0

以下屏幕截图显示了 Wireshark 嗅探到的网络通信片段。它是登录过程的一部分,加入域的客户端尝试登录到 Windows Server 2008 R2(它是域控制器)。使用的协议是无连接 LDAP (CLDAP),也称为 LDAP Ping。

Active Directory 通信 - 被 Wireshark 嗅探

示例响应:

在此处输入图像描述

该查询似乎正在尝试获取有关“Netlogon”属性的一些“过滤”信息。此属性记录在这里:http: //msdn.microsoft.com/en-us/library/cc223260.aspx

此外,如http://msdn.microsoft.com/en-us/library/cc223254.aspx中所述,此属性是可操作的,这意味着:

...服务器仅在明确请求时才返回该属性。

我尝试编写一个简单的 ADSI 脚本来获取有关此属性的更多信息,但出现错误。这是脚本:

Set obj = GetObject("LDAP://rootDSE")

attArray = Array("netlogon") 
obj.GetInfoEx attArray, 0
WScript.Echo obj.netlogon
  • 错误消息:对象不支持此属性或方法:'obj.netlogon'。
  • 错误代码:800A01B6

你能帮我写剧本吗?

4

1 回答 1

0

供以后参考,我在上面提供我的评论之一作为答案:

我终于明白出了什么问题:根据这个页面:“客户端然后使用这个IP地址与DC上的LDAP服务建立UDP连接,并在RootDSE中查询NETLOGON属性。这个属性实际上并不存在于目录中; 相反,它用于执行 LDAP ping。” 更多信息: http: //msdn.microsoft.com/en-us/library/cc223811 (v=prot.20).aspx

于 2012-12-25T05:25:06.010 回答