Eingabepause bei fehlerhaftem Anmeldepasswort am Windowsclient
Hallo,
ich suche eine Möglichkeit die erneute Eingabe des Windows-Anmeldepassworts nach einer zuvor falschen Eingabe zeitlich zu verzögern.
Z.B. mit den Abständen 2 Sekunden bis zur zweiten Eingabe, 5 Sek. bis zur dritten, 10 Sek. bis zur vierten Anmeldung, um Passwortcracktools die "Arbeit" zu erschweren.
Meine Systeme sind Windows 2008R2-Server und Windows 7 Professional.
Hat das schon mal jemand in der AD umgesetzt?
Geht das mit Windows-Boardmitteln oder kann mir jemand eine Drittanbietersoftware empfehlen?
Danke und Gruss,
Peter
ich suche eine Möglichkeit die erneute Eingabe des Windows-Anmeldepassworts nach einer zuvor falschen Eingabe zeitlich zu verzögern.
Z.B. mit den Abständen 2 Sekunden bis zur zweiten Eingabe, 5 Sek. bis zur dritten, 10 Sek. bis zur vierten Anmeldung, um Passwortcracktools die "Arbeit" zu erschweren.
Meine Systeme sind Windows 2008R2-Server und Windows 7 Professional.
Hat das schon mal jemand in der AD umgesetzt?
Geht das mit Windows-Boardmitteln oder kann mir jemand eine Drittanbietersoftware empfehlen?
Danke und Gruss,
Peter
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 243841
Url: https://administrator.de/contentid/243841
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
11 Kommentare
Neuester Kommentar
Hi.
Wie arbeiten "Cracktools" Deiner Ansicht nach? Diese melden sich doch nicht interaktiv an wie ein User...
Ein Cracktool arbeitet gegen einen Hash, den muss es erstmal kriegen. Verhindere doch einfach, dass dieser Hash gefunden werden kann, indem Du keinen anlegen lässt. Außerdem können nur Admins diesen auslesen.
Desweiteren sollte man BruteForcing nicht fürchten müssen, wenn man Kennwörter mit ausreichender Länge (9+) und Komplexität verwendet, die in keinen Wörterbüchern stehen.
Wie arbeiten "Cracktools" Deiner Ansicht nach? Diese melden sich doch nicht interaktiv an wie ein User...
Ein Cracktool arbeitet gegen einen Hash, den muss es erstmal kriegen. Verhindere doch einfach, dass dieser Hash gefunden werden kann, indem Du keinen anlegen lässt. Außerdem können nur Admins diesen auslesen.
Desweiteren sollte man BruteForcing nicht fürchten müssen, wenn man Kennwörter mit ausreichender Länge (9+) und Komplexität verwendet, die in keinen Wörterbüchern stehen.
Geh doch bitte auf mein Kommentar ein. Was Sophos da macht ist evtl. nur Marketing - sie wollen, dass es für den unbedarften User sicherer aussieht, obwohl sie selber wissen, dass defacto niemand auf diese Weise einen Brute-Force-Angriff führt und es somit nichts bringt.
Sollte bei Sophos jedoch ein PIN-Login erfolgen (4-stellig evtl. gar nur), dann ist es natürlich sinnvoll.
Aber stell' Dir bitte mal vor, jemand macht von Hand einen Brute-Force auf ein Windows-Anmeldekennwort von geschätzten 9 Zeichen, wobei man davon ausgeht, dass Komplexität erzwungen wird... das würde bei Eingabedauer von 3 Sekunden in der Stunde ja nur 1200 Kennwörter schaffen - und das gegen einen Kennwortraum von Trillionen Kennwörtern... ->wozu sollte man da denn bitte noch eine Bremse einbauen?
Sollte bei Sophos jedoch ein PIN-Login erfolgen (4-stellig evtl. gar nur), dann ist es natürlich sinnvoll.
Aber stell' Dir bitte mal vor, jemand macht von Hand einen Brute-Force auf ein Windows-Anmeldekennwort von geschätzten 9 Zeichen, wobei man davon ausgeht, dass Komplexität erzwungen wird... das würde bei Eingabedauer von 3 Sekunden in der Stunde ja nur 1200 Kennwörter schaffen - und das gegen einen Kennwortraum von Trillionen Kennwörtern... ->wozu sollte man da denn bitte noch eine Bremse einbauen?
Also,
mal abgesehen davon dass ich einer Meinung bin mit DerWoWusste,
habe ich es gerade nochmal bei mir daheim getestet.
Windows 7 Professional ohne Domäne
Die ersten 4 Passworteingaben gingen direkt hintereinander.
Bei der 5ten hat Windows das Willkommen angezeigt und ca 15 Sekunden gewartet.
Anschließend: Passwort falsch.
Alle Versuche danach haben eine Wartezeit verursacht.
Erst das korrekte Kennwort hat den PC direkt entsperrt.
Versuchs einfach mal in deiner Umgebung.
Anschließend kannst du deinen Führungskräften ja verklickern, dass du es komfortabel parametriert hast, so muss man nicht sofort warten, falls man sich bei den ersten 2 Versuchen mal vertippt
Gruß
mal abgesehen davon dass ich einer Meinung bin mit DerWoWusste,
habe ich es gerade nochmal bei mir daheim getestet.
Windows 7 Professional ohne Domäne
Die ersten 4 Passworteingaben gingen direkt hintereinander.
Bei der 5ten hat Windows das Willkommen angezeigt und ca 15 Sekunden gewartet.
Anschließend: Passwort falsch.
Alle Versuche danach haben eine Wartezeit verursacht.
Erst das korrekte Kennwort hat den PC direkt entsperrt.
Versuchs einfach mal in deiner Umgebung.
Anschließend kannst du deinen Führungskräften ja verklickern, dass du es komfortabel parametriert hast, so muss man nicht sofort warten, falls man sich bei den ersten 2 Versuchen mal vertippt
Gruß