a więc jest to faktycznie “coś niebezpiecznego”.

Wadą takiego rozwiązania jest trochę skomplikowania życia użytkownikowi – np. podczas instalacji systemu jest proszony o wprowadzenie hasła, a potem o założenie jeszcze jednego użytkownika. to jednak kwestia edukacji, odpowiedniej informacji i propagandy – która imho w przypadq UAC jest dużo trudniejsza i jak się okazuje – stała się jednym z bardziej znaczących gwoździ w trumnie dogorywającej “vista”.
jak się jednak okazuje poważniejszym problemem były same aplikacje. niestety liczna rzesza developerów nie dba o to dla kogo pisze aplikacje i nie jest świadoma faktu, iż od dawien dawna z komputera korzysta wielu userów, czy że system wprowadza pewne ograniczenia ze względu na bezpieczeństwo samego siebie – jak np. zakaz zapisywania w katalogu systemowym czy w program files. wiele aplikacji po prostu nie chce działać “na drugim” koncie. problemem w przeważającej mierze jest konieczność powtórnego uwierzytelnienia, działanie na innym tokenie, a w przypadq aplikacji np. wymagającej uprawnień w domenie, powstaje problem przekazania tokena zalogowanego usera. w końcu ‘run as’ to uruchomienie równoległej sesji, de facto zalogowanie się na innego użytkownika z innymi uprawnieniami – w tym przypadq, administratora lokalnego. tego aplikacje przeważnie nie przeżywają. żeby dobić ten pomysł pozostaje jeszcze fakt, iż podczas wykonywania ‘run as’ nie jest to dokładnie to samo, co zalogowanie się obok – nie jest ładowany/generowany pełny profil użytkownika, w kontekście którego uruchomiona zostanie aplikacja, i tego również część aplikacji nie przeżywa.

Zalety i Wady UAC

podstawową wadą UAC jest jego mała skuteczność – UAC wyświetla krótkie pytanie tak/nie i w zasadzie obserwując userów i rozmawiając z nimi – większość kieruje się zasadą “pozbądź się tego przerażającego okienka z pytaniem jak najszybciej” – co ono oznacza, o co pytało, o czym informowało? mało kogo obchodzi. użytkownicy i tak będą zatwierdzać “byle szybciej zniknęło”. jaki to daje poziom bezpieczeństwa?

pozostawiając jednak dylematy psychologiczne osobom, które się tym zajmują i prowadzą na pewno jakieś statystyki [których niestety nie znam – mogę tylko oceniać to, co sam obserwuję], warto się zastanowić nad potęgą jaką od strony technicznej, czyli przynajmniej teoretycznie, daje UAC.
podstawową działania mechanizmu jest przyznanie użytkownikowi dwóch tokenów – jego własnego, oraz administracyjnego. oczywiście dzieje się tak jeśli:

  • użytkownik należy do grupy administratorów
  • jest włączony UAC

dzięki temu user może pracować w poziomie integracyjnym “mid”, gdzie wszystko spokojnie działa i nie może nic popsuć w systemie, który “jest piętro wyżej”. jeśli natomiast uruchamia się coś, co w system musi zaingerować – np. źle napisana aplikacja, która próbuje coś pisać w katalogu systemowym, rejestruje jakieś biblioteki etc – wyświetla się okno z prośbą o świadome potwierdzenie, że aplikacja ta ma do tego prawo. po wyrażeniu zgody, przekazywany jest aplikacji token administracyjny, dzięki któremu może uruchomić się na wyższym poziomie integracyjnym. dzięki temu obchodzi się problem podwójnego uwierzytelnienia, ponieważ aplikacja de facto będzie mieć uprawnienia użytkownika ORAZ uprawnienia administratora lokalnego. do tego nie będzie generowany dodatkowy profil, nie będzie dodatkowego logowania w systemie.

aby zabezpieczyć się przed takimi aplikacjami, mechanizm wprowadza dodatkowe zabezpieczenie, które jest częścią UAC – wirtualizacja kluczy rejestru oraz aplikacji. jeśli aplikacja uruchamia się z podwyższonymi uprawnieniami, nie oznacza to, że może robić niedozwolone rzeczy, do których należy pisanie po kluczach HKLM, katalogu “program files” czy systemowym “windows”. dla tego system automatycznie przekierowuje takie żądania do wirtualnych odpowiedników – aplikacja myśli, że zapisała tam, gdzie chciała, dane są przechowywane obok – “wilk syty i owca cała”:

  • dla rejestru jest to klucz “HKEY_USERS< User SID >_ClassesVirtualStore
  • dla systemu jest to katalog "$env:USERPROFILEappdataLocalVirtualStore

uwaga! trzeba pamiętać, że po wyłączeniu
UAC aplikacje znów będą pisać/czytać z realnych katalogów i kluczy – może się więc okazać, że skonfigurowana i działająca aplikacja po włączeniu/wyłączeniu nagle jest ‘zresestowana’. należy wtedy ręcznie przenieść konfigurację ze/do wskazanych miejsc.

