Mein Alibaba-Cloud-Server, weil mein Konto der Standardadministrator ist, ist das Passwort ebenfalls ein schwaches Passwort, das ich selbst gesetzt habe, was dazu geführt hat, dass der Hacker zwei Tage lang geblastet hat, und schließlich war das Blasting erfolgreich.
Als Reaktion: Wie kann man verhindern, dass Hacker Passwörter für Remote-Desktop-Konten aufblasen?
1. Öffnen Sie zunächst das "Start"-Menü des Windows Server 2008-Systems, klicken Sie auf den Befehl "Ausführen", geben Sie den String-Befehl "Gpedit.msc" im Pop-up-System-Textfeld ein und klicken Sie auf die Schaltfläche "OK", um in das Dialogfeld Gruppenrichtlinien zu wechseln. 2. Zweitens positionieren Sie im Anzeigebereich auf der linken Seite des Bearbeitungsdialogs die Maus in der Option "Computereinstellungen" und erweitern Sie den Unterpunkt "Windows Settings/Security Settings/Account Policy/Account Lock Policy" unter der entsprechenden Branch-Option. 3. Im Anzeigebereich auf der rechten Seite des entsprechenden Gruppenrichtlinien-Unterelements für die Account Lock Policy finden Sie die Ziel-Gruppenrichtlinien-Konto-Sperrschwelle, klicken Sie mit der rechten Maustaste auf die Option und führen Sie den Properties-Befehl im Pop-up-Shortcut-Menü aus. 4. Öffnen Sie das Einstellungsfenster für die Zielgruppenrichtlinie. In diesem Einstellungsfenster können Sie frei die Anzahl der fehlgeschlagenen Anmeldeversuche festlegen, die das Systemkonto bei Bedarf sperren. Der Wert liegt üblicherweise zwischen 0 und 999. Um das Raten des Login-Passworts streng zu verhindern, sollte der Parameter in der Regel auf "3" gesetzt werden, und schließlich auf die Schaltfläche "OK" klicken, um die oben genannte Einstellung zu speichern, sodass wenn der illegale Angreifer versucht, sich im Windows Server 2008-System anzumelden, das falsche Passwort mehr als dreimal eingegeben wird, Das System sperrt automatisch das aktuell angemeldete Benutzerkonto.
|