สารบัญ

ใช้ Ctrl + Alt + End เพื่อเปลี่ยนรหัสผ่าน RDP

ความท้าทายพื้นฐานเมื่อทำงานภายในเซสชัน RDP คือระบบท้องถิ่นมักจะจับคีย์บอร์ดช็อตคัตทั่วทั้งระบบเช่น Ctrl + Alt + Del เพื่อเอาชนะปัญหานี้ Microsoft จึงมีทางเลือกเฉพาะเซสชัน: Ctrl + Alt + End

การเข้าใจทางลัด Ctrl + Alt + End

Ctrl + Alt + End จำลอง Ctrl + Alt + Del ภายในเซสชัน Remote Desktop การรวมกันนี้จะเปิดหน้าจอความปลอดภัยของ Windows ซึ่งอนุญาตให้เข้าถึงตัวเลือกหลายอย่างรวมถึง:

  • ล็อกเซสชัน
  • ออกจากระบบ
  • เริ่มจัดการงาน
  • เปลี่ยนรหัสผ่าน

นี่เป็นวิธีที่แนะนำสำหรับผู้ใช้ที่เข้าร่วมโดเมนและสำหรับเซิร์ฟเวอร์ระยะไกลที่เปิดใช้งานการเข้าถึง GUI

เมื่อมันทำงานและเมื่อมันไม่ทำงาน

วิธีนี้ต้องการ:

  • เซสชันเดสก์ท็อป RDP แบบเต็ม (ไม่ใช่ RemoteApp)
  • เวอร์ชัน Windows OS ที่รองรับหน้าจอความปลอดภัยของ Windows
  • สิทธิ์ผู้ใช้ที่เหมาะสมในการเปลี่ยนรหัสผ่าน (เช่น ไม่ถูกปิดใช้งานผ่าน Group Policy)

ในสภาพแวดล้อมที่มีขนาดเล็กหรือไม่มีหัว วิธีนี้อาจไม่สามารถใช้งานได้เนื่องจากฟีเจอร์ GUI ที่ถูกจำกัด

เปลี่ยนรหัสผ่าน RDP โดยใช้แป้นพิมพ์บนหน้าจอ (OSK)

สำหรับสภาพแวดล้อมที่มีฟังก์ชันการทำงานของแป้นพิมพ์จำกัด เช่น ไคลเอนต์บาง, เครื่องเสมือน หรือการเข้าถึงจากแท็บเล็ต คีย์บอร์ดบนหน้าจอของ Windows (OSK) จะมีวิธีทางเลือกในการจำลอง Ctrl + Alt + Del.

คู่มือทีละขั้นตอนในการใช้ OSK เพื่อเปลี่ยนรหัสผ่าน

  1. เปิดแป้นพิมพ์บนหน้าจอ ; กด Win + R, พิมพ์ osk และกด Enter.
  2. จำลอง Ctrl + Alt + Del
    • กด Ctrl และ Alt บนแป้นพิมพ์จริงของคุณ
    • กดปุ่ม Del บน OSK.
  3. เปิดอินเทอร์เฟซการเปลี่ยนรหัสผ่าน
    • จากหน้าจอความปลอดภัยของ Windows ให้คลิกเปลี่ยนรหัสผ่าน
    • กรุณาใส่รหัสผ่านปัจจุบัน รหัสผ่านใหม่ และการยืนยัน

วิธีนี้ทำงานได้โดยไม่คำนึงถึงข้อจำกัดของแป้นพิมพ์ทางกายภาพและมีประโยชน์โดยเฉพาะในสภาพแวดล้อมเสมือนที่การส่งผ่าน USB ถูกจำกัด

วิธีเปลี่ยนรหัสผ่านผ่าน RDP โดยใช้เครื่องมือบรรทัดคำสั่ง

วิธีการใช้บรรทัดคำสั่งเหมาะสำหรับ ผู้ดูแลระบบ IT การเปลี่ยนแปลงที่สคริปต์หรือระยะไกลได้โดยไม่ต้องนำทางผ่านเมนู GUI นั้นเป็นประโยชน์โดยเฉพาะเมื่อจัดการบัญชีผู้ใช้หลายบัญชีหรือทำให้การหมุนเวียนรหัสผ่านเป็นไปโดยอัตโนมัติ

