Разрешить пустые пароли в Windows 10

Обновлено: 02.07.2024

При попытке подключиться или установить подключение к удаленному рабочему столу с удаленным компьютером под управлением Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 или Windows 10 для удаленного входа в систему, вход может быть отклонен с Клиент удаленного рабочего стола возвращает одно из следующих сообщений об ошибке.

Ваши учетные данные не работают.

Не удалось войти в систему из-за ограничения учетной записи.

Произошла ошибка аутентификации.
Не удается связаться с локальным органом безопасности

Удаленный компьютер: xxxxx

Ограничение учетной записи пользователя (например, ограничение по времени суток) не позволяет вам войти в систему. Для получения помощи обратитесь к системному администратору или в службу технической поддержки.

По умолчанию операционная система Windows не разрешает и не позволяет учетной записи пользователя без установленного пароля или имени пользователя с пустым (нулевым) паролем подключаться и входить удаленно через протокол удаленного рабочего стола (RDP).

Очевидным решением является создание и установка пароля для учетной записи пользователя, которая требует удаленного входа на компьютер через удаленный рабочий стол, и это также рекомендуется из соображений безопасности. Однако пользователь, который по какой-либо причине, например, для удобства, и, следовательно, не может или не может назначить пароль для учетной записи пользователя, может использовать следующий обходной путь, чтобы разрешить пользователю удаленный вход в систему через клиент подключения к удаленному рабочему столу (RDP) на ПК с Windows. .

Конфигурация для включения нулевого (пустого) пароля должна выполняться на главном компьютере, т. е. на удаленном компьютере для удаленного управления.

Как включить удаленный вход с помощью пустых паролей с помощью локальной политики безопасности или редактора групповой политики

    Чтобы настроить хост-компьютер удаленного рабочего стола для приема имени пользователя с пустым паролем, перейдите в Панель управления -> Администрирование (в разделе «Система и обслуживание» в Windows Vista / Windows 7 / Windows 8 / Windows 8.1 и Windows 10) -> Локальная политика безопасности.

Разрешить подключение к удаленному рабочему столу через пользователя с пустыми паролями

После отключения учетная запись пользователя с пустым или нулевым паролем теперь может удаленно входить в систему через клиент подключения к удаленному рабочему столу, а не просто через локальную консоль.

Как настроить пустые пароли, разрешенные для удаленного входа через реестр

Windows сохраняет значение указанной выше политики в разделе реестра с именем «LimitBlankPasswordUse». Чтобы снять ограничение невозможности входа в удаленный рабочий стол с учетной записью пользователя без пароля, просто установите для параметра LimitBlankPasswordUse значение 0 (чтобы не было ограничения на использование пустого или нулевого пароля), как в соответствии с приведенным ниже кодом. Либо скопируйте и вставьте следующий текст в текстовый файл и сохраните его с расширением .reg. Затем запустите файл .reg, чтобы объединить значение с реестром.

Хотя вы можете войти в систему локально без пароля, Vista, как и XP, по умолчанию не разрешает удаленный доступ для этих учетных записей. Очевидное решение — установить пароль для учетной записи, другое решение — изменить настройку ниже.

  • Запустите gpedit.msc
  • Перейдите в раздел Конфигурация компьютера > Параметры Windows > Параметры безопасности > Локальные политики > Параметры безопасности
  • Установите Учетные записи: ограничить использование пустых паролей локальными учетными записями только для входа в консоль = Отключено


Поделиться:

Вот так:

Связанные

6 мыслей о «Windows — разрешить доступ к удаленному рабочему столу с пустыми паролями»

Я попробовал указанное выше решение, но само по себе оно ничего не изменило.

Я просмотрел «Локальные политики безопасности» и также изменил следующие настройки:-

1) Доступ к сети: модель общего доступа и безопасности для локальных учетных записей
Запустите приложение «Локальная политика безопасности» и перейдите к «Локальные политики > Параметры безопасности»
Найдите «Доступ к сети: модель общего доступа и безопасности для локальных учетных записей». '
Выберите вариант "Классический — локальные пользователи аутентифицируются как они сами" и подтвердите.

2) Доступ к сети: разрешить применение разрешений для всех к анонимным пользователям
Запустите приложение «Локальная политика безопасности» и перейдите к «Локальные политики > Параметры безопасности»
Найдите «Доступ к сети: разрешить применение разрешений для всех к анонимным пользователям» '
Выберите "Включено" и подтвердите.

