Как заблокировать Windows 10 если кто-то пытается угадать пароль

Не все знают, но Windows 10 и 8 позволяют ограничить число попыток ввода пароля, и при достижении указанного количества заблокировать последующие попытки на определенный промежуток времени. Конечно, это не защитит от читателя моего сайта (см. Как сбросить пароль Windows 10), но вполне может оказаться полезным в некоторых случаях.
Ограничение количества попыток угадать пароль в командной строке
Первый способ подойдет для любых редакций Windows 10 (в отличие от следующего, где требуется редакция не ниже Профессиональной).
- Запустите командную строку от имени Администратора. Для этого вы можете начать вводить «Командная строка» в поиске на панели задач, затем нажать правой кнопкой мыши по найденному результату и выбрать пункт «Запустить от имени Администратора».

- Введите команду net accounts и нажмите Enter. Вы увидите текущий статус параметров, которые мы будем изменять в следующих шагах.

- Для установки количества попыток ввода пароля введите net accounts /lockoutthreshold:N (где N — число попыток угадать пароль до блокировки).
- Для установки времени блокировки после достижения числа из п.3, введите команду net accounts /lockoutduration:M (где M — время в минутах, причем на значениях менее 30 команда выдает ошибку, а по умолчанию уже задано 30 минут).
- Еще одна команда, где время T указывается также в минутах: net accounts /lockoutwindow:T устанавливает «окно» между сбросами счетчика неправильных вводов (по умолчанию — 30 минут). Допустим, вы установили блокировку после трех неудачных попыток ввода на 30 минут. При этом, если не установить «окно», то блокировка сработает даже если неправильный пароль ввести трижды с промежутком между вводами в несколько часов. Если же установить lockoutwindow, равным, скажем, 40 минут, два раза ввести неверный пароль, то по прошествии этого времени снова будет три попытки ввода.

- По завершении настройки можно снова использовать команду net accounts, чтобы посмотреть текущее состояние сделанных настроек.

После этого можно закрыть командную строку и, при желании проверить, как это работает, попробовав ввести несколько раз неверный пароль Windows 10.

В дальнейшем, чтобы отключить блокировку Windows 10 при неудачных попытках ввода пароля, используйте команду net accounts /lockoutthreshold:0
Блокировка входа после неудачного ввода пароля в редакторе локальной групповой политики
Редактор локальной групповой политики доступен только в редакциях Windows 10 Профессиональная и Корпоративная, поэтому в Домашней выполнить нижеследующих шагов не получится.

