In der dynamischen Welt der IT ist die Aufrechterhaltung und Verwaltung der Systemsicherheit von entscheidender Bedeutung. Ein wichtiger Aspekt dabei ist, dass kritische Systemkonten, wie z. B. das Administratorkonto auf Windows-Rechnern, weniger vorhersehbar sind. Eine Möglichkeit, die Sicherheit dieses Kontos zu erhöhen, besteht darin, es umzubenennen. Dies verringert nicht nur die Angriffsfläche für Brute-Force-Angriffe, sondern erschwert es auch böswilligen Organisationen, Standardbenutzernamen zu erraten. Erfahren Sie mehr über dieses PowerShell-Skript, mit dem Sie einen Administratornamen unter Windows ändernkönnen
Hintergrund
IT-Fachleute und Managed Service Provider (MSPs ) kennen seit Jahren die Schwachstellen, die mit der Beibehaltung von Standardnamen für wichtige Konten verbunden sind. Ein standardmäßiges “Administrator”-Konto, insbesondere auf Windows-Systemen, ist eine offene Einladung für Hacker. Glücklicherweise erleichtert das oben gezeigte PowerShell-Skript die Umbenennung dieses Kontos und verbessert so die Sicherheit von Einzelpersonen und Unternehmenssystemen gleichermaßen.
Das Skript
#Requires -Version 2.0 <# .SYNOPSIS Renames the Local Administrator Account. .DESCRIPTION Renames the Local Administrator Account. .EXAMPLE -NewName "NewAdminName" Renames the local Administrator account to NewAdminName. .EXAMPLE -NewName "Administrator" -CurrentName "OldAdminName" Renames the local Administrator account back to its original name. .EXAMPLE PS C:> .Rename-LocalAdministratorAccount.ps1 -NewName "NewAdminName" Renames the local Administrator account to NewAdminName. .OUTPUTS String[] .NOTES Minimum OS Architecture Supported: Windows 7, Windows Server 2012 Release Notes: Initial Release By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). .COMPONENT LocalBuiltInAccountManagement #> [CmdletBinding()] param ( [Parameter(Mandatory = $true)] [String] $NewName, [Parameter(Mandatory = $false)] [String] $CurrentName = "Administrator" ) begin { function Test-IsElevated { $id = [System.Security.Principal.WindowsIdentity]::GetCurrent() $p = New-Object System.Security.Principal.WindowsPrincipal($id) if ($p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator)) { Write-Output $true } else { Write-Output $false } } } process { if (-not (Test-IsElevated)) { Write-Error -Message "Access Denied. Please run with Administrator privileges." exit 1 } $Failed = $false if ((Get-Command -Name "Rename-LocalUser").Count -gt 0) { try { Rename-LocalUser -Name "$CurrentName" -NewName "$NewName" -Confirm:$false } catch { $Failed = $true } } else { # Unable to find Rename-LocalUser, falling back to using WMIC.exe WMIC.exe useraccount where name="$CurrentName" rename "$NewName" $ExitCode = $LASTEXITCODE if ($ExitCode -ne 0) { # Some kind of error occurred, likely account was already renamed. $Failed = $true } } if ($Failed) { Write-Error "Failed to Rename $CurrentName to $NewName" exit 1 } else { Write-Host "Renamed $CurrentName to $NewName" exit 0 } } end {}
Zugriff auf über 300 Skripte im NinjaOne Dojo
Detailansicht
- CmdletBinding & Parameter: Das Skript beginnt mit der Definition obligatorischer und optionaler Parameter. $NewName (der gewünschte Name für das Administratorkonto) ist obligatorisch, während $CurrentName (der aktuelle Name des Administratorkontos) optional ist und standardmäßig auf “Administrator” gesetzt wird.
