Сетевой Пользователь? Ewwww. Необходимо использовать DSMOD.
DSMOD user userDN -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы не знаете, каков userDN, используйте это:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы хотите стать необычными, можно передать результат по каналу DSQUERY прямо в DSMOD, как так:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct | DSMOD user -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct
Если Вы хотите установить флаг User Must Change Password At Next Logon, то добавьте-mustchpwd да к строке аргумента DSMOD, как так:
DSQUERY user -name userName -d yourDomain.loc -u yourDomain\yourAdminUserAcct | DSMOD user -pwd newPassword -d yourDomain.loc -u yourDomain\yourAdminUserAcct -mustchpwd yes
Если бы скребками являются БОТЫ и не люди, Вы могли бы попытаться создать каталог ловушки, к которому они проверили бы и были бы заблокированы (IP-адресом) автоматически через "страницу по умолчанию" сценарий в том каталоге. Люди могли легко разблокировать себя, но это будет мешать ботам, поскольку они получили бы 403 "не авторизованная" ошибка на дальнейшем доступе. Я использую технику как это для блокирования плохих роботов, которые не повинуются robots.txt, но не постоянно людям блока, кто или совместно используйте тот же IP или "случайно" перейдите к блокирующемуся сценарию. Тот путь, если общий IP заблокирован, это не является постоянным. Вот то, как:
Я настроил (заданную сценарием) страницу значения по умолчанию в одном или нескольких подкаталогах (папки), заблокированные в robots.txt. Та страница, если загружено неправильно себя ведущим роботом - или шпионящий человек - добавляет их IP-адрес к заблокированному списку. Но у меня есть 403 ("не авторизованный") обработчик ошибок, который перенаправляет, они заблокировали дюйм/с к странице explaing, что идет и содержит капчу, которую человек может использовать для разблокирования IP. Тот путь, если IP заблокирован, потому что один человек использовал его одно время для плохой цели, следующий человек, который получит тот IP, не будет постоянно заблокирован - просто причинил беспокойство немногому. Конечно, если конкретный IP продолжает БЫТЬ ЗАБЛОКИРОВАННЫМ РЕ много, я могу сделать дальнейшие шаги вручную для обращения к этому.
Вот логика:
Именно! Один файл сценария, чтобы обработать уведомление блока и разблокировать представление капчи. Одна запись (минимум) в файле robots.txt. Одни 403 перенаправления в htaccess файле.
Проверить заголовки запроса? В зависимости от того, являются ли они деточками или нет, это может быть достаточно
Вы хотите аппаратный брандмауэр, который делает Проверку HTTP. Это не обойдется дешево, я боюсь.
Я, кажется, вспоминаю, что Cisco ASA 5520 сделает это, но объявленная цена за один из них составляет приблизительно 4 600£ ~ = 6 900$.
Вы могли, вероятно, сделать что-то похожее с полем Linux, запускающим приложение брандмауэра для доли расходов.