যদি কেবলমাত্র একটি স্ট্যান্ডার্ড ব্যবহারকারীর অ্যাকাউন্টের সাথে আপস করা হয় তবে একবার পাসওয়ার্ড পরিবর্তন করা এবং অ্যাকাউন্টটি সক্ষম করে রাখা ঠিক হবে। পাসওয়ার্ড পরিবর্তিত হয়ে গেলে একটি হ্যাশ কাজ করবে না। অ্যাকাউন্টটি অক্ষম থাকলে এটিও কাজ করবে না। নিজেই পেন পরীক্ষক হিসাবে আমি অবাক হয়েছি যে পেন-পরীক্ষকরা কার্বেরোসের টিকিট ব্যবহার করছেন। নির্দিষ্ট পরিস্থিতিতে যদি পাসওয়ার্ড পরিবর্তন করা হয়, বা কোনও অ্যাকাউন্ট অক্ষম করা হয় এমনকি মুছে ফেলা হয় (প্রশমিত করার লিঙ্কগুলি দেখুন) তবে এগুলি কাজ চালিয়ে যেতে পারে।
যদি কোনও ডোমেন প্রশাসকের অ্যাকাউন্টের সাথে আপস করা হয় তবে তা আক্ষরিক অর্থেই শেষ হয়ে যায়। আপনাকে আপনার ডোমেনটি অফলাইনে আনতে হবে এবং প্রতিটি পাসওয়ার্ড পরিবর্তন করতে হবে। এছাড়াও krbtgt অ্যাকাউন্টের পাসওয়ার্ড দু'বার পরিবর্তন করা দরকার, অন্যথায় আক্রমণকারীরা এখনও চুরি হওয়া তথ্য সহ বৈধ কার্বেরোস টিকিট দিতে সক্ষম হবে। একবার আপনি সমস্ত কিছু সম্পন্ন করার পরে, আপনার ডোমেনটি অনলাইনে ফিরিয়ে আনতে পারেন।
একটি অ্যাকাউন্ট লকআউট নীতি কার্যকর করুন, যাতে পরিবর্তিত পাসওয়ার্ডগুলি অনুমান করা যায় না। আপনার অ্যাকাউন্টগুলির নাম পরিবর্তন করবেন না। আক্রমণকারীরা সহজেই লগইন নামগুলি জানতে পারে ।
আর একটি গুরুত্বপূর্ণ বিষয় হ'ল আপনার ব্যবহারকারীদের প্রশিক্ষণ দেওয়া। তারা সম্ভবত মূর্খতার সাথে এমন কিছু করেছিল যার অর্থ অ্যাকাউন্টটি আপোস হয়েছে। আক্রমণকারী এমনকি পাসওয়ার্ডটিও জানেন না, তারা কেবল সেই অ্যাকাউন্ট হিসাবে প্রক্রিয়া চালাচ্ছেন। উদাহরণস্বরূপ, আপনি যদি কোনও ম্যালওয়ার সংযুক্তি খোলেন যা কোনও আক্রমণকারীকে আপনার মেশিনে অ্যাক্সেস দেয়, তারা আপনার অ্যাকাউন্ট হিসাবে চলবে running তারা আপনার পাসওয়ার্ড জানেন না। আপনি প্রশাসক না হলে তারা আপনার পাসওয়ার্ড হ্যাশ পেতে পারে না। ব্যবহারকারীদের তাদের ওয়ার্কস্টেশনগুলিতে স্থানীয় প্রশাসক হিসাবে চালাবেন না। ডোমেন অ্যাডমিনদের ডোমেন প্রশাসকের অধিকারের সাথে ওয়ার্কস্টেশনগুলিতে লগ ইন করতে দেবেন না - কখনও!
আরও তথ্য / প্রশমন জন্য লিঙ্ক:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134