此前已经提到微软准备为 Windows 带来新的组策略预设方案,用来防止黑客通过脚本进行暴力破解。
暴力破解指的是利用密码词典生成大量密码尝试登录,如果用户使用的是弱密码那很有可能会被词典爆破掉。
新的组策略方案是当连续登录错误多次后账户就会被锁定,必须等待预设的时间后才可以再次尝试登录操作。
这样可以极大的缓解暴力破解造成的安全威胁,目前暴力破解造成远程桌面被入侵造成的攻击事件居高不下。
防爆破变成默认设置:
在昨天推出的10月份累积更新中 , 微软已为所有受支持的 Windows 版本更新组策略,带来防暴力破解设置。
从Windows 7~Windows 11最新版、Windows Server 2008 R2~Server 2022 , 更新后都采用新默认设置。
需要提醒的是本次更新的默认设置仅针对管理员级别的账户,普通账户并未设置此类策略,但也可以主动改。
另外对于各类设置的阈值管理员也可以自己改,例如默认的 10 分钟内错误登录10次,可以修改为其他阈值。
目前无论用户是否安装本月例行更新组策略都是可以修改的,只是安装更新后当前未启用会被改为启用预设。
以下是组策略位置:
本设置位于本地组策略编辑器、本地计算机策略、计算机配置、 Windows 设置、安全设置、账户锁定目录。
其中先设置账户锁定阈值,例如设置 10 次后其他选项都会被改为预设,包括账户锁定时间被改为10分钟等。
账户锁定阈值:指的是错误登录几次后账户进行锁定 , 目前微软提供的预设值是10次,管理员可以按需修改。
账户锁定时间:指的是当错误登录达到阈值后账户被锁定多久,预设值 10 分钟,即10分钟内禁止尝试登录。
允许管理员账户锁定:指的是管理员账户也适用于上述策略,微软更新的预设值时包含管理员账户也被锁定。