В моем приложении я проверяю, есть ли у пользователя установленный / включенный пароль в Windows как часть приложения безопасности (сканирование уязвимостей).
Я сам из области разработки программного обеспечения, поэтому я довольно новичок в области системного администрирования. До сих пор я знал о API LogonUsers , который работает, но при использовании этого API и попытке входа в систему пустые учетные данные учитываются в политике блокировки учетной записи, если это установлено, что делает использование API неосуществимым.
Команда cmd, которую я недавно обнаружил, net use \\%COMPUTERNAME% "/user:%USERNAME%"
, работает "иногда", но чаще всего она не сможет проверить, установлен ли пароль, поскольку она выдает тот же вывод.
В программе Bit defender Internet Security утилита сканирования уязвимостей имеет проверку, чтобы выполнить этот вопрос с высокой точностью без запуска / подсчета счетчика «неудачных попыток входа в систему» при блокировке учетной записи групповой политики политика установлена. Я пытался использовать монитор процессов Sysinternals для обратного инжиниринга этой функции, но не смог ничего найти (возможно, я что-то пропустил). Еще одна загадка - выяснить, как Bit defender способен получить пароль «длины».
Мне было интересно, есть ли у кого-нибудь совет по проверке, установлен ли / включен ли пароль учетной записи пользователя?