مواردی در بحث امنیت وجود دارد که تا حدی با رعایت آنها می توان از Password Cracking توسط برخی از نرم افزارها که با مکانیزم های متفاوت سعی در به سرقت بردن و یافتن پسوردها دارند جلوگیری کرد
دوره های شبکه، برنامه نویسی، مجازی سازی، امنیت، نفوذ و ... با برترین های ایران
- غیر فعال کردن LM Password Hashes اغلب نرم افزارهای Password Cracking برای کارشون از LM Password Hashes استفاده می کنند که برای جلوگیری از ذخیره این فایل 3 راه حل داریم:
- استفاده از پسوردهایی با طول بیشتر از 14 کاراکتر چون سیستم نمی تواند LM Password Hashes تولید کند.
- غیر فعال کردن ذخیره LM Password Hashes از طریق Group Policy یا Local Security Policy
Windows Settings/Security Settings/Local Policies/Security Option/Network Security: Do Not Store Lan ManagerHash Value On Next Password Change
- استفاده از Special Unicode Character برای جلوگیری از تولید LM Password Hashes
- غیر فعال کردن LAN Manager و NTLM Authentication اغلب نرم افزارهای Sniffer از پروتکل های LAN Manager و NTLM برای شنود استفاده می کنن که می توان از طریق مسیر زیر در Group Policy آن را غیر فعال کرد
Windows Settings/Security Settings/Local Policies/Security Options/Network Security:LAN Manager Authentication Level and enable send NTLMv2 Response Only
- فعال کردن Account Lockouts فعال کردن این policy در مسیر زیر و پیشنهاد می شود پارامترهای آن را تا 5 بار تلاش ناموفق و تا یک دقیقه زمان قراردادن user در حالت Lockout
Windows Settings/Security Settings/Local Policies/Security Settings/Account Policy/Account Lockout Policy
- تغییر نام User Account هایی که دسترسی بالا دارند
- فعال کردن Logon Screen Warning Messages از طریق مسیر زیر می توان این قابلیت را در Group Policy فعال کرد
Windows Settings/Security Settings/Local Policies/Security Options/Interactive Logon:Message Text For Users Attempting to Logon
البته نمی توان گفت که با صرف رعایت گفته شده هیچگاه Password Cracking روی سیستم انجام نمی شود و باید تا حد امکان از دیگر موارد امنیتی همچون فایروال ها و... استفاده نمود تا فرایند Hacking تا حد امکان دشوارتر کرد.