Dodatkowo “konto administratora” jest traktowane inaczej niż “konto z uprawnieniami administratora” – dzięki czemu po zalogowaniu się na administratora, ekrany UAC nie zatruwają pracy. zachowanie mechanizmu UAC można skonfigurować za pomocą GPO.

Płaszczyzna działania

ponieważ UAC był pod bardzo mocnym ostrzałem warto zastanowić się, jaki jest realny target tego mechanizmu, czyli “dla kogo ten pomysł”:

  • dotyczy to kont z uprawnieniami administratora a więc standardowo stacji domowych, nie należących do domeny
  • mechanizm ten jest łatwo wyłączyć jeśli przeszkadza – na prawdę nie rozumiem czemu duża część ludzi tak agresywnie reagowała. nie pasuje – wyłącz.
  • w kontekście sieci korporacyjnej jego zastosowanie jest dość niszowe – w końcu jeśli jakaś aplikacja bussiness-critical nie chce działać, wtedy można dodać usera do grupy administratorów lokalnych. czy to dobrze, że w ogóle można pozostaje kwestią sporną – z punktu widzenia bezpieczeństwa i wszelkich best-practices, to developer/firma powinna w swoim dobrym interesie aplikację poprawić. rzeczywistość jednak zmusza do kompromisów.

o co więc ten raban? cóż… nowości bolą, no i fajnie jest kopnąć giganta w kostkę q:

whoami

poziom integralności w jakim się działa, można sprawdzić wykorzystując polecenie “whoami /groups”. przy wyłączonym UAC lub po uruchomieniu konsoli ‘as administrator’ na liście pojawi się:

Mandatory LabelHigh Mandatory Level Label    S-1-16-12288

jeśli zaloguje się jako zwykły user, lub należący do grupy administracyjnej z włączonym UAC:

Mandatory LabelMedium Mandatory Level    S-1-16-8192

jeśli użytkownik zaloguje się jako “power user”:

<brak nazwy> S-1-16-8448

to właśnie jest różnica pomiędzy tokenami. jakie prawa systemowe ma user można sprawdzić przy pomocy “whoami /priv”.

ps. w Vista doszła jeszcze jedna zmiana – każda usługa ma własny SID dzięki czemu jest identyfikowalna w systemie. żeby sprawdzić SID usługi należy wykonać polecenie “sc showsid <service_name>”. bardzo ciekawie polecenie zachowuje się, kiedy poda się złą/nieistniejącą nazwę…

n.

Konferencja – Uczestnictwo z ciekawości

Siedzę właśnie na konferencji CompTIA dotyczącej  „Cyber Security” i jestem w mega szoku. To jest działka informatyki, którą znamy jedynie z filmów i książek, a ona dzieje się naprawdę wokół nas. Nawet nasza ulubiona korporacja ma niezłe osiągnięcia na froncie (dosłownie) obrony przed cyber zorganizowaną przestępczością. Pierwsza prezentacja należała do Estońskiej Minister Obrony (kolejny raz Estonia pokazuje, że informatycznie jest lata świetlne przed nami), po niej gość z US Secret Services opowiadający o milionach dolarów nakładów, setkach biur na całym świecie i dziesiątakach aresztowań za przechwycenie milionów tożsamości (takie amerykańskie liczby). I kolejno dwóch gości z polskiego MSu opowiadający o tym na jakich obszarach działa MS i jak Francuski policjant napisał list do Gates’a, po czym ruszył program do walki z pedofilami. … Teraz przerwa kawowa … po kawie chyba będzie James Bond ;) 

 

… już po …
Skąd w ogóle to moje zaskoczenie. Siedząc w takim miejscu do człowieka zaczyna docierać kilka faktów. Po pierwsze HELLLOOO jest rok 2009! To jest mniej więcej ten rok, w którym na filmach z naszego dzieciństwa nie było już nic …. albo było wszystko tylko lepsze. Mało kto poważnie myślał o czymś takim jak wojny cyfrowe między państwami a to na przykładzie Estonii okazało się faktem (Estonia przeżyła zmasowany atak DoS w 2007 roku). Niestety dotyka nas to w czasach, gdy o bezpieczeństwie IT ma pojęcie kilka osób w firmie. Członkowie zarządu często są tzw. „main security hole” „… co mi pan tu będzie zabierał uprawnienia … ja tu mam móc wszystko … i bez tych żadnych głupich kodów…” Ciężko uzasadnić wdrożenie skutecznych (drogich) systemów zabezpieczeń, a szkolenia pracowników z zakresu bezpieczeństwa danych są nieefektywne … lub nawet bez sensu ze względu na opór materii.
Co możemy zrobić? …. Walczyć z ignorancją, tępotą ,i robić dalej swoje. Ewangelizować i naprawiać błędy innych. Walczyć ze złośliwcami i potępiać tych, co wandalizują systemy IT dla własnej zabawy, satysfakcji itp. …
Pojechałem trochę poważnie … ale okazuje się, że mamy w łapkach poważne systemy …
CISCO, Microsoft, IBM i inni próbują szkolić, zakładają akademie
… oczywiście że też dla kasy … ale jednak np.. MS chyba z 80% zysku czerpie z Office’a wiec pole „Security” mogło by oddać innym … krótko mówiąc próbują uświadamiać zagrożenia ….to nadal ponad 30% włamań (kradzieży) jest wynikiem niezamierzonej winy człowieka. Tego, że ktoś zapomniał ustawić hasła … że zapomniał zamknąć portu … że nie wiedział, że jak zostawi laptopa w pociągu, to ktoś może przeczytać jego dane ….. Dodatkowo, jak powiedział gość z Msa, nadal UE woli dawać kase na szkolenia dla fryzjerek … bo są tańsze i mniej złożone więc wygrywają we wszystkich zestawieniach. Na podnoszenie świadomości IT dla ludu kasy nie ma.
Pozostawiam do przemyślenia … a kiedyś to jeszcze rozwinę.

