PC/WindowsPoradniki

Ustawiamy blokadę konta w systemie Windows po nieudanej próbie logowania.

Jak głosi popularna doktryna “Bezpieczeństwo przede wszystkim” swoje dane w systemie Windows możemy zabezpieczyć przed niepowołanym dostępem na wiele sposobów. Jedną z bardzo skutecznych metod “uprzykrzenia” życia domorosłemu włamywaczowi jest ustawienie blokady na konto przy próbie wpisania błędnego hasła. Ta metoda znana m.in. z smartphonów oraz przeróżnych for internetowych dostępna jest również w systemie Windows od bardzo dawna, jednak trzeba wiedzieć jak się do niej dobrać co przedstawiam Wam w poniższym poradniku.

Metoda przedstawiona tutaj działa jedynie na kontach lokalnych. Użytkownicy systemów od 8 wzwyż muszą przekształcić swoje konta Windows na konta lokalne korzystając z tego poradnika.

Uruchamiamy wiersz poleceń z uprawnieniami administratora, w którym wpisujemy polecenie:

net accouts

Wyświetli to nam informacje o naszym koncie:

net_accounts

Standardowo blokowanie konta jest wyłączone – świadczą o tym informacje podane za pomocą w/w polecenia.

Zacznijmy zatem konfigurację tego “fejczeru”. W pierwszej kolejności zajmiemy się parametrem lockoutthreshold który odpowiada po ilu nieudanych próbach logowania nastąpi zablokowanie dostępu do konta. Wydajemy polecenie

net accounts /lockoutthreshold:X

Gdzie pod X podstawiamy liczbę prób logowania, w moim przypadku nie udziwniałem i postanowiłem, że 3 próby na własne konto wystarcza mi w zupełności:

lockoutrreshold

Kolejną pozycją, którą musimy zmienić to lockoutwindow. Określa ona odstęp czasu (podany w minutach) w przeciagu któego zliczane są nieudane próby logowania. Tzn. ustawiając  lockoutwindow na 30 ustalamy, że system będzie resetował licznik nieudanych logowań co każde pół godziny.

Wklepujemy zatem polecenie

net accounts /lockoutwindow:X

lockoutwindow

Gdzie pod X wstawiamy czas trwania blokady.

Pozostał nam do ustawienia jeszcze jeden, najważniejszy element naszej blokady a mianowicie czas jej trwania. Odpowiada za to parametr lockoutduration który również podajemy w minutach.

net accounts /lockoutduration:X

lockoutduration

Po wykonaniu wszystkich wymienionych powyżej poleceń możemy ponownie wpisać polecenie net accounts aby sprawdzić, czy wszystko zrobiliśmy prawidłowo:

net_accounts_2

Od teraz, po 3 nieudanych próbach zalogowania się na nasze konto system wyświetli komunikat:

konto_blokada

Oczywiście, przedstawiona powyżej metoda nie zda nam się na nic, jeżeli trafimy na zaciekłego przeciwnika który potrafi po prostu usunąć hasło z naszego konta lokalnego, jednak sprawuje się idealnie gdy np. mamy kilka kont stworzonych w systemie a chcemy ograniczyć prawdopodobieństwo złamania naszego hasła np. drugiej połówce 😉

 


Zostaw tutaj coś po sobie !

Kliknij na ikonkę aby ocenić ten wpis. W ten sposób motywujesz nas do dalszej pracy. Pozostawienie po sobie komentarza to też dobry pomysł 😉

Średnia ocena 4 / 5. Liczba głosów: 1

Jeszcze nikt nie ocenił ;-(

Możesz również mnie wspomóc w rozwijaniu mojej pasji i tego bloga.

Postaw mi kawę na buycoffee.to

Wpisy, które mogą Ciebie zainteresować:

Tworzymy raport diagnostyki wydajności zasilania w systemie Windows

Kabson

Jak dodać dzień tygodnia do zegarka na pasku Windows

Kabson

Diagnozujemy rozłączające się urządzenie USB

Kabson

Używamy winget do pobierania, aktualizowania i usuwania aplikacji w Windows

Kabson

Skutecznie blokujemy aktualizację Windows 7/8/8.1 do Windows 10

Kabson

Przywracamy gadżety pulpitu w systemach Windows 8 i 10

Kabson

Zostaw komentarz


Obserwuj nasz blog !
Podaj swój adres email, by być informowanym na bieżąco o nowych artykułach pojawiających się na naszej witrynie.