Mục lục

Sử dụng Ctrl + Alt + End để thay đổi mật khẩu RDP

Một thách thức cơ bản khi làm việc trong các phiên RDP là hệ thống địa phương thường ghi lại các phím tắt toàn hệ thống như Ctrl + Alt + Del. Để khắc phục điều này, Microsoft cung cấp một lựa chọn thay thế cụ thể cho phiên: Ctrl + Alt + End.

Hiểu về phím tắt Ctrl + Alt + End

Ctrl + Alt + End mô phỏng Ctrl + Alt + Del trong một phiên Remote Desktop. Sự kết hợp này mở màn hình Bảo mật Windows, cho phép truy cập vào nhiều tùy chọn bao gồm:

  • Khóa phiên làm việc
  • Đăng xuất
  • Bắt đầu Trình quản lý tác vụ
  • Thay đổi mật khẩu

Đây là phương pháp được khuyến nghị cho người dùng đã tham gia miền và cho các máy chủ từ xa nơi truy cập GUI được bật.

Khi nào nó hoạt động và khi nào nó không hoạt động

Phương pháp này yêu cầu:

  • Một phiên làm việc đầy đủ RDP (không phải RemoteApp)
  • Phiên bản hệ điều hành Windows hỗ trợ màn hình Bảo mật Windows
  • Quyền người dùng hợp lý để thay đổi mật khẩu (ví dụ: không bị vô hiệu hóa qua Chính sách Nhóm)

Trong các môi trường tối thiểu hoặc không có giao diện đồ họa, phương pháp này có thể không khả dụng do các tính năng GUI bị hạn chế.

Thay đổi mật khẩu RDP bằng cách sử dụng Bàn phím trên màn hình (OSK)

Đối với các môi trường có chức năng bàn phím hạn chế—chẳng hạn như máy khách mỏng, máy ảo hoặc truy cập dựa trên máy tính bảng—Bàn phím ảo Windows (OSK) cung cấp một cách thay thế để mô phỏng Ctrl + Alt + Del.

Hướng dẫn từng bước để sử dụng OSK để thay đổi mật khẩu

  1. Khởi động Bàn phím trên màn hình; Nhấn Win + R, gõ osk và nhấn Enter.
  2. Mô phỏng Ctrl + Alt + Del
    • Giữ Ctrl và Alt trên bàn phím vật lý của bạn.
    • Nhấn phím Del trên OSK.
  3. Mở Giao Diện Thay Đổi Mật Khẩu
    • Từ màn hình Bảo mật Windows, nhấp vào Thay đổi mật khẩu.
    • Nhập mật khẩu hiện tại, mật khẩu mới và xác nhận.

Phương pháp này hoạt động bất kể các hạn chế của bàn phím vật lý và đặc biệt hữu ích trong các môi trường ảo nơi mà việc truyền USB bị hạn chế.

Cách thay đổi mật khẩu qua RDP bằng cách sử dụng công cụ dòng lệnh

Các phương pháp dòng lệnh là lý tưởng cho Quản trị viên CNTT cho phép thay đổi kịch bản hoặc từ xa mà không cần điều hướng qua các menu GUI. Điều này đặc biệt hữu ích khi quản lý nhiều tài khoản người dùng hoặc tự động hóa việc xoay vòng mật khẩu.

lệnh người dùng net (Sử dụng cục bộ hoặc từ xa)

Lệnh người dùng net là một công cụ đơn giản và hiệu quả:

net user username newpassword

Yêu cầu:

  • Phải được chạy từ Command Prompt nâng cao
  • Cần quyền quản trị viên cục bộ hoặc quyền truy cập PowerShell/SSH từ xa
  • Người dùng mục tiêu phải tồn tại trên máy cục bộ hoặc có thể truy cập trong miền.

Ví dụ:

net user admin SecurePass2025!