Stirling Beta 2 VHD

Wczoraj ściągnąłem sobie wirtualne laby do nowego Forefronta. Dziś je odpaliłem i jakież było moje zaskoczenie jak ujrzałem bardzo ładny setup (do tej pory ściągałem pliki VHD i dodawałem je do Hyper-V)

image

Zarejestrowało mi wirtualki na Hyper-V, każda ma undo snapshot. Ogólnie najs :)

image

Ale najlepsze jeszcze przed nami. Pliczek Stirling-lab (Start Page).vbe daje parę fajnych możliwości :)
W widoku ogólnym pokazuje całą infrastrukturę

image

Dla zainteresowanych tylko Client Security (czyli ja ;P ) jest Widok FCS:

image

Zabezpieczenie serwerów:

image

No i Edge Security:

image

Oczywiści jeszcze możliwość naprawienia jak coś popsuliśmy (nałożenie Snapshotu):

image

Każda maszyna po najechaniu na nią myszą jest ładnie opisana:

image 
image
image
image 
image
image 
image

Co więcej – po kliknięciu w taką maszynkę, uruchamia się ona i od razu jesteśmy do niej podłączani :) Podsumowując jestem pod sporym wrażeniem i zachęcam do testowania :)

KRB_ERR_RESPONSE_TOO_BIG

Po zabawie z grupami okazało się, że niektórzy użytkownicy nie mogą wysyłać poczty przez linuxowy serwer SMTP.

W logach AD wszystko było w porządku, użytkownicy się uwierzytelniani i generalnie luz malina, do tego IMAP i POP3 działały bez problemu. Za to w logach Linux pojawiało się AUTH_FAIL i nie bardzo było wiadomo o co chodzi. Debug na Linux powiedział, że datagram Kerberos jest za długi a dokładniej serwer Kerberos odpowiadał komunikatem KRB_ERR_RESPONSE_TOO_BIG. Ponoć coś takiego dzieje się jak użytkownik jest w dużej liczbie grup, jednak u nas problem pojawiał się dla niektórych członków pewnej grupy.

Rozwiązanie, którego wyszukanie zajęło Pstrykowi pół dnia:

  1. Ustawić KRB5 tak żeby używał tylko TCP co teoretycznie powinno rozwiązać problem.
    W pliku krb5.conf należy wpisać
    udp_preference_limit = 1
    Jednak mimo tego Linux cały czas usiłował przesyłać datagramy UDP zamiast pakietów TCP :o przez co cały czas Windows odpowiadało KRB_ERR_RESPONSE_TOO_BIG
  2. Zwiększyć na Windowsowym serwerze Kerberos maksymalny rozmiar datagramu UDP
    HKLMSystemCurrentControlSetServicesKdc
    Dopisać REG_DWORD MaxDatagramReplySize i wpisać mu odpowiednio dużą wartość (my wpisaliśmy 10000 – standardowo jest to 2000)
  3. Restart Windows i cieszyć się, że działa :)

Wada: nie róbcie tego na kiepskich łączach bo Kerberos się zagubi jak mu będą ginąć datagramy. U nas to stoi w wydzielonym VLAN do kerberosa pomiędzy serwerem poczty a kontrolerem domeny więc nie ma tego problemu.

Nie ma linków popierających bo to kompilacja dużej liczby artykułów :)
BTW na połączeniu Mac OS X – AD problem też występuje

Uwierzytelnianie WS2008 – bug czy feature

Ostatnio znaleźliśmy ciekawą właściwość logowania się do domeny na stacjach serwerowych. Jeśli ktoś ma zablokowane konto, to nie jest sprawdzane, czy wpisane hasło jest prawidłowe.

Uproszczony schemat wygląda następująco:

Schemat

Oczywiście jest to schemat bardzo uproszczony. pomija kwestie wygaśniętych haseł i kont, oraz istnienia konta w ogóle. IMHO powinno być na odwrót – w ten sposób można zenumerować zablokowane konta w domenie.

Na WS2003 było na pewno inaczej – komunikat o blokadzie konta pojawiał się dopiero po udanym uwierzytelnieniu. Jak uda mi się coś na ten temat znaleźć, to jeszcze napiszę…