คำสั่ง net user (การใช้งานท้องถิ่นหรือระยะไกล)

คำสั่ง net user เป็นเครื่องมือที่ง่ายและมีประสิทธิภาพ:

net user username newpassword

ข้อกำหนด:

  • ต้องรันจาก Command Prompt ที่มีสิทธิ์สูง
  • ต้องการสิทธิ์ผู้ดูแลระบบในเครื่องหรือการเข้าถึง PowerShell/SSH ระยะไกล
  • ผู้ใช้เป้าหมายต้องมีอยู่ในเครื่องท้องถิ่นหรือสามารถเข้าถึงได้ในโดเมน

ตัวอย่าง:

net user admin SecurePass2025!

ใช้สิ่งนี้อย่างระมัดระวัง—รหัสผ่านที่ส่งในรูปแบบข้อความธรรมดาสามารถถูกเปิดเผยผ่านประวัติคำสั่งหรือเครื่องมือการตรวจสอบกระบวนการได้

หมายเหตุด้านความปลอดภัย

หลีกเลี่ยงการสคริปต์ net user ด้วยรหัสผ่านแบบข้อความธรรมดา เว้นแต่จะอยู่ภายในกรอบการปรับใช้ที่ปลอดภัยและเข้ารหัส (เช่น PowerShell DSC หรือห้องนิรภัยข้อมูลรับรองที่เข้ารหัส)

การเปลี่ยนรหัสผ่านผ่าน PowerShell (ท้องถิ่น & โดเมน)

PowerShell มีการควบคุมที่ทันสมัยและเน้นวัตถุสำหรับบัญชีผู้ใช้ ทั้งในเครื่องท้องถิ่นและในสภาพแวดล้อม Active Directory

Set-LocalUser สำหรับบัญชีท้องถิ่น

คำสั่งนี้อนุญาตให้เปลี่ยนรหัสผ่านอย่างปลอดภัยบนเครื่องที่ไม่ใช่โดเมนหรือเครื่องที่แยกออกจากกัน:

Set-LocalUser -Name "johndoe" -Password (ConvertTo-SecureString "N3wSecureP@ss" -AsPlainText -Force)

ข้อกำหนด:

  • Windows PowerShell 5.1 หรือเวอร์ชันที่ใหม่กว่า
  • สิทธิ์ผู้ดูแลระบบท้องถิ่น

ตั้งค่า-ADAccountPassword สำหรับบัญชีโดเมน

เพื่อเปลี่ยนรหัสผ่านของผู้ใช้โดเมน:

Set-ADAccountPassword -Identity "johndoe" -NewPassword (ConvertTo-SecureString "NewDomP@ss123!" -AsPlainText -Force) -Reset

แนวทางปฏิบัติที่ดีที่สุดเพิ่มเติม:

  • นำเข้ามอดูล AD: Import-Module ActiveDirectory
  • เรียกใช้ PowerShell ในฐานะผู้ดูแลโดเมนหรือผู้ดูแลที่ได้รับมอบหมาย

ความปลอดภัยของข้อมูลรับรอง

หลีกเลี่ยงการฝังรหัสผ่านในรูปแบบข้อความธรรมดาเสมอ—ใช้สตริงที่ปลอดภัยหรือห้องเก็บข้อมูลที่ปลอดภัย (เช่น Azure Key Vault, Windows Credential Manager)

เปลี่ยนรหัสผ่าน RDP ผ่านเครื่องมือการบริหารจัดการ

Windows มีคอนโซลในตัวสำหรับการจัดการผู้ใช้และการรีเซ็ตรหัสผ่านอย่างมีประสิทธิภาพ โดยเฉพาะใน Active Directory หรือสภาพแวดล้อมเทอร์มินัลหลายผู้ใช้

การจัดการคอมพิวเตอร์ (compmgmt.msc)

