active-directory – Windows域帐户遭到入侵后的下一步是什么?
我们正在准备一个场景,其中一个域中的一个帐户遭到入侵 – 下一步该做什么? 禁用该帐户将是我的第一个回答,但几周前我们在这里有一个问卷,他们可以使用几个月前离开的管理员用户的哈希登录. 到目前为止我们的两个答案是: >删除帐户并重新创建(创建新的SID,但也为用户创建更多的戏剧并为我们工作) 你的方法是什么,或者你会推荐什么? 如果只有标准用户帐户遭到入侵,那么更改密码一次并启用帐户应该没问题.密码更改后,哈希将不起作用.如果帐户被禁用,它也将无效.作为一名笔测试员,我想知道笔测试者是否使用了Kerberos门票.在某些情况下,如果更改密码,或者帐户被禁用或甚至删除,这些都可以继续工作(请参阅缓解链接).如果域管理员帐户遭到入侵,那么它实际上是游戏结束.您需要使您的域脱机,并更改每个密码.此外,krbtgt帐户密码需要更改两次,否则攻击者仍然可以使用他们窃取的信息发出有效的Kerberos票证.完成所有操作后,您可以将域名重新联机. 实施帐户锁定策略,以便无法猜出更改的密码.不要重命名您的帐户.攻击者可以轻松找到登录名. 另一个重点是培训您的用户.他们可能做了一些不明智的事情,这意味着帐户受到了损害.攻击者可能甚至不知道密码,他们可能只是以该帐户运行进程.例如,如果您打开的恶意软件附件可让攻击者访问您的计算机,则它们将作为您的帐户运行.他们不知道您的密码.除非您是管理员,否则他们无法获取您的密码哈希值.不要让用户在其工作站上以本地管理员身份运行.不要让域管理员登录到具有域管理员权限的工作站 – 永远! 进一步信息/缓解的链接: https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/ http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134 (编辑:唐山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- win10旗舰版64位纯净版安装方法步骤
- 如何将任何应用程序添加到Windows 10中的右键单击菜单
- 如何在Windows Phone上更改C#中的本地化?
- Linux块设备中的IO路径及调度策略
- windows-server-2008 – 如何监控Adaptec / Intel ICH10R R
- windows-7 – 使用代理和远程桌面网关连接到远程桌面?
- 深度技术win10纯净版推荐下载流程
- 开源免费图形编辑器Krita将于周三推送4.2版本更新
- windows-server-2003 – 当访问被拒绝且安全选项卡丢失时,如
- 常用操作系统原版下载地址整理,Windows7 Windows10 Deepin
- 有没有一个温和的方式来停止进程使用Windows Pow
- 微软在 GitHub 开源 MS-DOS 1.25 和 MS-DOS 2.0
- 如何在Windows 2008 Server上创建运行.bat文件的
- 必须装!Windows 7下月发布SHA-2加密算法补丁
- 如何在具有多个NIC的Windows上配置DNS?
- 系统瘦身20%,顺畅稳定不更新,这款Windows 10精
- 梅特卡夫框架下流利说的价值究竟几何?
- windows-server-2008-r2 – IIS7 Windows身份验证
- windows-server-2012 – Server 2012:更改桌面背
- 修复Diskpart无法清除Windows 10上的磁盘属性错误