sever2016中密码策略为什么都是灰色的

sever2016中密码策略为什么都是灰色的,第1张

sever2016中密码策略都是灰色是因为受到域的管理。解决方法

1、打开组策略管理界面:管理工具>>组策略管理,如果找不到该功能,则需要先安装,在服务管理器里面添加新功能。(或者:开始——运行—gpmc.msc)

2、依次打开林>>域>>组策略对象>>"DefaultDomainPolicy"。

3、右键"DefaultDomainPolicy",选择编辑,找到密码策略。

4、双击各个属性设置,修改相应的策略。

5、在服务器上以管理员身份运行gpupdate/force,强制更新策略,密码策略的灰色就消失了。

首先禁用服务器密码策略

使用sa账户登录SQL server,打开安全性-登录名-右键-输入登录名test,选择SQL server身份验证,输入密码“123”(此时勾选了强制实时密码策略),点击确定

可成功创建了test账户,并且设置了弱口令“123”,然后右键test账户看一下属性。

下图中显示test账户勾选了强制实施密码策略,密码位置:显示15个圈,是看不出弱口令的。

用弱口令登录test账户也是没有问题的

然后开启服务器密码策略,使用管理员sa新建一个弱口令账户

依然使用sa账户登录SQL server,打开安全性-登录名-右键-输入登录名test1,选择SQL server身份验证,输入密码“123”(此时勾选了强制实施密码策略),点击确定

此时数据库报错提示“密码有效性验证失败,该密码不够复杂,不符合Windows策略要求”,证明了开启服务器密码策略并勾选账户强制实施密码策略,是有效果的。

但我看了一下Windows操作系统的密码策略也是挺下饭-..-最少六个字符长!!

就是说即使开了密码策略,还可以将密码设置为Qwe!23的六位数

如果想要设置密码最小长度的话,在服务器密码策略上修改就可以了

最后试一下开启Windows操作系统密码策略,不勾选数据库账户的强制实施密码策略,看看能不能,设置弱口令

果然结果是可以的。

总结一下就是SQL server密码策略要同时满足开启Windows密码策略并且勾选SQL server账户的强制实施密码策略才算是符合,但即使这样的话一样可以设置6位长度的口令,所以还要设置服务器的密码最小长度值。

一、修改windows默认的远程端口

也许有高手认为自己做的挺安全的,就算是默认端口也不用被入侵以及被破密。其实修改默认的远程端口一方面是防止入侵,另外一方面也是防止被扫描影响系统的稳定。

有了解过扫描3389软件的人都知道,一般的攻击者都是扫描3389端口的,所以改成其它的端口可以防止被扫描到您的主机。为什么说另外一方面也是防止被扫描3389端口影响到系统的稳定呢?如果您的服务器默认是使用3389端口,扫描软件就会强力尝试密码字典里的密码,与您的主机建议很多的连接,占用系统里的资源导致服务器出现卡的现象。所以修改默认的远程端口是有几个好处的,希望大家重视。

二、修改windows默认的用户名

我们做安全也是针对攻击的行为而制作相对的策略,攻击的人尝试密码破解的时候,都是使用默认的用户名administrator,当你修改了用户名之后,它猜不出您的用户名,即使密码尝试上千万次都不会成功的,如果要使用用户名字典再加下密码字典,我估计攻击者就没有那个心思了,而且也不会一时间破密到您的用户名。所以修改用户名就会减低被入侵的可能。

那么修改成什么样的用户名才是比较安全呢?个人建议使用中文再加上数字再上字母这样的用户名就非常强大了。例如: 非诚勿扰ADsp0973

三、使用复杂的密码

从扫描以及破解的软件看,都是使用简单的常用的密码进行破解的,例如1q2w3e4r5t或者123456或者12345qwert等简单的组合密码,所以使用这些密码是非常不安全的。我个人就建议避免使用简单的密码防止被破解。

建议使用的密码里包含 大字字母+小字字母+数字+特殊字符。 长度至少要12以上这样会好一些。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/110165.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-11
下一篇2023-03-11

发表评论

登录后才能评论

评论列表(0条)

    保存