Мій сервер Alibaba Cloud, оскільки мій обліковий запис є адміністратором за замовчуванням, пароль також слабкий, встановлений мною, через що хакер вибухнув 2 дні, і нарешті вибух пройшов успішно.
У відповідь, як запобігти хакерському розриву паролів від облікових записів віддаленого робочого столу?
1. Спочатку відкрийте меню «Start» системи Windows Server 2008, натисніть команду «Run», введіть рядкову команду «Gpedit.msc» у спливаючому вікні системи з текстовим вікном і натисніть кнопку «OK», щоб увійти до діалогового вікна Group Policy Edit. 2. По-друге, у полі відображення зліва від діалогового вікна редагування розмістіть мишу в опції гілки «Налаштування комп'ютера» та розгорніть підпункт групи політики «Windows Settings/Security Settings/Account Policy/Account Lock Policy» під відповідною опцією гілки. 3. У зоні відображення справа від відповідного підпункту політики політики блокування облікового запису знайдіть поріг блокування облікового запису цільової групи, клацніть правою кнопкою миші по опції та виконайте команду Властивості з спливаючого меню ярликів. 4. Відкрийте вікно налаштування властивості цільової групи політики, у цьому вікні ви можете вільно встановити кількість невдалих спроб входу, які призводять до блокування системного акаунта, за потреби, значення зазвичай від 0 до 999. Щоб суворо заборонити вгадати пароль для входу, параметр слід встановити на «3», і нарешті натиснути кнопку «OK», щоб зберегти вищезазначену операцію налаштування, щоб коли незаконний зловмисник намагається увійти в систему Windows Server 2008, якщо неправильний пароль введено більше 3 разів, Система автоматично заблокує поточний акаунт користувача.
|