Administrator
Published on 2025-07-15 / 0 Visits
0
0

【内网渗透测试基础】域中计算机的分类

“域不仅管人,也在管每一台设备的身份与权限。”

很多人理解“域”只是用户登录、账号统一,其实更关键的是对计算机的统一识别、分类、控制与防护。今天我们来深入聊聊:一个域中到底有哪些类型的计算机?它们都负责什么?该怎么管?


一、前置理解:域环境中的“计算机对象”是什么?

在 Windows 活动目录中,每一台加入域的计算机都会在 AD 中注册为一个“计算机对象”,具有:

  • 唯一标识(SID、名称、GUID)

  • 加入时间、登录记录、所属组织单位(OU)

  • 可接受组策略、可被身份认证系统识别

  • 权限控制、审计跟踪的基本单位


二、域中计算机的五大类型分类

1. 域控制器(Domain Controller, DC)

角色

核心作用

身份认证中心

验证用户登录、授权访问资源

权限政策中枢

下发组策略、域组、权限设置

安全日志收集器

记录所有用户/机器登录行为

AD 数据同步节点

多个 DC 可主备同步、提升容错性

📌 DC 是“核心中的核心”,也是攻击者的终极目标。需物理隔离 + 加强安全防护。


2. 成员服务器(Member Server)

特征

加入域但不充当 DC 的服务器

示例

应用服务器、数据库、打印服务器、文件共享等

管理特征

接收域组策略、可被集中控制、支持权限分离

风险

若被攻破可成为横向移动跳板,需加强最小权限原则

📌 是最常被攻击的目标之一,建议启用日志、权限分区、定期基线检查。


3. 客户端工作站(Workstations)

特征

加入域的个人用户终端

示例

员工办公电脑、笔记本

管理特征

统一登录、接受安全策略、自动挂载网络盘

风险

社工攻击、钓鱼邮件、浏览器利用等常见入侵点

📌 应严格控制本地管理员权限 + 限制可执行脚本/插件。


4. 管理跳板机 / 运维终端

特征

用于管理生产域、核心服务器的安全审计终端

示例

跳板堡垒机、双网隔离终端、桌面安全管控平台

管理特征

限定登录人员、行为记录审计、强双因子认证

风险

一旦突破,可直达高权限区域,须严密审计与管控

📌 建议部署专用网络区、安全桌面系统、命令审计系统等。


5. 非信任设备(未加入域)

特征

未注册进域,不受域策略管理

示例

访客笔记本、临时接入设备、工控网独立终端

管理挑战

不受 GPO 控制、不可统一打补丁、权限不可控

风险

较高安全盲区,常被利用作为攻击入口

📌 建议部署 NAC(网络准入控制)进行隔离策略。


三、管理角度:如何根据分类强化安全控制?

类型

管控策略建议

域控制器

独立 VLAN + 日志审计 + 限制登录来源 + EDR 防护

成员服务器

按业务划 OU、分级组策略、只开放必要端口

客户端

禁止本地 admin、限制脚本执行、定期巡检

跳板机

强认证、集中管控、会话录屏、命令审计

非域设备

NAC+VLAN隔离、拒绝访问关键系统、行为监测


四、为什么分类管理计算机对象很重要?

因为它决定了你能不能做到:

  • ✅ 按设备类型下发不同组策略(如 U盘管控、密码策略)

  • ✅ 针对不同角色部署差异化补丁与安全基线

  • ✅ 做到“风险可见、权限可控、事件可溯”

  • ✅ 有效满足**等保2.0“边界防护+主体管理”**核心要求


五、实际应用举例:标准企业中的分类视角

部门/系统

加入域情况

分类角色

安全关注点

IT 运维平台

成员服务器

高权限,应加强远程控制与审计

财务系统

成员服务器

涉敏信息,权限需细化到角色

员工终端

客户端

是最常见攻击入口,需控制账号

接入外包笔记本

非信任设备

禁止连接核心域资源

DC服务器

域控制器

安全重中之重,应限制物理访问


六、写在最后:

“用户和电脑一样,都是有‘身份’的,关键是你有没有把它们分类、定位、设边界。”

在域环境中,计算机不是一台硬件那么简单,它代表的是系统身份、资源能力与潜在风险。唯有精细化分类与策略控制,才能打造真正可控的网络边界。



Comment