यदि केवल एक मानक उपयोगकर्ता खाते से छेड़छाड़ की जाती है, तो एक बार पासवर्ड बदलना और सक्षम खाते को ठीक करना चाहिए। पासवर्ड बदल जाने के बाद एक हैश काम नहीं करेगा। खाता अक्षम होने पर भी यह काम नहीं करेगा। पेन-टेस्टर के रूप में, मुझे आश्चर्य होता है कि क्या पेन-टेस्टर कर्बरोस टिकट का उपयोग कर रहे थे। कुछ परिस्थितियों में ये काम कर सकते हैं यदि कोई पासवर्ड बदला जाता है, या यदि कोई खाता अक्षम है या हटा दिया गया है (शमन के लिए लिंक देखें)।
यदि एक डोमेन व्यवस्थापक खाते से छेड़छाड़ की गई है, तो यह सचमुच गेम खत्म हो गया है। आपको अपना डोमेन ऑफ़लाइन लाने और हर पासवर्ड बदलने की आवश्यकता है। इसके अलावा krbtgt खाता पासवर्ड को दो बार बदलना होगा, अन्यथा हमलावर अभी भी चोरी किए गए सूचनाओं के साथ वैध करबरोस टिकट जारी कर पाएंगे। एक बार जब आप वह सब कर लेते हैं, तो आप अपने डोमेन को ऑनलाइन वापस ला सकते हैं।
खाता लॉकआउट नीति लागू करें, ताकि परिवर्तित पासवर्ड का अनुमान न लगाया जा सके। अपने खातों का नाम न बदलें। हमलावर आसानी से लॉगिन नामों का पता लगा सकते हैं ।
एक अन्य महत्वपूर्ण बिंदु अपने उपयोगकर्ताओं को प्रशिक्षित करना है। उन्होंने शायद कुछ नासमझी की जिसका मतलब था कि खाते में समझौता हो गया। हमलावर को पासवर्ड भी नहीं पता होगा, हो सकता है कि वे उस खाते के रूप में प्रक्रियाएं चला रहे हों। उदाहरण के लिए, यदि आप किसी मैलवेयर अटैचमेंट को खोलते हैं जो आपके मशीन पर एक हमलावर को पहुंच देता है, तो वे आपके खाते के रूप में चलेंगे। उन्हें आपका पासवर्ड नहीं पता है। जब तक आप एक व्यवस्थापक नहीं हैं, वे आपका पासवर्ड हैश प्राप्त नहीं कर सकते। उपयोगकर्ताओं को उनके कार्यस्थानों पर स्थानीय व्यवस्थापक के रूप में न चलने दें। डोमेन व्यवस्थापक अधिकार के साथ कार्यस्थानों में डोमेन प्रवेश को लॉग इन न होने दें - कभी!
अधिक जानकारी के लिए लिंक / शमन:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134