কোনও নির্দিষ্ট পাসওয়ার্ডের জন্য কি AD এর নিরীক্ষণের উপায় আছে?


8

কোনও নির্দিষ্ট পাসওয়ার্ড পরীক্ষা করার জন্য আমি কীভাবে AD এর নিরীক্ষণ করতে পারি?

আমরা সমস্ত নতুন ব্যবহারকারীর জন্য "মানক" পাসওয়ার্ড ব্যবহার করতাম (উদাঃ মাইপা 55 ওয়ার্ড )। আমি নিশ্চিত করতে চাই যে এটি আমাদের এস্টেটের কোথাও ব্যবহার করা হয় না।

আমি কীভাবে এটি করতে পারি তার একমাত্র উপায় হ'ল হয় ক) এই পাসওয়ার্ড সহ কোনও ব্যবহারকারীর জন্য ডিরেক্টরিটি নিরীক্ষণ করা বা খ) একটি জিপি সেট করা যা এই পাসওয়ার্ডটিকে বিশেষভাবে অনুমোদিত নয় (আদর্শভাবে এটি তখন ব্যবহারকারীদের তাদের পাসওয়ার্ড পুনরায় সেট করতে অনুরোধ করবে)। )

আমি কীভাবে এটি ব্যবহার করতে পারি সে সম্পর্কে কারও কাছে কোনও টিপস রয়েছে?

তোমাকে ধন্যবাদ,

বেন


3
আমি ব্যক্তিগতভাবে মনে করি আপনি ভুল পদ্ধতি গ্রহণ করছেন। কে খারাপ হচ্ছে তা দেখার পরিবর্তে, তাদের নতুন তৈরি হওয়া অ্যাকাউন্টগুলির জন্য 'ব্যবহারকারীকে অবশ্যই পরবর্তী লগনে পাসওয়ার্ড পরিবর্তন করতে হবে' সেট করে কেবল তাদের খারাপ হওয়া থেকে বিরত রাখবেন না, নিশ্চয়ই এটিই সহজ ও নিরাপদ সমাধান হতে পারে?
ব্রায়ান

ব্রায়ান যে পদ্ধতিটি পরামর্শ দেয় তা হ'ল বিশেষত আপনার সমস্যাটিকে ক্রমশৃদ্ধ হওয়া থেকে রক্ষা করার জন্য।
জন গার্ডেনিয়ার্স

ভবিষ্যতের জন্য সম্মত, তবে আমরা ইতিমধ্যে ঘটেছে এমন একটি সমস্যা সমাধানের চেষ্টা করছি। "পরের লগনে ব্যবহারকারীকে পাসওয়ার্ড পরিবর্তন করতে বাধ্য করুন" পদ্ধতির সমস্যাটি হ'ল আমাদের বেশিরভাগ ব্যবহারকারী দূর থেকে কাজ করেন - অফিসের বাইরে থাকা ব্যবহারকারীদের সাথে পাসওয়ার্ড পরিবর্তন করা আমাদের অতীতে সমস্যার কারণ হতে পারে।

উত্তর:


1

এখানে বেশ কয়েকটি ধারণাগুলি রয়েছে - এগুলির উভয়ই সত্যই খুব ভাল নয় (প্ররোচিত থেকে যে তারা অ্যান্টি-ভাইরাস বা প্রবেশের সনাক্তকরণের অ্যালার্মগুলি স্থাপন করতে পারে):

  • আপনি অ্যাক্টিভ ডিরেক্টরি থেকে পাসওয়ার্ড হ্যাশগুলি ফেলে দিতে পারেন এবং সেগুলিতে একটি পাসওয়ার্ড ক্র্যাকার চালাতে পারেন। কেইন এবং আবেল আপনার জন্য ক্র্যাকিং করতে পারে। আপনি fgdump দিয়ে হ্যাশগুলি বের করতে পারেন। সাবধান - এই দুটি ইউটিলিটি সম্ভবত আপনার অ্যান্টিভাইরাস সফ্টওয়্যারটিতে অ্যালার্ম ঘণ্টা বন্ধ করবে।