- Beginnen Sie den Block: Innerhalb dieses Blocks wird eine Funktion, Test-IsElevated, definiert. Diese Funktion prüft, ob das Skript mit erweiterten Rechten (Administrator) ausgeführt wird, eine notwendige Bedingung für die Umbenennung des Administratorkontos.
- Prozessblock: Das Skript prüft zunächst, ob es mit den erforderlichen erhöhten Rechten ausgeführt wird. Es sucht dann nach dem Befehl Rename-LocalUser, einem integrierten PowerShell-Cmdlet zum Umbenennen lokaler Benutzer:innen. Wenn es gefunden wird, benennt das Skript das Konto mit diesem Cmdlet um. Ist dies nicht der Fall, wird auf die ältere Methode mit WMIC.exezurückgegriffen. Das Ergebnis des Umbenennungsvorgangs wird überprüft, und es werden entsprechende Erfolgs- oder Fehlermeldungen angezeigt.
- Endblock: Dieser Block ist im aktuellen Skript leer, kann aber bei Bedarf mit abschließenden Bereinigungs- oder Berichtsaufgaben gefüllt werden.
Potenzielle Anwendungsfälle
Stellen Sie sich eine IT-Fachkraft, Lisa, vor, die in einem mittelständischen Unternehmen arbeitet. Im Rahmen eines vierteljährlichen Sicherheitsaudits stellt sie fest, dass viele Systeme in der Organisation immer noch ihre Administratorkonten mit Standardnamen haben. Mit diesem Skript kann Lisa diese Konten auf mehreren Rechnern schnell umbenennen und so potenzielle Schwachstellen verringern.
Vergleiche
Es gibt noch andere Methoden zur Umbenennung des Administratorkontos. Ein gängiger Ansatz ist die Verwendung von Gruppenrichtlinienobjekten (GPO ) in einer Domäneneinstellung. Eine andere Möglichkeit ist die manuelle Umbenennung über die Computerverwaltung. Das mitgelieferte PowerShell-Skript bietet jedoch Automatisierung, Geschwindigkeit und Konsistenz, was insbesondere bei großen Netzwerken oder häufigen Änderungen von Vorteil ist.
FAQs
- Ist die Ausführung mit erweiterten Rechten obligatorisch?
Ja. Um das Administratorkonto umzubenennen, sind Administratorrechte erforderlich. - Funktioniert dieses Skript auch unter älteren Windows-Versionen?
Das Skript unterstützt Windows 7 und höher, einschließlich Windows Server 2012. - Kann ich mit dem Skript den Standardnamen wiederherstellen?
Ja. Durch Angabe der Parameter -NewName und -CurrentName können Sie das Konto wieder in “Administrator” umbenennen.
Auswirkungen
Die Umbenennung des Administratorkontos ist ein proaktiver Schritt in Richtung IT-Sicherheit. Das IT-Personal muss sich jedoch auch die neuen Namen merken oder über eine systematische Namenskonvention verfügen, um Kontosperrungen oder Zugriffsprobleme zu vermeiden. Außerdem müssen alle Skripte oder Aufgaben, die sich auf den Standardnamen stützen, möglicherweise angepasst werden.
Empfehlungen
- Erstellen Sie immer eine Sicherungskopie der wichtigsten Systemeinstellungen, bevor Sie Änderungen vornehmen.
- Verwenden Sie aussagekräftige, aber nicht offensichtliche Namen für das Administratorkonto.
- Stellen Sie sicher, dass alle betroffenen Mitarbeiter:innen über die Änderung informiert werden, um Störungen zu vermeiden.
Abschließende Überlegungen
Für IT-Profis, die diesen Prozess in ein breiteres IT-Management-Framework integrieren möchten, bietet NinjaOne eine umfassende Suite von Tools zur Verbesserung und Rationalisierung der Systemverwaltung. Durch den Einsatz von Lösungen wie NinjaOne kann die Umbenennung von Administratorkonten nur ein Teil eines ganzheitlichen Ansatzes für IT-Sicherheit und -Managementsein.