Minu Alibaba pilveserver, kuna mu konto on vaikimisi administraator, on parool ka nõrk parool, mille ise seadistasin, mis põhjustas häkkeril 2 päeva kestnud rünnaku ja lõpuks õnnestus plahvatus.
Kuidas vastuseks takistada häkkereid kaugtöölaua konto paroolide lõhkumist?
1. Esmalt ava Windows Server 2008 süsteemi "Start" menüü, klõpsa käsul "Run", sisesta hüpik-akna tekstikasti stringikäsk "Gpedit.msc" ja klõpsa "OK" nupul, et siseneda grupipoliitika muutmise dialoogikasti. 2. Teiseks, redigeerimisdialoogi vasakul küljel kuva alal aseta hiir haru valikusse "Arvuti seaded" ja laienda grupipoliitika alamüksus "Windows Settings/Security Settings/Account Policy/Account Lock Policy" vastava haru valiku all. 3. Vastava Account Lock Policy grupipoliitika alamüksuse paremal küljel leia sihtgrupi poliitika konto lukustamise lävi, paremklõpsa valikul ja käivita hüpikmenüüst käsk Omadused. 4. Avage sihtrühma poliitika omaduste seadete aken, selles seadeaknas saate vabalt määrata, mitu ebaõnnestunud sisselogimiskatset, mis käivitavad süsteemikonto, lukustatakse vastavalt vajadusele, väärtus on tavaliselt vahemikus 0 kuni 999, et rangelt keelata sisselogimisparooli äraarvamine, tuleks parameeter tavaliselt seada "3"-ks ning lõpuks klõpsata nuppu "OK", et salvestada ülaltoodud seadete toiming, nii et kui ebaseaduslik ründaja üritab Windows Server 2008 süsteemi sisse logida ja vale parool sisestatakse rohkem kui 3 korda, Süsteem lukustab automaatselt hetkel sisse logitud kasutajakonto.
|