ドメインコントローラーで作成されたユーザーが常にドメインの一部であるのはなぜですか?


10

ドメインコントローラーで作成されたユーザーが常にドメインの一部であるのはなぜですか?

ドメインコントローラーでローカルユーザーを作成したい場合net user <username> <password> /add、そのユーザーは自動的にDomain Usersグループに含まれます。

ドメインの一部ではなく、ドメインコントローラーにローカル管理者アカウントを作成します。これは、ドメインコントローラーに対話的にログオンし、管理タスクを実行することができます。

これは可能ですか?


2
いいえ、できません。
joeqwerty 2018年

回答:


3

ローカルアカウントは、SAMデータベースと呼ばれるファイルに保存されます。これはドメインコントローラーに存在します。ドメインコントローラーを復元モードで起動した場合、これを行うために使用するアカウントは、SAMデータベースのローカル管理者アカウントにすぎません。ただし、Windowsが正常に実行されている場合、SAMデータベースへのアクセスは無効になり、その中のどのアカウントも使用できなくなります。つまり、ドメインコントローラーのローカルアカウントでログオンすることはできません。

ただし、これはコマンドラインからの作業に満足していて、ネットワークアクセスを必要としない場合は、ある程度行うことができます。トリックは、ローカルシステムアカウントとしてログオンすることです。Windowsはこれを行う方法を提供していませんが、単純なtelnetサーバーを作成し、ローカルシステムアカウントを使用してサービスとして実行することでそれを実現しました。Telnetサーバーに接続すると、ドメインアカウントではなくシステムアカウントとしてログインします。唯一の制限は、コマンドラインのみであり、システムアカウントがネットワークにアクセスできないことです。このようなハックを使用する場合は、セキュリティに非常に注意してください。

これらすべては恐ろしいハックのように聞こえますが、正当な用途があります。たとえば、職場では、サーバーのコンソールへのリモートアクセスを可能にするN-ableと呼ばれる管理ツールを使用します。これは、基本的に上記で説明した手法を使用して行われます。ドメインコントローラーの1つでコンソールを開き、whoamiコマンドを使用すると、次のようになります。

ここに画像の説明を入力してください

脚注

Windowsには、リモートコマンドプロンプトを開くための組み込みメソッドはありませんが、コメントで大いに言及しているように、 SysInternals psexecユーティリティはこれを行うことができ、SysInternalsユーティリティはMicrosoftによって提供およびサポートされているため、これは少なくとも準公式です。私が入手したサーバーの1つでpsexecを使用すると、

D:\temp\psexec>psexec64 \\cheddar -s cmd.exe

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com


Microsoft Windows [Version 10.0.17134.345]
(c) 2018 Microsoft Corporation. All rights reserved.

C:\Windows\system32>whoami
nt authority\system

C:\Windows\system32>exit
cmd.exe exited on cheddar with error code 0.

SysInternals psexec -sを再発明しましたか?
user1686 2018年

1
@grawity Sysinternalsユーティリティが存在する前に、Windows NT 3.1でこれを最初に行いました:-)しかし、あなたは良い点を述べています。psexecがそれを実行できることを忘れていました。
ジョン・レニー

1
ポイントを取る。元の「ワイドオープン」のtelnetdが現在使用されていないことを願います。
user1686 2018年

23

いいえ、できません。ドメインコントローラーには、独自の認証データベースはありません。ドメインコントローラーに昇格すると、Active Directoryに置き換えられます。


2
これは「これは可能ですか?」という答えです。質問の本文からですが、タイトルから「なぜ」には答えません。「なぜ」の部分に何か根拠はありますか?
Mołot

8
Domain controllers don't have their own authentication database. It is replaced by Active Directory when promoted to a Domain Controller理由です。だから、これは理由を答えます。
joeqwerty 2018年

4
@peterhマイクロソフトだけがそのように設計した理由を知っているかもしれませんが、私は彼らが知っているのではないかと思います。引き継ぎの際、「なぜ」という質問に答える必要がありました。「これが最初に思いついたのですが、それが機能し、その後、実行中のシステムを変更することはありません。」
アレクサンダー

5
正直なところ、「Microsoftがなぜこのように設計したのですか?」問題は、私はVTCだと思います。私たちが提供するすべての答えは、純粋な推測です(ここで誰かが1999年頃のMSでそのプロジェクトに取り組んでいない限り)。
キャサリンヴィリヤード

2
私は当時、WindowsサーバーのMS MVPであり、 "NT 5"ベータチームといくつかのことを行い、いくつかの会議に行き、設計上の決定について話し合いました。そのときの議論は、ドメインに影響を与える可能性があるものがあるため、ドメインコントローラに対する「ローカル」の管理者アクションなどは実際には存在しないというものでした。DCを再起動しますか?役割を追加または削除したいですか?ネットワークカードのDNS設定を変更したいですか?そのDCがドメインにサービスを提供する能力に影響を与える可能性のあるすべてのものであり、DCに対する実際の「ローカル管理」アクションではない。
Rob Moir 2018年
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.