Mon serveur Alibaba Cloud, comme mon compte est l’administrateur par défaut, le mot de passe est aussi un mot de passe faible que j’ai défini par moi-même, ce qui a fait que le hacker a explosé pendant 2 jours, et finalement le déchargement a réussi.
En réponse, comment empêcher les hackers de faire exploser les mots de passe des comptes de bureau à distance ?
1. D’abord, ouvrez le menu « Démarrer » du système Windows Server 2008, cliquez sur la commande « Exécuter », entrez la commande chaîne « Gpedit.msc » dans la fenêtre contextuelle qui exécute une boîte de texte, puis cliquez sur le bouton « OK » pour accéder à la boîte de dialogue Modification de la Stratégie de groupe. 2. Ensuite, dans la zone d’affichage à gauche de la boîte de dialogue d’édition, positionnez la souris dans l’option de branchement « Paramètres de l’ordinateur », et développez le sous-élément de politique de groupe « Paramètres Windows/Paramètres de sécurité/Politique de compte/Politique de verrouillage de compte » sous l’option de branchement correspondante. 3. Dans la zone d’affichage à droite du sous-élément de politique de groupe de Politique de Verrouillage de Compte correspondant, trouvez le seuil cible de verrouillage de compte de la Politique de Groupe, faites un clic droit sur l’option, et exécutez la commande Propriétés depuis le menu de raccourci contextuel. 4. Ouvrez la fenêtre de paramètres de propriété de la politique de groupe cible, dans cette fenêtre vous pouvez librement définir le nombre de tentatives de connexion ratées qui déclenchent le blocage du compte système selon les besoins, la valeur est généralement comprise entre 0 et 999, afin d’interdire strictement de deviner le mot de passe de connexion, le paramètre doit généralement être fixé à « 3 », puis enfin cliquer sur le bouton « OK » pour sauvegarder l’opération de paramètre ci-dessus, afin que lorsque l’attaquant illégal tente de se connecter au système Windows Server 2008, si le mauvais mot de passe est saisi plus de 3 fois, Le système verrouillera automatiquement le compte utilisateur actuellement connecté.
|