Удаленный рабочий стол без пароля
У меня есть HTPC с пользователем, у которого нет пароля и автологин.
Я хочу иметь возможность подключиться к нему через Remote Desktop без пароля, поэтому я могу войти в систему с оригинальным пользователем. (Я не хочу добавлять другого пользователя только для mstsc)
Есть ли способ сделать это?
- Удаленный рабочий стол: масштаб и полный экран - как? (Удаленные Win10, Win7, 2008 и 2003 хосты)
- SSH не будет работать в новой версии OS X 10.8.4
- Сеть Windows 10 Pro: позволяет пользователям удаленно получать доступ к учетному программному обеспечению на ноутбуке; Безопасность и концептуальные вопросы перед тестированием
- Решение для удаленного рабочего стола без RDP (для LAN - Windows Home Premium)
- Максимальные размеры разметки окна после сеанса RDP
ОС – Windows 7, 32 бит.
- Почему копирование по RDP иногда не работает?
- Бесплатное приложение для удаленного рабочего стола полезно для работы с кем-то компьютером безграмотным?
- Auto Relogon после удаленного доступа администратором
- Сколько параллельных подключений RDP на Windows 7 Pro, Enterprise и Ultimate?
- Удаленный рабочий стол: отправка Ctrl-Alt-Left Arrow / Ctrl-Alt-Right Стрелка на удаленный компьютер
- Скопировать-вставить через RDP, ограничение размера файла?
- Есть ли файл журнала для соединений RDP?
- Как вы удаляете рабочий стол на Mac OSX из окон?
Да, это возможно.
По умолчанию Windows не разрешает вход в систему по сети с пустым паролем. Существует статья в KB, в которой подробно описано, как разрешить пустые пароли для сетевых подключений .
Вы можете отключить пустые ограничения пароля, используя политику. Чтобы найти и изменить эту политику:
- Нажмите кнопку Пуск, выберите пункт Выполнить, введите gpedit.msc и нажмите кнопку ОК, чтобы запустить редактор групповой политики.
- Откройте Конфигурация компьютера \ Параметры Windows \ Параметры безопасности \ Локальные политики \ Параметры безопасности \ Учетные записи. Ограничьте использование локальной учетной записи пустых паролей только для входа в консоль.
- Дважды щелкните Ограничить использование локальной учетной записи пустым паролем только для входа в консоль.
- Нажмите «Отключено» и нажмите «ОК».
- Выйти из редактора групповой политики.
ПРИМЕЧАНИЕ. По умолчанию эта политика включена (включена).
Под обложкой, в Реестре, это контролируется
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa] "LimitBlankPasswordUse"=dword:00000000
Поэтому, альтернативно, это может быть достигнуто путем непосредственной установки LimitBlankPasswordUse
на 0
. Установка его в 1
приведет к восстановлению поведения по умолчанию.
После того, как вы включили это, вам будет разрешено войти в систему, используя пустой пароль.
Я считаю, что настройка должна быть ОТКЛЮЧЕНА, так как объяснение здесь, по-видимому, указывает:
Этот параметр безопасности определяет, могут ли локальные учетные записи, которые не защищены паролем, использоваться для входа в систему из других мест, кроме физической компьютерной консоли. Если включено, локальные учетные записи, которые не защищены паролем, смогут войти только на клавиатуру компьютера.
По умолчанию: Включено.
Таким образом, отключив его, вы можете войти в систему, не используя пароль.