После обновления трех параметров на всех компьютерах все они подключились без проблем.

Я подключился к своему старому ноутбуку с Windows 10, но с плохой графикой. Я смог просмотреть экран ноутбука с разрешением 3840×2160, и он выглядел очень четким. Мне больше не понадобится кабель VGA-HDMI.

Мы — группа добровольцев, и мы запускаем новую программу в нашем сообществе. Ваш сайт предоставил нам ценную информацию для работы. Вы проделали огромную работу, и все наше сообщество будет вам благодарно.

Отличный веб-сайт у вас здесь. В наши дни трудно найти качественный текст, подобный вашему. Я очень ценю таких людей, как вы! Берегите!!

О, это был очень хороший пост. Потрачено некоторое время и реальные усилия, чтобы написать превосходную статью… но что я могу сказать… я очень много сомневаюсь и почти ничего не успеваю сделать.|

Отличный бит! Я хочу быть учеником, пока вы вносите изменения в свой веб-сайт, как я могу подписаться на веб-сайт блога? Аккаунт помог мне с приемлемой сделкой. Я был немного знаком с этой вашей трансляцией, которая дала яркую и ясную идею|

Оставить ответ Отменить ответ

Этот сайт использует Akismet для уменьшения количества спама. Узнайте, как обрабатываются данные ваших комментариев.

Из этой статьи вы узнаете, как ограничить использование пустых паролей локальной учетной записью для входа в консоль только в Windows 10.

Когда мы решаем использовать удаленный рабочий стол, мы должны обеспечить безопасность наших систем. Обычно при удаленных подключениях пользователя просят ввести имя пользователя и пароль. По умолчанию Windows блокирует пользователей с пустым паролем.

Но если это не происходит в вашей системе, вам следует попробовать перечисленные ниже методы, чтобы заблокировать клиентов с пустым паролем. Microsoft также рекомендует, чтобы «пустые пароли представляли собой серьезную угрозу компьютерной безопасности, и их следует запрещать как корпоративной политикой, так и соответствующими техническими мерами».

Ограничить использование пустых паролей локальной учетной записью только для входа в консоль

Способ 1 – использование редактора политики безопасности

Ключ Windows

<р>1. Нажмите + R и поместите secpol.msc в диалоговое окно «Выполнить». Нажмите OK, чтобы открыть оснастку Политика безопасности.

Редактор локальной политики безопасности

Параметры безопасности > Локальные политики > Параметры безопасности

<р>3. На правой панели Параметры безопасности найдите и дважды щелкните параметр политики Учетные записи: ограничить использование локальных учетных записей пустыми паролями только для входа в консоль.

Ограничение учетной записи пользователя не позволяет вам войти в систему

<р>4. Установите для параметра политики значение «Включено» и нажмите «Применить». Закройте оснастку Политика безопасности.

Windows теперь начнет блокировать клиентов с пустым паролем.

Способ 2 – использование редактора реестра

Отказ от ответственности в отношении реестра. Дальнейшие действия будут связаны с манипулированием реестром. Ошибки при работе с реестром могут негативно сказаться на вашей системе. Поэтому будьте осторожны при редактировании записей реестра и сначала создайте точку Восстановление системы.

<р>1. Откройте редактор реестра, выполнив команду regedit.

<р>2. Перейдите в HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa .

<р>3. На правой панели Lsa дважды щелкните и установите параметр реестра LimitBlankPasswordUse DWORD (REG_DWORD) равным 1.

Ограничение учетной записи пользователя не позволяет вам войти в систему

<р>4. Закройте редактор реестра и перезагрузите компьютер, чтобы изменения вступили в силу.

После перезагрузки системы Windows применит настроенное ограничение учетной записи пользователя. Итак, теперь, когда пользователи с пустым паролем пытаются подключиться к RDP, они получат следующую ошибку:


Разрешаете ли вы использовать пустые пароли в своей среде?

Использовали ли вы или раньше использовали свой собственный код или сторонний инструмент для создания учетных записей пользователей, которые не обновляли атрибут userAccountControl после создания учетной записи? Что ж, тогда есть изменение: у вас могут быть учетные записи в вашем домене, которым разрешены пустые пароли, или, что еще хуже, учетные записи с пустыми паролями! Почему! Поскольку при создании пользовательских объектов по умолчанию разрешены пустые пароли, это необходимо обработать впоследствии. Если это не противоречит вашей политике безопасности ;)

Это настройка по умолчанию для userAccountControl при создании объекта пользователя: userAccountControl: 0x222 = (ACCOUNTDISABLE | PASSWD_NOTREQD | NORMAL_ACCOUNT);

Как этот параметр влияет на мою среду?