สำหรับผู้ใช้ในท้องถิ่น:

  1. เปิด compmgmt.msc
  2. ไปที่ ผู้ใช้และกลุ่มท้องถิ่น > ผู้ใช้
  3. คลิกขวาที่ผู้ใช้เป้าหมาย → ตั้งรหัสผ่าน
  4. ทำตามการสนทนาเพื่อตั้งค่ารหัสผ่านใหม่อย่างปลอดภัย

การใช้ Active Directory Users and Computers (ADUC)

สำหรับสภาพแวดล้อมที่เข้าร่วมโดเมน:

  1. เปิด dsa.msc หรือ ADUC จากเครื่องมือ RSAT
  2. ค้นหาผู้ใช้ → คลิกขวา → รีเซ็ตรหัสผ่าน
  3. บังคับนโยบายรหัสผ่าน การหมดอายุ และการแจ้งเตือนการเข้าสู่ระบบครั้งถัดไป

ADUC ยังรวมถึงการบันทึกการตรวจสอบและความสามารถในการมอบหมาย ซึ่งเป็นสิ่งสำคัญสำหรับการปฏิบัติตามข้อกำหนดด้าน IT.

การใช้ VBS หรือ Shell Scripts เพื่อเรียกใช้กล่องโต้ตอบรหัสผ่าน

เมื่อการเข้าถึง GUI ถูกจำกัด หรือคุณกำลังทำการเปลี่ยนรหัสผ่านโดยอัตโนมัติในระบบต่างๆ การเขียนสคริปต์จะเป็นทางออกในการเปิดกล่องโต้ตอบการเปลี่ยนรหัสผ่าน

Visual Basic Script (VBS)

บันทึกเนื้อหาต่อไปนี้ลงใน ChangePassword.vbs:

Set objShell = CreateObject("Shell.Application")

objShell.WindowsSecurity

การเรียกใช้สคริปต์นี้ในเซสชัน RDP จะจำลอง Ctrl + Alt + Del.

คำสั่งโฟลเดอร์เชลล์

เรียกใช้สิ่งนี้ใน PowerShell หรือผ่าน Run:

explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

นี่จะเปิดเมนูความปลอดภัยของ Windows เดียวกันซึ่งมีตัวเลือกเปลี่ยนรหัสผ่านปรากฏอยู่

หมายเหตุ: วิธีการเหล่านี้ขึ้นอยู่กับการอนุญาตให้เข้าถึง shell หากมีการจำกัด GPO อาจบล็อกวิธีการเหล่านี้

การจัดการรหัสผ่านที่หมดอายุใน Remote Desktop

เมื่อรหัสผ่านหมดอายุ ไคลเอนต์ RDP อาจปฏิเสธความพยายามในการเข้าสู่ระบบโดยไม่เสนอทางเลือกในการรีเซ็ตรหัสผ่าน—โดยเฉพาะในการกำหนดค่าที่เก่าหรือจำกัด

พฤติกรรมทั่วไป

ในหลายการตั้งค่า RDP:

  • เซสชันจะปิดทันทีเมื่อเข้าสู่ระบบล้มเหลว
  • ไม่มีตัวเลือกในการเปลี่ยนรหัสผ่านให้บริการ
  • ข้อความแสดงข้อผิดพลาดอาจแตกต่างกัน (เช่น "ชื่อผู้ใช้หรือรหัสผ่านไม่ถูกต้อง")

โซลูชั่น

  1. การเตือนหมดอายุล่วงหน้า: กำหนดนโยบายกลุ่มเพื่อแสดงการแจ้งเตือนหมดอายุและอนุญาตให้ผู้ใช้เปลี่ยนรหัสผ่านล่วงหน้า
  2. เปิดใช้งานการเปลี่ยนรหัสผ่าน NLA: ตั้งค่านโยบาย AllowPasswordReset ในการกำหนดค่าโฮสต์หรือไคลเอนต์ RDP
  3. การรีเซ็ตรหัสผ่านของผู้ใช้: ใช้ ADUC หรือ PowerShell เพื่อรีเซ็ตรหัสผ่านของผู้ใช้ด้วยตนเอง.
  4. การรวมพอร์ทัลเว็บ: ติดตั้งพอร์ทัลการรีเซ็ตรหัสผ่านด้วยตนเองที่มีการตรวจสอบสิทธิ์หลายปัจจัย

