この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 12770|答える: 0

Windows Server 2008のシステムログインパスワードが推測されたり爆発したりするのを防ぐ

[リンクをコピー]
掲載地 2017/01/03 9:35:03 | | | |


私のアリババクラウドサーバーでは、アカウントがデフォルトの管理者なので、パスワードも私が設定した弱いパスワードで、ハッカーは2日間攻撃を続け、最終的に成功しました。

それに対して、リモートデスクトップアカウントのパスワードをハッカーが暴き出すのを防ぐにはどうすればよいのでしょうか?

1. まず、Windows Server 2008システムの「スタート」メニューを開き、「実行」コマンドをクリックし、ポップアップシステムの実行テキストボックスに文字列コマンド「Gpedit.msc」を入力し、「OK」ボタンをクリックしてグループポリシー編集ダイアログボックスに入ります。
      2. 次に、編集ダイアログボックスの左側の表示エリアで、「コンピュータ設定」分岐オプションにマウスを配置し、対応する分岐オプションの「Windows設定/セキュリティ設定/アカウントポリシー/アカウントロックポリシー」グループポリシーのサブ項目を展開します。
      3. 対応するアカウントロックポリシーグループのポリシーサブアイテムの右側表示エリアで、ターゲットとなるグループポリシーアカウントロックしきい値を検索し、そのオプションを右クリックしてからポップアップショートカットメニューからプロパティコマンドを実行します。
      4. ターゲットグループポリシープロパティ設定ウィンドウを開きます。この設定ウィンドウでは、システムアカウントがロックされる失敗回数を自由に設定できます。通常、0から999の間で、ログインパスワードの推測を厳格に禁止するためにパラメータは一般的に「3」に設定され、最後に「OK」ボタンをクリックして上記の設定操作を保存します。これにより、不正な攻撃者がWindows Server 2008システムにログインしようとした際に、誤ったパスワードが3回以上入力された場合に備えます。 システムは現在ログインしているユーザーアカウントを自動的にロックします。







先の:フォルダ内のすべてをコピーするためのコマンド
次に:C# iphone6sの無料バッテリー交換クエリツールのソースコード
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com