Sử dụng điều này cẩn thận—mật khẩu được truyền dưới dạng văn bản thuần có thể bị lộ qua lịch sử lệnh hoặc công cụ giám sát quy trình.

Lưu ý bảo mật

Tránh việc lập trình net user với mật khẩu dạng văn bản thuần trừ khi nó nằm trong một khung triển khai an toàn, được mã hóa (ví dụ: PowerShell DSC hoặc kho lưu trữ thông tin xác thực được mã hóa).

Thay đổi mật khẩu qua PowerShell (Cục bộ & Miền)

PowerShell cung cấp khả năng kiểm soát hiện đại, hướng đối tượng đối với các tài khoản người dùng, cả trên máy cục bộ và trong môi trường Active Directory.

Set-LocalUser cho Tài khoản cục bộ

Lệnh cmdlet này cho phép thay đổi mật khẩu an toàn trên các máy độc lập hoặc không thuộc miền:

Set-LocalUser -Name "johndoe" -Password (ConvertTo-SecureString "N3wSecureP@ss" -AsPlainText -Force)

Yêu cầu:

  • Windows PowerShell 5.1 hoặc mới hơn
  • Quyền quản trị viên cục bộ

Set-ADAccountPassword cho Tài khoản Miền

Để thay đổi mật khẩu của người dùng miền:

Set-ADAccountPassword -Identity "johndoe" -NewPassword (ConvertTo-SecureString "NewDomP@ss123!" -AsPlainText -Force) -Reset

Các thực hành tốt bổ sung:

  • Nhập mô-đun AD: Import-Module ActiveDirectory
  • Chạy PowerShell với quyền quản trị viên miền hoặc quản trị viên được ủy quyền

Bảo mật thông tin xác thực

Luôn tránh nhúng mật khẩu dưới dạng văn bản thuần túy—sử dụng chuỗi bảo mật hoặc kho bảo mật (ví dụ: Azure Key Vault, Windows Credential Manager).

Thay đổi mật khẩu RDP qua Công cụ Quản trị

Windows cung cấp các bảng điều khiển tích hợp sẵn để quản lý người dùng và đặt lại mật khẩu một cách hiệu quả, đặc biệt trong Active Directory hoặc môi trường terminal đa người dùng.

Sử dụng Quản lý Máy tính (compmgmt.msc)

Đối với người dùng địa phương:

  1. Mở compmgmt.msc
  2. Đi tới Người dùng và Nhóm cục bộ > Người dùng
  3. Nhấp chuột phải vào người dùng mục tiêu → Đặt Mật khẩu
  4. Theo hướng dẫn để đặt lại mật khẩu một cách an toàn

Sử dụng Người dùng và Máy tính Active Directory (ADUC)

Đối với các môi trường đã tham gia miền:

  1. Khởi động dsa.msc hoặc ADUC từ công cụ RSAT
  2. Định vị người dùng → Nhấp chuột phải → Đặt lại mật khẩu
  3. Thực thi chính sách mật khẩu, hết hạn và nhắc nhở đăng nhập tiếp theo

ADUC cũng tích hợp khả năng ghi nhật ký kiểm toán và phân quyền, điều này rất quan trọng cho sự tuân thủ CNTT.

Sử dụng VBS hoặc Shell Scripts để kích hoạt hộp thoại mật khẩu

Khi quyền truy cập GUI bị hạn chế, hoặc bạn đang tự động hóa việc thay đổi mật khẩu trên các hệ thống, lập trình kịch bản cung cấp một giải pháp thay thế để mở hộp thoại thay đổi mật khẩu.

Visual Basic Script (VBS)

Lưu nội dung sau vào ChangePassword.vbs:

Set objShell = CreateObject("Shell.Application")

objShell.WindowsSecurity

Chạy script này trong phiên RDP sẽ mô phỏng Ctrl + Alt + Del.

Lệnh Thư Mục Shell

Chạy điều này trong PowerShell hoặc qua Run:

explorer.exe shell:::{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}

Điều này khởi động cùng một menu Bảo mật Windows nơi tùy chọn Thay đổi mật khẩu xuất hiện.

