Nếu chỉ có một tài khoản người dùng chuẩn bị xâm phạm, thì việc thay đổi mật khẩu một lần và để tài khoản được kích hoạt sẽ ổn. Băm sẽ không hoạt động khi mật khẩu đã thay đổi. Nó cũng sẽ không hoạt động nếu tài khoản bị vô hiệu hóa. Là một người kiểm tra bút, tôi tự hỏi liệu những người kiểm tra bút có sử dụng vé Kerberos không. Trong một số trường hợp nhất định, những thứ này có thể tiếp tục hoạt động nếu mật khẩu bị thay đổi hoặc nếu tài khoản bị vô hiệu HOẶC thậm chí bị xóa (xem các liên kết để giảm thiểu).
Nếu một tài khoản quản trị viên tên miền đã bị xâm phạm, thì đó đúng là trò chơi kết thúc. Bạn cần mang tên miền của mình ngoại tuyến và thay đổi MỌI mật khẩu. Ngoài ra, mật khẩu tài khoản krbtgt sẽ cần phải được thay đổi hai lần, nếu không, những kẻ tấn công vẫn có thể phát hành vé Kerberos hợp lệ với thông tin mà chúng đã đánh cắp. Khi bạn đã thực hiện tất cả điều đó, bạn có thể đưa tên miền của mình trở lại trực tuyến.
Thực hiện chính sách khóa tài khoản, do đó không thể đoán được mật khẩu đã thay đổi. Đừng đổi tên tài khoản của bạn. Kẻ tấn công có thể dễ dàng tìm ra tên đăng nhập.
Một điểm quan trọng khác là đào tạo người dùng của bạn. Họ có thể đã làm một cái gì đó không khôn ngoan có nghĩa là tài khoản đã bị xâm phạm. Kẻ tấn công thậm chí có thể không biết mật khẩu, chúng có thể đang chạy các quy trình như tài khoản đó. Ví dụ: nếu bạn mở tệp đính kèm phần mềm độc hại cho phép kẻ tấn công truy cập vào máy của bạn, chúng sẽ chạy như tài khoản của bạn. Họ không biết mật khẩu của bạn. Họ không thể lấy mật khẩu của bạn, trừ khi bạn là quản trị viên. Đừng để người dùng chạy như quản trị viên địa phương trên máy trạm của họ. Đừng để quản trị viên tên miền đăng nhập vào máy trạm với quyền quản trị viên tên miền - bao giờ hết!
Liên kết để biết thêm thông tin / giảm nhẹ:
https://bloss.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-av Available-for-customers /
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw- ALLows-DelattedDisables-Accounts-to-Access-Cor merg-Data.html
https://mva.microsoft.com/en-us/training-cifts/how-to-avoid-golden-ticket-attacks-12134