Windows

Ustawiamy blokadę konta w systemie Windows po nieudanej próbie logowania.

Jak głosi popularna doktryna “Bezpieczeństwo przede wszystkim” swoje dane w systemie Windows możemy zabezpieczyć przed niepowołanym dostępem na wiele sposobów. Jedną z bardzo skutecznych metod “uprzykrzenia” życia domorosłemu włamywaczowi jest ustawienie blokady na konto przy próbie wpisania błędnego hasła. Ta metoda znana m.in. z smartphonów oraz przeróżnych for internetowych dostępna jest również w systemie Windows od bardzo dawna, jednak trzeba wiedzieć jak się do niej dobrać co przedstawiam Wam w poniższym poradniku.

Metoda przedstawiona tutaj działa jedynie na kontach lokalnych. Użytkownicy systemów od 8 wzwyż muszą przekształcić swoje konta Windows na konta lokalne korzystając z tego poradnika.

Uruchamiamy wiersz poleceń z uprawnieniami administratora, w którym wpisujemy polecenie:

net accouts

Wyświetli to nam informacje o naszym koncie:

net_accounts

Standardowo blokowanie konta jest wyłączone – świadczą o tym informacje podane za pomocą w/w polecenia.

Zacznijmy zatem konfigurację tego “fejczeru”. W pierwszej kolejności zajmiemy się parametrem lockoutthreshold który odpowiada po ilu nieudanych próbach logowania nastąpi zablokowanie dostępu do konta. Wydajemy polecenie

net accounts /lockoutthreshold:X

Gdzie pod X podstawiamy liczbę prób logowania, w moim przypadku nie udziwniałem i postanowiłem, że 3 próby na własne konto wystarcza mi w zupełności:

lockoutrreshold

Kolejną pozycją, którą musimy zmienić to lockoutwindow. Określa ona odstęp czasu (podany w minutach) w przeciagu któego zliczane są nieudane próby logowania. Tzn. ustawiając  lockoutwindow na 30 ustalamy, że system będzie resetował licznik nieudanych logowań co każde pół godziny.

Wklepujemy zatem polecenie

net accounts /lockoutwindow:X

lockoutwindow

Gdzie pod X wstawiamy czas trwania blokady.

Pozostał nam do ustawienia jeszcze jeden, najważniejszy element naszej blokady a mianowicie czas jej trwania. Odpowiada za to parametr lockoutduration który również podajemy w minutach.

net accounts /lockoutduration:X

lockoutduration

Po wykonaniu wszystkich wymienionych powyżej poleceń możemy ponownie wpisać polecenie net accounts aby sprawdzić, czy wszystko zrobiliśmy prawidłowo:

net_accounts_2

Od teraz, po 3 nieudanych próbach zalogowania się na nasze konto system wyświetli komunikat:

konto_blokada

Oczywiście, przedstawiona powyżej metoda nie zda nam się na nic, jeżeli trafimy na zaciekłego przeciwnika który potrafi po prostu usunąć hasło z naszego konta lokalnego, jednak sprawuje się idealnie gdy np. mamy kilka kont stworzonych w systemie a chcemy ograniczyć prawdopodobieństwo złamania naszego hasła np. drugiej połówce 😉

 


Pozostaw coś po sobie - oceń ten wpis ! Zmotywujesz mnie tym do dalszej pracy.

Kliknij w gwiazdkę, by go ocenić !

Średnia ocena 0 / 5. Liczba głosów: 0

Jeszcze nikt nie ocenił tego wpisu.

Może cię zainteresować:

Zmieniamy tło ekranu logowania w Windows 10

Kabson

xMover – zapowiedź

Kabson

Uruchamiamy Windows 1.01 w przeglądarce

Kabson

Ukrywamy pozycję “Niejawny program testów systemu Windows” z panelu Ustawień.

Kabson

Zmieniamy nazwę nowo utworzonych folderów w systemie Windows 10

Kabson

Uniemożliwiamy wysyłanie aktualizacji Windows 10 z naszego PC

Kabson

Zostaw komentarz