  • "নেট ব্যবহার" কমান্ডটি ব্যবহার করে বৈধ পাসওয়ার্ডগুলি পরীক্ষা করে কোনও ব্যবহারকারীর তালিকার আউটপুট নিয়ে পুনরাবৃত্তি করতে আপনি একটি সাধারণ স্ক্রিপ্ট লিখতে পারেন। এর মতো কিছু ব্যবহার করুন:

    @ কেচো অফ

    পাসওয়ার্ড পরীক্ষার জন্য "মানচিত্র" এ "ড্রাইভ" এর গন্তব্য পথ
    DESTPATH ​​= ER সার্ভার \ ভাগ সেট করুন
    রিম ড্রাইভ চিঠিটি পাসওয়ার্ড পরীক্ষার জন্য "মানচিত্র" এ "ড্রাইভ" করতে ব্যবহৃত হত
    সেট DRIVE_LETTER = প্রশ্ন:

    রিমোট নেটবিআইএস ডোমেন নামটির বিরুদ্ধে পরীক্ষা করতে
    DOMAIN = DOMAIN সেট করুন

    রিম ফাইলটিতে প্রতি ব্যবহারকারী প্রতি ব্যবহারকারীর নামের তালিকা রয়েছে
    সেট করুন USERLIST = ব্যবহারকারীর তালিকা। টেক্সট

    রিম পাসওয়ার্ড পরীক্ষা করতে
    পাস পাসওয়ার্ড = মাইপা 55 ওয়ার্ড

    রিম আউটপুট ফাইল
    সেট আউটপুট = আউটপুট.টেক্সট

    যদি "% DRIVE_LETTER% \ বিদ্যমান থাকে \" যাও _letter_used

    / এফ %% আমি (% USERLIST%) এর জন্য (
        নেট ব্যবহার% DRIVE_LETTER%% DESTPATH% / ব্যবহারকারী:% DOMAIN% \ %% i% পাসওয়ার্ড%

        যদি "% DRIVE_LETTER% \ বিদ্যমান থাকে \" প্রতিধ্বন%% i পাসওয়ার্ড% পাসওয়ার্ড% >>% আউটপুট%

        নেট ব্যবহার% DRIVE_LETTER% / d / y
    )

    শেষ হয়েছে

    : _letter_used
    ইকো% DRIVE_LETTER% ইতিমধ্যে ব্যবহৃত in এটিকে একটি ফ্রি ড্রাইভ লেটারে পরিবর্তন করুন এবং আবার চালান।

    :শেষ

ব্যবহারকারীকে "ইউজারলিস্ট.টেক্সট" (প্রতিটি লাইন প্রতি ব্যবহারকারী নাম) এ রাখুন, স্ক্রিপ্টের শীর্ষে ভেরিয়েবলগুলি এমন একটি পাথ নির্দিষ্ট করতে সেট করুন যা ব্যবহারকারীর "মানচিত্র" "ড্রাইভ" করতে সক্ষম হবে এবং তা নিশ্চিত করুন আপনি যে পিসিতে এটি চালাচ্ছেন সেটি গন্তব্য সার্ভারে অন্য কোনও "ড্রাইভ" "ম্যাপ" করা নেই (যেহেতু একটি উইন্ডোজ পিসি কেবলমাত্র একটি সময় প্রদত্ত সার্ভারে এসএমবি ক্লায়েন্ট সংযোগের জন্য একধরনের শংসাপত্র ব্যবহার করার অনুমতি দেয়)।

আমি যেমন বলেছি - উভয়ই পদ্ধতি সম্ভবত দুর্দান্ত ধারণা নয়। > হাসা <


1
যদি আপনি হ্যাশগুলি ডাম্প করে থাকেন, আপনার ডিফল্ট পাসওয়ার্ড রাখতে একটি অ্যাকাউন্ট স্থাপন করে থাকেন তবে আপনি জানেন যে এটির হ্যাশটি কী এবং কেবল আপনি কি তা দেখতে পারেন না?
xenny

আপনি স্যার, একটি কিংবদন্তি আছে। আমি মনে করি না যে আমি প্রশ্নটি খুব ভালভাবে ব্যাখ্যা করেছি - তবে এটি আমার প্রয়োজন ঠিক তাই। এই নির্দিষ্ট পাসওয়ার্ড সহ প্রত্যেকের দ্রুত ডাম্পের পরে ছিল যাতে আমি তাদেরকে এটিকে পরিবর্তন করে আনতে পারি। অনেক ধন্যবাদ!

