Genel, MS Server 2012 R2
GPO Account Password Ayarlarını Değiştirmek

GPO Account Password Ayarlarını Değiştirmek

Öncelikle bu ayarları neden değiştirmek isteriz ? 42 günde bir şifre değiştirmek istemiyorsak yada son koyduğumuz 24 şifreyi hatırlamak zorunda kalmamak gibi bir sürü nedenle bu ayarları değiştirmek isteriz.

Gelelim Uygulanışına.

Group Policy Management ı açıp domainimizin altında Default Domain Policy sağ tıklayıp editliyoruz.

Karşımıza gelen Group Policy Management Editör ekranında Computer Configuration > Windows Settings > Security Settings > Account Policies in altında Password Policy ye tıklıyoruz.

Burdaki ayarları şöyle özetliyorum

Enforce Password History : Kullandığı parolaları kabul etmiyecek. Son kaç parola olduğunu ayarlayabiliriz.

Maximum Password Age : Koyulan şifrenin kaç günde bir değişeceğini burdan ayarlarız default olarak 42 gün.

Minumum Password Age : Koyulan şifrenin en az kaç gün durabileceğini burdan ayarlıyoruz.

Minumum Password Length : Koymak istediğimiz şifrenin en az kaç karakter olması gerektiğini burdan ayarlıyoruz.

Password must meet complexity requirements : Koyduğumuz şifrenin complex bir şifre olması gerekliliğini burdan kaldırabiliyoruz.

Store Passwords Using Reversible Encryption : Şifrelerin ters çevrilerek encryption yapılması.

Şimdi bir örnek uygulama için ben domainimde öyle BÜYÜK HARF/küçük harf rakam içeren bir şifre girilmesini istemiyorum ve 7 karakter değilde 3 karakter olmasını istiyorum.

İlk olarak A.D Users and Computers dan kendime OU1 isimli ou açıyorum ve sonra oluşturacağım kullanıcıya 123 şifresini vermeyi deniyorum.

Gördüğünüz gibi sistem kabul etmedi. Şimdi gerekli ayarları yapıyoruz.

Gerekli ayarları yaptıktan sonra tekrar 123 şifresi ile Caner isimli bir kullanıcı açmayı deniyorum ve başarılı bir şekilde kullanıcımız oluşturuluyor.

Umarım işinize yarar. Birilerine yardımcı olabilmek adına..

Share this Story

Related Posts

4 Comments

  1. emre kaplan

    30 Mart 2018 at 11:19

    Hocam bir sorunum var ama yardımcı olursanız sevinirim.
    Bu ayarların hepsini uygulayacağız teşekkür ederiz.Ama bir de şifrenin 3 kere yanlış girilmesi durumunda sistemin 10 dk kitlenmesini istiyoruz.Bunu nasıl sağlarız.Yardımcı olursanız sevinirim.İyi çalışmalar.

    Reply

    • Caner Aktaş

      2 Nisan 2018 at 17:11

      Merhaba, GPO da security settings in altında Account Lockout Policyleri olması gerekiyor. Oradan Detaylı olarak yapabilirsiniz.

      Reply

  2. Muhittin Akar

    4 Nisan 2019 at 16:32

    Merhaba,

    8 karakterli güçlü bir şifrenin bile normal bir PC ile 2 gün içerisinde kırılabilmekteyken üç haneli bir şifre vermeyi tavsiye etmeniz uygun değil.

    Reply

    • Caner Aktaş

      4 Nisan 2019 at 17:22

      Muhittin bey bu bir örnek uygulama ve kendi tercihim diye belirtmişim orada bunu öneri olarak almayın.

      Reply

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • GhostCat: New High-Risk Vulnerability Affects Servers Running Apache Tomcat
    by [email protected] (Swati Khandelwal) on 28 Şubat 2020 at 18:37

    If your web server is running on Apache Tomcat, you should immediately install the latest available version of the server application to prevent hackers from taking unauthorized control over it. Yes, that's possible because all versions (9.x/8.x/7.x/6.x) of the Apache Tomcat released in the past 13 years have been found vulnerable to a new high-severity (CVSS 9.8) 'file read and inclusion bug' […]

  • Let's Encrypt Issued A Billion Free SSL Certificates in the Last 4 Years
    by [email protected] (Ravie Lakshmanan) on 28 Şubat 2020 at 12:26

    Let's Encrypt, a free, automated, and open certificate signing authority (CA) from the nonprofit Internet Security Research Group (ISRG), has said it's issued a billion certificates since its launch in 2015. The CA issued its first certificate in September 2015, before eventually reaching 100 million in June 2017. Since late last year, Let's Encrypt has issued at least 1.2 million […]

  • Why Businesses Should Consider Managed Cloud-Based WAF Protection
    by [email protected] (The Hacker News) on 28 Şubat 2020 at 10:24

    The City of Baltimore was under cyber-attack last year, with hackers demanding $76,000 in ransom. Though the city chose not to pay the ransom, the attack still cost them nearly $18 million in damages, and then the city signed up for a $20 million cyber insurance policy. It's very evident that cyber-attacks are not only costly in terms of time and money but also bring extensive legal liability […]

  • New LTE Network Flaw Could Let Attackers Impersonate 4G Mobile Users
    by [email protected] (Ravie Lakshmanan) on 28 Şubat 2020 at 10:13

    A group of academics from Ruhr University Bochum and New York University Abu Dhabi have uncovered security flaws in 4G LTE and 5G networks that could potentially allow hackers to impersonate users on the network and even sign up for paid subscriptions on their behalf. The impersonation attack — named "IMPersonation Attacks in 4G NeTworks" (or IMP4GT) — exploits the mutual authentication […]

  • New Wi-Fi Encryption Vulnerability Affects Over A Billion Devices
    by [email protected] (Unknown) on 26 Şubat 2020 at 18:15

    Cybersecurity researchers today uncovered a new high-severity hardware vulnerability residing in the widely-used Wi-Fi chips manufactured by Broadcom and Cypress—apparently powering over a billion devices, including smartphones, tablets, laptops, routers, and IoT gadgets. Dubbed 'Kr00k' and tracked as CVE-2019-15126, the flaw could let nearby remote attackers intercept and decrypt som […]