আমি একটি টিয়ার 1 পিসিআই বিক্রেতার কাছে আছি। আমাদের কয়েকটি জায়গায় কিছু পার্থক্য রয়েছে place
নিরীক্ষকরা আসলে একটি খুব বাস্তব সমস্যা বর্ণনা করার চেষ্টা করছেন, তবে এর প্রভাবগুলি এবং বিশ্লেষণের প্রয়োজন ব্যাখ্যা করার জন্য অবিশ্বাস্যভাবে দুর্বল কাজ করছেন job
পাসওয়ার্ডের একটি হ্যাশ বা বিদ্যমান টোকেন ব্যবহার করে কোনও সিস্টেমের সাথে আপস করা এখন আরও কার্যকর। স্পষ্টতই বলতে গেলে, আপনার আক্রমণকারীটির আর আপনার ব্যবহারকারীর নাম এবং পাসওয়ার্ডের প্রয়োজন নেই। সিস্টেমে আক্রমণ করার সহজ উপায়গুলি এখন রয়েছে। কোনও পরিস্থিতিতে আপনার অনুমান বা সিদ্ধান্ত নেওয়া উচিত নয় যে এই ধরণের আক্রমণ সম্ভাবনা নেই। হ্যাশ আক্রমণগুলি এখন ডিফাক্টো আক্রমণ আক্রমণকারী ।
স্মার্ট কার্ড অ্যাকাউন্টগুলির সাথে হ্যাশ আক্রমণগুলি আরও খারাপ, যা বিদ্রূপজনক, কারণ বেশিরভাগ লোকেরা প্রত্যাশা করেন যে স্মার্ট কার্ডগুলি প্রয়োগ করা কোনও সিস্টেমের সুরক্ষা বাড়িয়ে তুলবে।
পাস-দ্য হ্যাশ আক্রমণের কারণে যদি কোনও অ্যাকাউন্ট আপস করা হয় তবে স্বাভাবিক প্রতিক্রিয়া হ'ল অ্যাকাউন্টটির পাসওয়ার্ড পরিবর্তন করা। এটি প্রমাণীকরণের জন্য ব্যবহৃত হ্যাশ পরিবর্তন করে। এছাড়াও, একটি সাধারণ পাসওয়ার্ডের মেয়াদোত্তীর্ণকরণ / পরিবর্তন কোনও আক্রমণ হতে পারে, আক্রমণকারীর হ্যাশ ব্যর্থ হতে শুরু করে। তবে, স্মার্ট কার্ডের সাহায্যে পাসওয়ার্ডটি 'সিস্টেম-পরিচালিত' (ব্যবহারকারী কখনও প্রমাণীকরণের জন্য পাসওয়ার্ড প্রবেশ করে না), তাই হ্যাশ কখনও পরিবর্তন হয় না। এর অর্থ স্মার্ট কার্ড অ্যাকাউন্টগুলির সাথে, কোনও অ্যাকাউন্ট যা পাসওয়ার্ড ব্যবহার করে তার চেয়ে বেশি বেশি সময় ধরে আক্রমণটি লক্ষ্য করা যায় না।
আমি বিবেচনা করব এমন প্রশান্তি এখানে রয়েছে:
স্মার্টকার্ড-সক্ষম অ্যাকাউন্টগুলির জন্য, যা অনেকগুলি বড় সংস্থাগুলি উচ্চ-সুবিধাযুক্ত অ্যাকাউন্টগুলির জন্য ব্যবহার করে, ঘন ঘন ব্যবধানে অ্যাকাউন্টের পাসওয়ার্ড পরিবর্তন করে। এটি হ্যাশ পরিবর্তন করে। আপনি অ্যাকাউন্টটি সক্ষম করে আন-স্মার্টকার্ডের মাধ্যমে হ্যাশটি পরিবর্তন করতে পারেন, তারপরে এটি পুনরায় স্মার্টকার্ড সক্ষম করে। মাইক্রোসফ্ট প্রতি 24 ঘন্টা এটি করে তবে আপনার পরিবেশে এটির যে সম্ভাব্য প্রভাব হতে পারে তা মূল্যায়ন করতে হবে এবং একটি অতিরিক্ত সময়সূচী স্থাপন করতে হবে যাতে আপনি অতিরিক্ত সমস্যা তৈরি না করে।