8

ব্যবহারকারীর পাসওয়ার্ডগুলি দেখার কোনও অফিসিয়াল উপায় নেই (এটি সম্ভব, তবে আপনাকে ... সুরক্ষা ইউটিলিটিগুলি অনুসন্ধান করতে হবে)। পাসওয়ার্ড-বয়স কোণ থেকে এটি কাছে যাওয়া সম্ভবত সেরা best মনে হচ্ছে আপনি ব্যবহারকারীর তৈরি তারিখটির সাথে পাসওয়ার্ডটি শেষবার পরিবর্তিত তারিখের সাথে তুলনা করতে পারবেন এবং যদি কোনও মিল থাকে তবে 'পরবর্তী লগইনে পাসওয়ার্ড পরিবর্তন' ক্ষেত্রটি টগল করুন।


আহ ... খুব সুন্দর সমাধান!
ফাঁকা 3

1

নেট ব্যবহার করার সময় আপনাকে একটি পাসওয়ার্ড জিজ্ঞাসা করা হবে এমন একটি অংশ তৈরি করুন। তারপরে এমন স্ক্রিপ্ট লিখুন যা সমস্ত ব্যবহারকারীর নাম এবং ডিফল্ট pw দিয়ে ভাগ করে নেওয়ার চেষ্টা করে। এইভাবে কোনও লগন নেসেকারি নয় এবং আপনি নীতিটি ভঙ্গ করবেন না


আমার উত্তরে আমার স্ক্রিপ্টটি মূলত এটি করে।
ইভান অ্যান্ডারসন

1

আপনি জন দি রিপারের দিকে নজর দেওয়া উচিত - এটি একটি পাসওয়ার্ড ক্র্যাকিং ইউটিলিটি। আপনি এটিকে অভিধান আক্রমণ মোডে চালাতে পারেন যা কোনও পাঠ্য ফাইল থেকে পাসওয়ার্ডের একটি তালিকা নেয়। আপনার শব্দ তালিকায় কেবলমাত্র আপনার ডিফল্ট পাসওয়ার্ড থাকতে পারে।

পাসওয়ার্ড স্ক্রিপ্টের মাধ্যমে ভাগ করা + ভাগ করার চেয়ে সম্ভবত বেশ দ্রুত হওয়া উচিত faster


0

আপনি কোনও ভাগ বা সংস্থানতে লগনের প্রয়াসের স্ক্রিপ্টের কোনও উপায় সন্ধান করার চেষ্টা করতে পারেন যা ব্যাচের ফাইল পদ্ধতির মতো তালিকার প্রতিটি ব্যবহারকারীর জন্য সেই "স্ট্যান্ডার্ড" পাসওয়ার্ডটি চেষ্টা করবে, তারপরে কোনটি সফল হয়েছিল লগইন করতে পারে। আপনি যদি একটি বিশাল সংখ্যক অ্যাকাউন্ট দিয়ে বড় ব্যবসা না হন তবে এটি একক নিরীক্ষণের জন্য অনেক কাজ হবে। কিছু ধূসর টুপি সুরক্ষা ইউটিলিটি থাকতে পারে তবে আপনি তাদের উপর কতটা বিশ্বাস রাখবেন তা আমি জানি না।

আপনি অভিধান-ভিত্তিক আক্রমণ (l0phtcrack?) দিয়ে একটি পাসওয়ার্ড অডিটিং ইউটিলিটি পেতে সক্ষম হতে পারেন এবং কাস্টম অভিধান হিসাবে আপনার ডিফল্ট পাসওয়ার্ডটি ব্যবহার করতে পারেন। এটি জিনিসগুলি দ্রুত এবং সহজ করে তুলতে পারে।

এই দুগ্ধ হয়ে যায় কারণ এই ইউটিলিটিগুলি এমন সরঞ্জামগুলি যা আঘাতের হিসাবে তত বেশি সহায়তা করে। কিছু ম্যালওয়্যার স্ক্যানার এগুলি পতাকাঙ্কিত করবে এমনকি আপনি এগুলি বৈধ উদ্দেশ্যে ব্যবহার করছেন। প্রশাসকদের জন্য বিল্ট-ইন পাসওয়ার্ড চেকিং ইউটিলিটিগুলির মতো উইন্ডোজটির তেমন কিছু নেই, কারণ এটি নির্দিষ্টভাবে সেট আপ করা হয়েছিল যাতে প্রশাসকরা যাতে পাসওয়ার্ডগুলি পুনরায় সেট করতে বা ফাঁকা পাসওয়ার্ড দিতে পারে তবে "হারিয়ে যাওয়া" বা "ভুলে যাওয়া" পাসওয়ার্ড কী তা জানতে পারে না।