Lưu ý: Các phương pháp này phụ thuộc vào việc cho phép truy cập shell. Các hạn chế GPO có thể chặn chúng.

Xử lý mật khẩu hết hạn trong Remote Desktop

Khi một mật khẩu hết hạn, khách hàng RDP có thể từ chối các nỗ lực đăng nhập mà không cung cấp tùy chọn để đặt lại mật khẩu—đặc biệt trong các cấu hình cũ hoặc bị hạn chế.

Hành vi điển hình

Trong nhiều cấu hình RDP:

  • Phiên làm việc sẽ đóng ngay lập tức khi đăng nhập không thành công.
  • Không có tùy chọn nào để thay đổi mật khẩu được cung cấp.
  • Thông báo lỗi có thể khác nhau (ví dụ: "Tên người dùng hoặc mật khẩu không chính xác")

Giải pháp

  1. Cảnh báo hết hạn trước: Cấu hình Chính sách Nhóm để hiển thị thông báo hết hạn và cho phép người dùng thay đổi mật khẩu trước.
  2. Bật thay đổi mật khẩu NLA: Đặt chính sách AllowPasswordReset trong cấu hình máy chủ hoặc máy khách RDP.
  3. Admin Reset: Sử dụng ADUC hoặc PowerShell để đặt lại mật khẩu của người dùng một cách thủ công.
  4. Tích hợp Cổng Web: Triển khai các cổng đặt lại mật khẩu tự phục vụ với xác thực đa yếu tố.

Bảo mật hạ tầng RDP của bạn với TSplus Advanced Security

Trong khi việc thay đổi mật khẩu là một khía cạnh quan trọng của quản lý máy tính từ xa, sự bảo vệ thực sự đòi hỏi phải có nhiều lớp phòng thủ. TSplus Advanced Security nâng cao hạ tầng RDP của bạn với các công cụ mạnh mẽ như lọc IP, bảo vệ chống tấn công brute-force và kiểm soát truy cập theo thời gian. Được thiết kế cho các chuyên gia CNTT, nó giúp thực thi các chính sách bảo mật và chặn các mối đe dọa một cách chủ động—đảm bảo kiểm soát tập trung vững chắc đối với tất cả các điểm truy cập từ xa trong tổ chức của bạn.

Kết luận

Quản lý thay đổi mật khẩu trong môi trường Remote Desktop là một nhiệm vụ quan trọng để đảm bảo an ninh cho người dùng và duy trì tính toàn vẹn hoạt động trên các hệ thống từ xa. Từ các phím tắt và công cụ dòng lệnh đến các kịch bản nâng cao và giao diện quản trị, các chuyên gia CNTT có nhiều lựa chọn để hỗ trợ quản lý mật khẩu an toàn. Bằng cách thành thạo những kỹ thuật này và kết hợp chúng với các công cụ mạnh mẽ như TSplus Advanced Security các tổ chức có thể tự tin bảo vệ hạ tầng RDP của họ trước những mối đe dọa đang phát triển.

Bài viết liên quan

TSplus Remote Desktop Access - Advanced Security Software

Cách bảo mật Remote Desktop

Bài viết này đi sâu vào các thực tiễn bảo mật nâng cao, được thiết kế cho các chuyên gia CNTT am hiểu công nghệ đang tìm cách củng cố các triển khai RDP của họ chống lại những mối đe dọa tinh vi.

Đọc bài viết →
TSplus Remote Desktop Access - Advanced Security Software

Cách bảo mật kết nối RDS

Bài viết này đi sâu vào các chiến lược toàn diện và các thực hành nâng cao mà các chuyên gia CNTT có thể triển khai để củng cố các kết nối RDS chống lại các mối đe dọa an ninh mạng đang phát triển.

Đọc bài viết →
back to top of the page icon