最近在研究 NTLM 的东东,无意发现一博文,实乃 NTLM 应用之实例, 故转之,再次感谢原创者!
------------------------------------------------------------------------------------------------------------------------------------
1、win7访问xp的共享,帐号和密码正确,但总弹出重输密码的对话框。
解决方法:
win7,开始菜单-> 输入 secpol.msc, 打开本地策略,点开本地策略-》 安全选项, 右边下拉找到“网络安全:LAN管理身份证验证级别”
这个项默认是没有定义, 将其设置为发送LM和NTLM响应。
OK,此时再次尝试访问XP共享, 输入正确的帐号密码就可以访问了
注:Vista之后的windows系统(包括win7)强制使用NTLMv2认证,而winxp默认支持LM & NTLM,所以才这么修改。
另外还可能是域问题。打开win7的网络共享中心,关闭密码保护共享就好了。需要注销,或者你直接选择你的网络位置为公用,就能免去输入密码的麻烦事。公用的默认的就是关闭密码保护共享。
2. XP访问win7系统的默认共享, 密码正确的情况下,却一直重复让输密码。
解决方法:
a.Win7的目录窗口中, 点组织菜单-》文件夹和搜索选项-》查看-》使用共享向导(此处不√选)
b.win7系统的控制面板-》系统和安全-》windows防火墙-》打开和关闭防火墙, 此处关闭防火墙
c. 开始菜单-》计算机-》右键选管理-》本地用户和组-》用户-》administrator, 启用此帐号,并设置一个密码
d.OK, 此时再次尝试用.....来访问WIN7,使用administrator帐号和密码来访问即可
=== === === === === === === === === ===
win7访问linux samba服务器共享解决方法
1、NTLM是什么?
早期SMB协议在网络上传输明文口令。后来出现 LAN Manager Challenge/Response 验证机制,简称LM,它是如此简单以至很容易就被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的NTLMv2以及Kerberos验证体系。NTLM是windows早期安全协议,因向后兼容性而保留下来。NTLM是NT LAN Manager的缩写,即NT LAN管理器。
2、禁止使用LM认证方法:
Windows NT Servers Service Pack 4和后续的版本都支持三种不同的身份验证方法:LanManager (LM)身份验证;Windows NT(也叫NTLM)身份验证;Windows NT Version 2.0(也叫NTLM2)身份验证。
默认的情况下,当一个客户尝试连接一台同时支持LM和NTLM身份验证方法的服务器时,LM身份验证会优先被使用。所以建议禁止LM身份验证方法。
1.打开注册表编辑器;
2.定位到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
3.选择菜单“编辑”,“添加数值”;
4.数值名称中输入:LMCompatibilityLevel,数值类型为:DWORD,单击确定;
5.双击新建的数据,并根据具体情况设置以下值:
0-发送LM和NTLM响应;
1-发送LM和NTLM响应;
2-仅发送NTLM响应;(我使用的是这个,因为win7家庭版没有组策略模块)
3-仅发送NTLMv2响应;(Windows 2000有效)
4-仅发送NTLMv2响应,拒绝LM;(Windows 2000有效)
5-仅发送NTLMv2响应,拒绝LM和NTLM;(Windows 2000有效)
6.关闭注册表编辑器;
7.重新启动机器。
3、使用win7家庭版本的修改方法:
现在许多公司都采用Linux+Samba服务做为文件服务器,部分员工发现在换装Vista系统后无法查看到服务器上Samba共享的文件目录,这是因为Samba Server 只支持NTLM 认证,而Vista之后的windows系统却强制使用NTLMv2认证,这时我们就需要通过一些设置来解决这一问题。
解决方法如下:
首先,单击[开始]——[运行] 输入 “secpol.msc”打开管理工具,展开“本地策略(Local Policies)”。
然后,单击“安全选项(Security Options)”。 双击“网络安全:LAN Manager 身份验证级别(Network Security: LAN Manager authentication level)”
最后,单击列表中:发送LM和NTLMv2,如果已协商,则使用NTLMv2协议(LM and NTLM – use NTLMV2 session security if negotiated) .
通过以上设置,在对方不支持NTLMv2认证的时候,系统会自动采用NTLM认证方式进行验证。如果Vista系统不能同其它服务正常连接的时,也不妨试试这个方法。
重要信息:
此设置会影响运行 Windows 2000 Server、Windows 2000 Professional、Windows XP Professional 以及 Windows Server 2003 家族的计算机与运行 Windows NT 4.0 或更早版本的计算机通过网络进行通信的能力。例如,截至本次编写,运行 Windows NT 4.0 SP4 或更早版本的计算机尚不支持 NTLMv2。运行 Windows 95 和 Windows 98 的计算机尚不支持 NTLM。
默认值:
Windows 2000 以及 Windows XP: 发送 LM & NTLM 响应
Windows Server 2003: 仅发送 NTLM 响应
Windows Vista、Windows Server 2008、Windows 7 以及 Windows Server 2008 R2: 仅发送 NTLMv2 响应
可以看到win7只发送NTLM2,而2003只用NTLM,winXP/2000使用LM&NTLM,
很可能是响应方式不同,造成登陆问题,
故将win7设置改成了:发送LM与NTLM,如果已协商,则使用NTLM2会话安全
然后重启,可以正常访问了。