В: В нашем домене есть политика паролей, которая не разрешает пустые пароли. Защищены ли мы от пустых паролей?

О: Нет, этот параметр переопределяет политику паролей в домене или вашу подробную политику паролей, когда вы выполняете операции по сбросу пароля.

Итак, когда действует настройка «пустой пароль» для учетных записей пользователей:

Когда пользователям делегированы разрешения на сброс паролей в учетных записях пользователей с помощью ADS_UF_PASSWD_NOTREQD, они могут установить пустой пароль.

Обычная процедура смены пароля пользователем не соответствует ADS_UF_PASSWD_NOTREQD, она будет следовать политике паролей в вашем домене или тонкой политике паролей, если вы определились для пользователя.

Допустим, что пользователь с делегированным правом на сброс пароля случайно нажимает OK в диалоговом окне сброса пароля без сообщения «Пользователь должен сменить пароль при следующем входе в систему», или кто-то в вашей организации с разрешениями на создание пользовательских объектов акцентированно запускается скрипт, который устанавливает пустой пароль. Тогда у вас будут учетные записи в вашем домене без пароля.

Как найти учетные записи с ADS_UF_PASSWD_NOTREQD?

Как я узнаю, что для какой-либо из учетных записей в моем домене установлен параметр «Пароль не требуется»? Самый простой способ сделать это — выполнить поиск с помощью оснастки mmc ADUC (Active Directory Users and Computers).

  1. Щелкните правой кнопкой мыши корень домена.
  2. Выберите «Найти…».
  3. В раскрывающемся списке "Найти:" выберите "Пользовательский поиск".
  4. Перейдите на вкладку "Дополнительно".
  5. В поле Введите запрос LDAP: введите: (&(objectCategory=person)(objectClass=user)(userAccountControl:1.2.840.113556.1.4.803:=32)).
  6. Нажмите "Найти сейчас".

Как создавать пользователей

Чтобы создавать пользователей без пустых паролей, необходимо иметь дело со значениями userAccountContol:

«При создании новой учетной записи пользователя в атрибуте userAccountControl для учетной записи автоматически устанавливается флаг UF_PASSWD_NOTREQD, который указывает, что для учетной записи не требуется пароль. Если политики безопасности домена, в котором создана учетная запись, требуют пароля для всех учетных записей пользователей, то флаг UF_PASSWD_NOTREQD необходимо удалить из атрибута userAccountControl для учетной записи».

Здесь вы можете прочитать о том, как создавать учетные записи пользователей:

В этом примере кода Vbscript создается пользователь с UF_PASSWD_NOTREQD. Пользователю будет разрешено использовать пустые пароли.

Этот пример кода Vbscript управляет атрибутом userAccountControl. Он удаляет как отключенное состояние, так и настройку «пароль не требуется»:

Как узнать, есть ли у меня пустые пароли, и что с этим делать?

Ну, вы можете запустить сценарий для проверки каждой учетной записи на наличие пустого пароля или почему бы не найти пользователей с паролями, которые не соответствуют политике паролей, и одновременно удалить настройку пользователя для других пользователей? :)

Вот пример кода, который удаляет ADS_UF_PASSWD_NOTREQD. Если у пользователя есть пустой пароль, сценарий сообщит об ошибке, указав, что он не следует политике паролей для домена, если у вас есть политика паролей в домене, которая требует минимальной длины больше нуля символов. В случае успеха сценария он также сообщит о состоянии учетной записи, поскольку, если учетная запись также отключена, у нее все еще может быть пустой пароль.

Вы можете протестировать свою среду с помощью этого примера кода и просмотреть результат.

Надеемся, у вас нет аккаунтов с ADS_UF_PASSWD_NOTREQD. Если вы это сделаете, выполните эту процедуру, чтобы найти их.

Конечно, у вас все еще могут быть учетные записи с пустыми паролями, если у вас есть политика паролей домена без минимальной длины пароля. Чтобы исправить это, вы должны убедиться, что ваши политики паролей соответствуют вашей политике безопасности, и что пользователи должны менять свои пароли и что у них не установлен флажок «Срок действия пароля не ограничен».

Читайте также: