Якщо порушено лише стандартний обліковий запис користувача, то змінити пароль один раз та залишити обліковий запис увімкненим має бути добре. Після зміни пароля хеш не працюватиме. Він також не працюватиме, якщо обліковий запис вимкнено. Як сам тестувач з ручками, мені цікаво, чи використовували квитки-тестери на Керберос. За певних обставин вони можуть працювати, якщо пароль змінено або якщо обліковий запис вимкнено АБО навіть видалено (див. Посилання для пом'якшення).
Якщо обліковий запис адміністратора домену був порушений, це буквально закінчилося грою. Потрібно вивести свій домен в автономний режим і змінити КОЖЕН пароль. Також пароль облікового запису krbtgt потрібно було б змінити двічі, інакше зловмисники все одно зможуть видати дійсні квитки Kerberos з викраденою інформацією. Виконавши все це, ви зможете повернути свій домен в Інтернет.
Реалізуйте політику блокування облікового запису, щоб змінити паролі не вдалося здогадатися. Не перейменуйте свої акаунти. Зловмисники можуть легко дізнатись імена для входу.
Ще один важливий момент - це підготовка користувачів. Вони, ймовірно, зробили щось нерозумне, що означало, що обліковий запис постає під загрозу. Зловмисник може навіть не знати пароля, він може просто виконувати процеси як цей рахунок. Наприклад, якщо ви відкриєте вкладення зловмисного програмного забезпечення, яке надає зловмиснику доступ до вашої машини, вони працюватимуть як ваш обліковий запис. Вони не знають вашого пароля. Вони не можуть отримати хеш вашого пароля, якщо ви не адміністратор. Не дозволяйте користувачам працювати на своїх робочих станціях як місцеві адміністратори. Не дозволяйте адміністраторам домену входити на робочі станції з правами адміністратора домену - ніколи!
Посилання для отримання додаткової інформації / пом'якшення наслідків:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134