PC/WindowsPoradniki

Ustawiamy blokadę konta w systemie Windows po nieudanej próbie logowania.

Jak głosi popularna doktryna “Bezpieczeństwo przede wszystkim” swoje dane w systemie Windows możemy zabezpieczyć przed niepowołanym dostępem na wiele sposobów. Jedną z bardzo skutecznych metod “uprzykrzenia” życia domorosłemu włamywaczowi jest ustawienie blokady na konto przy próbie wpisania błędnego hasła. Ta metoda znana m.in. z smartphonów oraz przeróżnych for internetowych dostępna jest również w systemie Windows od bardzo dawna, jednak trzeba wiedzieć jak się do niej dobrać co przedstawiam Wam w poniższym poradniku.

Metoda przedstawiona tutaj działa jedynie na kontach lokalnych. Użytkownicy systemów od 8 wzwyż muszą przekształcić swoje konta Windows na konta lokalne korzystając z tego poradnika.

Uruchamiamy wiersz poleceń z uprawnieniami administratora, w którym wpisujemy polecenie:

net accouts

Wyświetli to nam informacje o naszym koncie:

net_accounts

Standardowo blokowanie konta jest wyłączone – świadczą o tym informacje podane za pomocą w/w polecenia.

Zacznijmy zatem konfigurację tego “fejczeru”. W pierwszej kolejności zajmiemy się parametrem lockoutthreshold który odpowiada po ilu nieudanych próbach logowania nastąpi zablokowanie dostępu do konta. Wydajemy polecenie

net accounts /lockoutthreshold:X

Gdzie pod X podstawiamy liczbę prób logowania, w moim przypadku nie udziwniałem i postanowiłem, że 3 próby na własne konto wystarcza mi w zupełności:

lockoutrreshold

Kolejną pozycją, którą musimy zmienić to lockoutwindow. Określa ona odstęp czasu (podany w minutach) w przeciagu któego zliczane są nieudane próby logowania. Tzn. ustawiając  lockoutwindow na 30 ustalamy, że system będzie resetował licznik nieudanych logowań co każde pół godziny.

Wklepujemy zatem polecenie

net accounts /lockoutwindow:X

lockoutwindow

Gdzie pod X wstawiamy czas trwania blokady.

Pozostał nam do ustawienia jeszcze jeden, najważniejszy element naszej blokady a mianowicie czas jej trwania. Odpowiada za to parametr lockoutduration który również podajemy w minutach.

net accounts /lockoutduration:X

lockoutduration

Po wykonaniu wszystkich wymienionych powyżej poleceń możemy ponownie wpisać polecenie net accounts aby sprawdzić, czy wszystko zrobiliśmy prawidłowo:

net_accounts_2

Od teraz, po 3 nieudanych próbach zalogowania się na nasze konto system wyświetli komunikat:

konto_blokada

Oczywiście, przedstawiona powyżej metoda nie zda nam się na nic, jeżeli trafimy na zaciekłego przeciwnika który potrafi po prostu usunąć hasło z naszego konta lokalnego, jednak sprawuje się idealnie gdy np. mamy kilka kont stworzonych w systemie a chcemy ograniczyć prawdopodobieństwo złamania naszego hasła np. drugiej połówce 😉

 


Zostaw tutaj coś po sobie !

Kliknij na ikonkę aby ocenić ten wpis. W ten sposób motywujesz nas do dalszej pracy. Pozostawienie po sobie komentarza to też dobry pomysł 😉

Średnia ocena 4 / 5. Liczba głosów: 1

Jeszcze nikt nie ocenił ;-(

Możesz również mnie wspomóc w rozwijaniu mojej pasji i tego bloga.

Postaw mi kawę na buycoffee.to

Wpisy, które mogą Ciebie zainteresować:

Dodajemy “Trwale usuń” do menu kontekstowego Windows

Kabson

Wyłączamy funkcjonalność “przeciągnij i upuść” w systemie Windows

Kabson

Jak usunąć cache DNS w systemie Windows

Kabson

5 rzeczy które Linux robi lepiej od Windowsa

Kabson

Jak zagrać w Lunar Lander na pasku kopiowania plików ?

Kabson

Masowa konwersja RAR oraz 7Zip do zip

Kabson
Subksrybuj
Powiadom o
guest

0 komentarzy
Inline Feedbacks
View all comments

W celu świadczenia usług na najwyższym poziomie strona http://variatkowo.pl używa Cookies. Korzystając ze strony wyrażasz zgodę na ich używanie zgodnie z polityką plików cookies. Ok, rozumiem Czytaj więcej