0

আমি পাসওয়ার্ডের ইতিহাসটিকে একটি উচ্চ সংখ্যায় (বলুন 10) সেট করে এবং আমার পাসওয়ার্ডের বয়স 30 এ কমিয়ে দিন বা সমস্ত ব্যবহারকারীর জন্য একটি মেয়াদ শেষ পাসওয়ার্ড স্ক্রিপ্ট করব। পরবর্তী কাজটি হ'ল পরিষেবা অ্যাকাউন্টগুলি দেখুন এবং তাদের পাসওয়ার্ডগুলি পুনরায় সেট করুন। আপনার যদি বৃহত পরিবেশ থাকে তবে এটি বেদনাদায়ক হয়ে উঠবে (এভাবে ২০০৮ সালে নতুন পরিচালিত পরিষেবা অ্যাকাউন্ট)। আমি বার্টের সাথে একমত হয়েছি যে পাসওয়ার্ড পুনরুদ্ধার করতে পারে এমন ইউটিলিটিগুলি প্রায়শই তার মূল্য অপেক্ষা আরও বেশি সমস্যায় পড়ে। আশা করি আপনি এমন একটি পরিবেশে রয়েছেন যেখানে তারা আপনাকে নিয়মিত বিরতিতে পাসওয়ার্ডগুলি মেয়াদোত্তীর্ণ হতে দেবে এই ক্ষেত্রে এই পাসওয়ার্ডটি অবশ্যই সময়ের সাথে সাথে চলে যাবে, যতক্ষণ আপনার পাসওয়ার্ডের ইতিহাস সেট থাকে।


0

আমি পাসওয়ার্ড হ্যাশগুলি ডাম্প করার জন্য অতীতে পিডবডাম্প 6 ব্যবহার করেছি।

পাসওয়ার্ড দিয়ে সময়ের আগে একটি অ্যাকাউন্ট তৈরি করুন। যদি ব্যবহারকারীরা একই পাসওয়ার্ড ব্যবহার করে থাকে তবে ব্যবহারকারীদের জন্য পাসওয়ার্ড হ্যাশ ফেলে দেওয়া উচিত। পাসওয়ার্ড হ্যাশগুলি সংবেদনশীল হওয়ার কারণে আপনার অনুমতি রয়েছে বলে নিশ্চিত করুন কারণ রেনবো টেবিলের মতো সরঞ্জাম রয়েছে যা আকারের বেশ কয়েকটি জিবি এবং লোকেরা হ্যাশ থেকে ব্যবহারকারীর পাসওয়ার্ড সন্ধান করতে দেয়।

লিনাক্স এবং ইউনিক্স সিস্টেমগুলি রংধনু টেবিলগুলি প্রতিরোধ করে কারণ তারা প্রায়শই লবণ যুক্ত করে তা নিশ্চিত করে তোলে যে একটি সিস্টেমের জন্য হ্যাশ টেবিলগুলি দ্বিতীয় সিস্টেমের জন্য ব্যবহার করা যাবে না।

আমি একটি বড় ফার্মের দ্বারা নিরীক্ষিত একটি প্রতিষ্ঠানে কাজ করেছি তারা পরামর্শ দিয়েছিল যে ব্যবহারকারীদের সেটআপ করার সময় আমরা সাধারণত পাসওয়ার্ড সরবরাহ বন্ধ করি কারণ তারা প্রায়শই গ্রুপ অ্যাসাইনমেন্টও পেয়ে থাকে - যার অর্থ জন স্মিথ জেনে যে কেউ জন স্মিথের সাথে স্ট্যান্ডার্ড ব্যবহারকারীর নাম দিয়ে লগইন করার চেষ্টা করতে পারে স্ট্যান্ডার্ড পাসওয়ার্ড

ছাপ

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.