- Запустите редактор локальной групповой политики (нажмите клавиши Win+R и введите gpedit.msc).
- Перейдите к разделу Конфигурация компьютера — Конфигурация Windows — Параметры безопасности — Политики учетных записей — Политика блокировки учетных записей.
- В правой части редактора вы увидите три значения, перечисленные далее, дважды кликнув по каждому из них, вы сможете настроить параметры блокировки входа в учетную запись.
- Пороговое значение блокировки — количество допустимых попыток ввода пароля.
- Время до сброса счетчика блокировки — время, через которое все использованные попытки будут сброшены.
- Продолжительность блокировки учетной записи — время блокировки входа в учетную запись после достижения порогового значения блокировки.
По завершении настроек, закройте редактор локальной групповой политики — изменения сразу вступят в силу и количество возможных неправильных ввода пароля будет ограничено.
На этом всё. На всякий случай учтите, что такого рода блокировка может быть использована против вас — если какой-то шутник будет специально по нескольку раз вводить неверный пароль, чтобы вы затем ожидали по полчаса возможности войти в Windows 10.
Также может заинтересовать: Как поставить пароль на Google Chrome, Как посмотреть информацию о предыдущих входах в Windows 10.
А вдруг и это будет интересно:
- Лучшие бесплатные программы для Windows
- Лучшие редакторы контекстного меню для Windows
- Дополнительные возможности в Windows 11 OOBE при установке
- Ошибка 0x80070522 Клиент не обладает требуемыми правами — как исправить?
- Компьютер не включается или черный экран после установки оперативной памяти
- Автоматическая установка нескольких программ в Windows 11 и 10
- Windows 11
- Windows 10
- Android
- Загрузочная флешка
- Лечение вирусов
- Восстановление данных
- Установка с флешки
- Настройка роутера
- Всё про Windows
- В контакте
- Одноклассники
-
хочузнать 04.12.2017 в 09:01
- Dmitry 04.12.2017 в 09:31
Можно ли войти в Windows без пароля?
При входе в Windows с учетной записью Майкрософт необходимо использовать пароль. Пароль обеспечивает безопасность вашей учетной записи независимо от компьютера, на котором вы входите, и от используемых приложений, параметров и служб.
Чтобы не вводить пароль каждый раз при входе, можно использовать другие способы входа с учетной записью, например графический пароль или ПИН-код. Если ваш компьютер оснащен сканером отпечатков пальцев, возможен вход в систему по отпечатку пальца. (Какой бы способ входа в систему вы ни выбрали, для использования учетной записи Майкрософт вам все равно нужен «обычный» пароль.)
- Выполните прокрутку от правого края экрана и нажмите кнопку Поиск.
(Если вы используете мышь, найдите правый нижний угол экрана, переместите указатель мыши вверх и нажмите кнопку Поиск.) - Введите вход и выберите элемент Изменить параметры входа.
- Выберите предпочтительный способ входа и следуйте инструкциям.
- Также можно изменить политику паролей, чтобы не приходилось вводить пароль каждый раз при выходе компьютера из спящего режима. На странице Параметры входа в разделе Политика паролей нажмите кнопку Изменить и следуйте инструкциям.
- Если компьютер входит в домен, некоторые способы входа, например с использованием смарт-карт или графического пароля, могут управляться системным администратором.
При входе в Windows с локальной учетной записью можно отказаться от ввода пароля. Но это наименее надежный способ входа в систему, и использовать его не рекомендуется. Можно также перейти от учетной записи Майкрософт к локальной учетной записи, но ее невозможно использовать для загрузки приложений из Магазина Windows и для синхронизации параметров через Интернет.
Переход от учетной записи Майкрософт к локальной учетной записи
- Проведите пальцем от правого края экрана и нажмите кнопку Параметры, а затем выберите пункт Изменение параметров компьютера.
(Если вы используете мышь, найдите правый нижний угол экрана, переместите указатель мыши вверх, нажмите кнопку Параметры ивыберите пунктИзменить параметры компьютера.) - Выберите компонент Учетные записи, а затем — Ваша учетная запись.
- Нажмите кнопку Отключить и следуйте инструкциям.
Account lockout duration
Describes the best practices, location, values, and security considerations for the Account lockout duration security policy setting.
Reference
The Account lockout duration policy setting determines the number of minutes that a locked-out account remains locked out before automatically becoming unlocked. The available range is from 1 through 99,999 minutes. A value of 0 specifies that the account will be locked out until an administrator explicitly unlocks it. If Account lockout threshold is set to a number greater than zero, Account lockout duration must be greater than or equal to the value of Reset account lockout counter after. This policy setting is dependent on the Account lockout threshold policy setting that is defined, and it must be greater than or equal to the value specified for the Reset account lockout counter after policy setting.
Possible values
- A user-defined number of minutes from 0 through 99,999
- Not defined
If Account lockout threshold is configured, after the specified number of failed attempts, the account will be locked out. If the Account lockout duration is set to 0, the account will remain locked until an administrator unlocks it manually.
It’s advisable to set Account lockout duration to approximately 15 minutes. To specify that the account will never be locked out, set the Account lockout threshold value to 0.
Location
Computer Configuration\Windows Settings\Security Settings\Account Policies\Account Lockout Policy
Default values
The following table lists the actual and effective default policy values. Default values are also listed on the policy’s property page.
| Server type or Group Policy Object (GPO) | Default value |
|---|---|
| Default domain policy | Not defined |
| Default domain controller policy | Not defined |
| Stand-alone server default settings | Not applicable |
| Domain controller effective default settings | Not defined |
| Member server effective default settings | Not defined |
| Client computer effective default settings | Not applicable |
Security considerations
More than a few unsuccessful password submissions during an attempt to sign in to a computer might represent an attacker’s attempts to determine an account password by trial and error. The Windows and Windows Server operating systems can track sign-in attempts, and you can configure the operating system to disable the account for a preset period of time after a specified number of failed attempts. Account lockout policy settings control the threshold for this response and what action to take after the threshold is reached.
Vulnerability
A denial-of-service (DoS) condition can be created if an attacker abuses the Account lockout threshold policy setting and repeatedly attempts to sign in with a specific account. After you configure the Account lockout threshold policy setting, the account will be locked out after the specified number of failed attempts. If you configure the Account lockout duration policy setting to 0, the account remains locked until you unlock it manually.
Countermeasure
Configure the Account lockout duration policy setting to an appropriate value for your environment. To specify that the account will remain locked until you manually unlock it, configure the value to 0. When the Account lockout duration policy setting is configured to a nonzero value, automated attempts to guess account passwords are delayed for this interval before resuming attempts against a specific account. Using this setting in combination with the Account lockout threshold policy setting makes automated password guessing attempts more difficult.
Potential impact
Configuring the Account lockout duration policy setting to 0 so that accounts can’t be automatically unlocked can increase the number of requests that your organization’s Help Desk receives to unlock accounts that were locked by mistake.
сколько раз можно вводить неправильный пароль в компьютере
смотря где, если для доступа к аккаунту социальной сети, то могут заблокировать вследствии подозрительной активности в данной учетной записи.
Похожие вопросы
Ваш браузер устарел
Мы постоянно добавляем новый функционал в основной интерфейс проекта. К сожалению, старые браузеры не в состоянии качественно работать с современными программными продуктами. Для корректной работы используйте последние версии браузеров Chrome, Mozilla Firefox, Opera, Microsoft Edge или установите браузер Atom.