یک کاربر مخرب میتواند سعی کند از راه دور به ویندوز 11 شما دسترسی پیدا کند.
یک brute force password attack یا همان حمله گذرواژه میتواند برای آزمایش هزاران یا میلیونها ترکیب رمز عبور برای هر یا همه حسابهای کاربری خودکار باشد.
برای محافظت در برابر این حمله بیرحمانه، ویندوز 11 اکنون شامل سیاستهایی است که تعداد ورود ناموفق را محدود میکند که اثربخشی چنین حملاتی را از بین میبرد. با این حال، اگر تعداد تلاشها از مقدار Account lockout threshold یا همان آستانه قفل حساب بیشتر باشد، مهاجم میتواند هر حسابی را قفل کند.
خط مشی آستانه قفل حساب تعداد تلاشهای ناموفق برای ورود به سیستم را تعیین میکند که باعث قفل شدن حساب کاربری میشود.
یک حساب قفل شده نمیتواند استفاده شود تا زمانی که سرپرست شما آن را به صورت دستی بازنشانی کند یا تعداد دقیقههای مشخص شده در تنظیم خط مشی مدت قفل حساب منقضی شود.
ویندوز 11 به شما امکان میدهد مقداری را از 1 تا 999 تلاش برای ورود ناموفق تنظیم کنید، یا میتوانید این مقدار را روی 0 تنظیم کنید تا حساب هرگز قفل نشود. اگر آستانه قفل حساب روی عددی بزرگتر از صفر تنظیم شده باشد، مدت زمان قفل شدن حساب باید بزرگتر یا مساوی با مقدار Reset account lockout counter after باشد.
بهطور پیشفرض، وقتی شخصی سعی میکند با ده رمز عبور اشتباه به حساب شما دسترسی پیدا کند، حساب کاربری داخلی نیز قفل میشود.
با این حال، در صورت تمایل، میتوانید این تنظیم را در Local Group Policy Editor فعال یا غیرفعال کنید.
در اینجا به نحوه انجام این کار خواهیم پرداخت.
روی دکمه Start در نوار وظیفه کلیک کنید یا کلیدهای Windows + S را از صفحهکلید فشار دهید تا منوی جستجوی ویندوز باز شود.
وقتی جستجوی ویندوز باز شد، gpedit.msc را در کادر جستجو در بالا تایپ کنید. و از نتایج بالا روی آن کلیک کنید تا باز شود.
سپس به مسیر زیر بروید:
Computer Configuration > Windows Settings > Security Settings > Account Policies > Account Lockout Policy
در سمت راست پوشه Account Lockout Policy روی Allow Administrator account lockout دوبار کلیک کنید.
روی Local Security Setting کلیک کنید. برای روشن یا خاموش کردن خط مشی، گزینه Enabled یا Disabled را انتخاب کنید.
روی Apply کلیک کنید. روی OK کلیک کنید.
در نهایت، کامپیوتر خود را راهاندازی مجدد کنید تا تغییرات اعمال شود.