รักษาโครงสร้างพื้นฐาน RDP ของคุณด้วย TSplus Advanced Security

การเปลี่ยนรหัสผ่านเป็นแง่มุมที่สำคัญของการจัดการเดสก์ท็อประยะไกล แต่การป้องกันที่แท้จริงต้องการการป้องกันแบบหลายชั้น TSplus Advanced Security ปรับปรุงโครงสร้างพื้นฐาน RDP ของคุณด้วยเครื่องมือที่ทรงพลัง เช่น การกรอง IP, การป้องกันการโจมตีแบบ brute-force และการควบคุมการเข้าถึงตามเวลา ออกแบบมาสำหรับผู้เชี่ยวชาญด้าน IT ช่วยบังคับใช้นโยบายความปลอดภัยและบล็อกภัยคุกคามอย่างมีประสิทธิภาพ—รับประกันการควบคุมที่แข็งแกร่งและรวมศูนย์เหนือจุดเข้าถึงระยะไกลทั้งหมดในองค์กรของคุณ

สรุป

การจัดการการเปลี่ยนรหัสผ่านในสภาพแวดล้อม Remote Desktop เป็นงานที่สำคัญสำหรับการรับรองความปลอดภัยของผู้ใช้และการรักษาความสมบูรณ์ในการดำเนินงานทั่วทั้งระบบระยะไกล ตั้งแต่การใช้แป้นพิมพ์ลัดและเครื่องมือบรรทัดคำสั่งไปจนถึงการเขียนสคริปต์ขั้นสูงและอินเทอร์เฟซการจัดการ ผู้เชี่ยวชาญด้าน IT มีตัวเลือกมากมายในการอำนวยความสะดวกในการจัดการรหัสผ่านอย่างปลอดภัย โดยการเชี่ยวชาญในเทคนิคเหล่านี้และการจับคู่กับเครื่องมือที่มีความแข็งแกร่งเช่น TSplus Advanced Security องค์กรสามารถปกป้องโครงสร้างพื้นฐาน RDP ของตนได้อย่างมั่นใจจากภัยคุกคามที่พัฒนาอย่างต่อเนื่อง.

บทความที่เกี่ยวข้อง

TSplus Remote Desktop Access - Advanced Security Software

วิธีการรักษาความปลอดภัย Remote Desktop

บทความนี้เจาะลึกถึงแนวปฏิบัติด้านความปลอดภัยขั้นสูง ซึ่งออกแบบมาสำหรับผู้เชี่ยวชาญด้านไอทีที่มีความรู้ทางเทคโนโลยีที่ต้องการเสริมสร้างการใช้งาน RDP ของตนให้แข็งแกร่งขึ้นเพื่อต่อต้านภัยคุกคามที่ซับซ้อน

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

วิธีการรักษาความปลอดภัยการเชื่อมต่อ RDS

บทความนี้เจาะลึกกลยุทธ์ที่ครอบคลุมและแนวปฏิบัติขั้นสูงที่ผู้เชี่ยวชาญด้าน IT สามารถนำไปใช้เพื่อเสริมความแข็งแกร่งให้กับการเชื่อมต่อ RDS ต่อภัยคุกคามทางไซเบอร์ที่พัฒนาอย่างต่อเนื่อง

อ่านบทความ →
TSplus Remote Desktop Access - Advanced Security Software

Google Remote Desktop ปลอดภัยหรือไม่?

บทความนี้นำเสนอการตรวจสอบทางเทคนิคเกี่ยวกับกลไกความปลอดภัยของ GRD ช่องโหว่ที่อาจเกิดขึ้น และแนวทางปฏิบัติที่ดีที่สุดในการรักษาความปลอดภัยของเซสชันการเข้าถึงระยะไกล

อ่านบทความ →
back to top of the page icon