ওয়ার্কস্টেশনগুলির জন্য, আমি যদি সম্ভব হয় তবে অ্যাডমিনের উদ্দেশ্যে ডোমেন অ্যাকাউন্টগুলি ব্যবহার করব না। আমাদের একটি স্থানীয় অ্যাকাউন্ট রয়েছে যা ইউএসি টাইপ ক্রিয়াকলাপের জন্য উন্নত করতে ব্যবহার করা যেতে পারে। এটি বেশিরভাগ উচ্চতা প্রয়োজনীয়তার 99.9% পূরণ করে satisf নিয়মিত পরিবর্তন নিয়ন্ত্রণের অভাব এবং জাভা জেআরই এবং ফ্ল্যাশের অস্তিত্বের কারণে ওয়ার্কস্টেশনগুলি হট অ্যাটাকের ভেক্টর হতে থাকে।
স্থানীয় অ্যাকাউন্টগুলির জন্য পাসওয়ার্ড পরিচালনা এবং প্রয়োগের জন্য আমাদের কাছে একটি আনুষ্ঠানিক ব্যবস্থা আছে এবং প্রতিটি সিস্টেমে পাসওয়ার্ডটি অনন্য এবং এই পাসওয়ার্ডটির জন্য কারও কাছে অনুরোধ করার জন্য একটি সুরক্ষিত পদ্ধতি বিদ্যমান বলে আমাদের এই পদ্ধতির কাজ করে। এছাড়াও বাণিজ্যিক অ্যাপ্লিকেশন রয়েছে যা এই ফাংশনটি সম্পাদন করতে পারে।
আপনি যদি ওয়ার্কস্টেশনের জন্য স্থানীয় অ্যাকাউন্ট সমাধান সরবরাহ করতে না পারেন, তবে হ্যাঁ, ওয়ার্কস্টেশনে প্রশাসনিক অ্যাক্সেসের জন্য একটি পৃথক ডোমেন অ্যাকাউন্ট ব্যবহার করা উচিত এবং সেই অ্যাকাউন্টটি সার্ভারগুলিতে প্রশাসনিক অ্যাক্সেসের জন্য ব্যবহার করা উচিত নয়। অন্য বিকল্পটি হ'ল দূরবর্তী, অ-ইন্টারেক্টিভ সমর্থন পরিচালন সরঞ্জামগুলি যা লোকালসিস্টেমগুলি ক্রিয়াকলাপ করতে ব্যবহার করে এবং উইন্ডো থেকে পৃথক একটি প্রমাণীকরণ প্রক্রিয়া।
সর্বাধিক সুবিধাযুক্ত অ্যাকাউন্টগুলির জন্য (এন্টারপ্রাইজ অ্যাডমিন, ডোমেন অ্যাডমিন, ইত্যাদি), কেবল একটি লাফ সার্ভার ব্যবহার করুন। এই সার্ভারটি সবচেয়ে সীমাবদ্ধ সুরক্ষা, পরিবর্তন নিয়ন্ত্রণ এবং নিরীক্ষণের সাপেক্ষে। অন্যান্য সকল ধরণের প্রশাসনিক ধরণের ক্রিয়াকলাপের জন্য পৃথক প্রশাসনিক অ্যাকাউন্ট থাকার কথা বিবেচনা করুন। এলএসএ প্রক্রিয়া থেকে প্রক্রিয়া টোকেনগুলি সাফ করার জন্য জাম্প সার্ভারটি প্রতিদিন পুনরায় চালু করা উচিত।
আপনার ওয়ার্কস্টেশন থেকে প্রশাসনিক কাজগুলি সম্পাদন করবেন না। একটি কঠোর সার্ভার বা একটি জাম্প সার্ভার ব্যবহার করুন।
সহজেই ভিএমএসকে আপনার জাম্প বাক্স হিসাবে পুনরায় সেট করার কথা বিবেচনা করুন, যা প্রতিটি সেশনের পরে মেমরি পরিষ্কার করতে পুনরায় সেট করা যেতে পারে।
আরও পড়া:
https://blogs.technet.com/b/security/archive/2012/12/06/new-guidance-to-mitigate-determined-adversaries-favorite-attack-pass-the-hash.aspx
মাইক্রোসফ্ট সুরক্ষা গোয়েন্দা প্রতিবেদন, খণ্ড ১৩, জানুয়ারী - জুন ২০১২ http: //www.mic Microsoft.com/security/sir/archive/default.aspx
বিভাগটি পড়ুন: "পাস-দ্য হ্যাশ আক্রমণগুলির বিরুদ্ধে রক্ষা করা"।
ভয়ঙ্কর পাস-হ্যাশ আক্রমণগুলি পরাজিত করুন
https://www.infoworld.com/d/security/defeat-dreaded-pass-the-hash-attacks-179753