Ändern eines Administratornamens unter Windows mit PowerShell

In der dynamischen Welt der IT ist die Aufrechterhaltung und Verwaltung der Systemsicherheit von entscheidender Bedeutung. Ein wichtiger Aspekt dabei ist, dass kritische Systemkonten, wie z. B. das Administratorkonto auf Windows-Rechnern, weniger vorhersehbar sind. Eine Möglichkeit, die Sicherheit dieses Kontos zu erhöhen, besteht darin, es umzubenennen. Dies verringert nicht nur die Angriffsfläche für Brute-Force-Angriffe, sondern erschwert es auch böswilligen Organisationen, Standardbenutzernamen zu erraten. Erfahren Sie mehr über dieses PowerShell-Skript, mit dem Sie einen Administratornamen unter Windows ändernkönnen

Hintergrund

IT-Fachleute und Managed Service Provider (MSPs ) kennen seit Jahren die Schwachstellen, die mit der Beibehaltung von Standardnamen für wichtige Konten verbunden sind. Ein standardmäßiges “Administrator”-Konto, insbesondere auf Windows-Systemen, ist eine offene Einladung für Hacker. Glücklicherweise erleichtert das oben gezeigte PowerShell-Skript die Umbenennung dieses Kontos und verbessert so die Sicherheit von Einzelpersonen und Unternehmenssystemen gleichermaßen.

Das Skript

#Requires -Version 2.0

<#
.SYNOPSIS
    Renames the Local Administrator Account.
.DESCRIPTION
    Renames the Local Administrator Account.
.EXAMPLE
     -NewName "NewAdminName"
    Renames the local Administrator account to NewAdminName.
.EXAMPLE
     -NewName "Administrator" -CurrentName "OldAdminName"
    Renames the local Administrator account back to its original name.
.EXAMPLE
    PS C:> .Rename-LocalAdministratorAccount.ps1 -NewName "NewAdminName"
    Renames the local Administrator account to NewAdminName.
.OUTPUTS
    String[]
.NOTES
    Minimum OS Architecture Supported: Windows 7, Windows Server 2012
    Release Notes:
    Initial Release
By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use.
    Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. 
    Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. 
    Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. 
    Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. 
    Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. 
    Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. 
    EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA).
.COMPONENT
    LocalBuiltInAccountManagement
#>

[CmdletBinding()]
param (
    [Parameter(Mandatory = $true)]
    [String]
    $NewName,
    [Parameter(Mandatory = $false)]
    [String]
    $CurrentName = "Administrator"
)

begin {
    function Test-IsElevated {
        $id = [System.Security.Principal.WindowsIdentity]::GetCurrent()
        $p = New-Object System.Security.Principal.WindowsPrincipal($id)
        if ($p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator))
        { Write-Output $true }
        else
        { Write-Output $false }
    }
}

process {
    if (-not (Test-IsElevated)) {
        Write-Error -Message "Access Denied. Please run with Administrator privileges."
        exit 1
    }
    $Failed = $false
    if ((Get-Command -Name "Rename-LocalUser").Count -gt 0) {
        try {
            Rename-LocalUser -Name "$CurrentName" -NewName "$NewName" -Confirm:$false
        }
        catch {
            $Failed = $true
        }
        
    }
    else {
        # Unable to find Rename-LocalUser, falling back to using WMIC.exe
        WMIC.exe useraccount where name="$CurrentName" rename "$NewName"
        $ExitCode = $LASTEXITCODE
        if ($ExitCode -ne 0) {
            # Some kind of error occurred, likely account was already renamed.
            $Failed = $true
        }
    }

    if ($Failed) {
        Write-Error "Failed to Rename $CurrentName to $NewName"
        exit 1
    }
    else {
        Write-Host "Renamed $CurrentName to $NewName"
        exit 0
    }
}

end {}

 

Zugriff auf über 300 Skripte im NinjaOne Dojo

Zugang erhalten

Detailansicht

  • CmdletBinding & Parameter: Das Skript beginnt mit der Definition obligatorischer und optionaler Parameter. $NewName (der gewünschte Name für das Administratorkonto) ist obligatorisch, während $CurrentName (der aktuelle Name des Administratorkontos) optional ist und standardmäßig auf “Administrator” gesetzt wird.
  • Beginnen Sie den Block: Innerhalb dieses Blocks wird eine Funktion, Test-IsElevated, definiert. Diese Funktion prüft, ob das Skript mit erweiterten Rechten (Administrator) ausgeführt wird, eine notwendige Bedingung für die Umbenennung des Administratorkontos.
  • Prozessblock: Das Skript prüft zunächst, ob es mit den erforderlichen erhöhten Rechten ausgeführt wird. Es sucht dann nach dem Befehl Rename-LocalUser, einem integrierten PowerShell-Cmdlet zum Umbenennen lokaler Benutzer:innen. Wenn es gefunden wird, benennt das Skript das Konto mit diesem Cmdlet um. Ist dies nicht der Fall, wird auf die ältere Methode mit WMIC.exezurückgegriffen. Das Ergebnis des Umbenennungsvorgangs wird überprüft, und es werden entsprechende Erfolgs- oder Fehlermeldungen angezeigt.
  • Endblock: Dieser Block ist im aktuellen Skript leer, kann aber bei Bedarf mit abschließenden Bereinigungs- oder Berichtsaufgaben gefüllt werden.

Potenzielle Anwendungsfälle

Stellen Sie sich eine IT-Fachkraft, Lisa, vor, die in einem mittelständischen Unternehmen arbeitet. Im Rahmen eines vierteljährlichen Sicherheitsaudits stellt sie fest, dass viele Systeme in der Organisation immer noch ihre Administratorkonten mit Standardnamen haben. Mit diesem Skript kann Lisa diese Konten auf mehreren Rechnern schnell umbenennen und so potenzielle Schwachstellen verringern.

Vergleiche

Es gibt noch andere Methoden zur Umbenennung des Administratorkontos. Ein gängiger Ansatz ist die Verwendung von Gruppenrichtlinienobjekten (GPO ) in einer Domäneneinstellung. Eine andere Möglichkeit ist die manuelle Umbenennung über die Computerverwaltung. Das mitgelieferte PowerShell-Skript bietet jedoch Automatisierung, Geschwindigkeit und Konsistenz, was insbesondere bei großen Netzwerken oder häufigen Änderungen von Vorteil ist.

FAQs

  • Ist die Ausführung mit erweiterten Rechten obligatorisch?
    Ja. Um das Administratorkonto umzubenennen, sind Administratorrechte erforderlich.
  • Funktioniert dieses Skript auch unter älteren Windows-Versionen?
    Das Skript unterstützt Windows 7 und höher, einschließlich Windows Server 2012.
  • Kann ich mit dem Skript den Standardnamen wiederherstellen?
    Ja. Durch Angabe der Parameter -NewName und -CurrentName können Sie das Konto wieder in “Administrator” umbenennen.

Auswirkungen

Die Umbenennung des Administratorkontos ist ein proaktiver Schritt in Richtung IT-Sicherheit. Das IT-Personal muss sich jedoch auch die neuen Namen merken oder über eine systematische Namenskonvention verfügen, um Kontosperrungen oder Zugriffsprobleme zu vermeiden. Außerdem müssen alle Skripte oder Aufgaben, die sich auf den Standardnamen stützen, möglicherweise angepasst werden.

Empfehlungen

  • Erstellen Sie immer eine Sicherungskopie der wichtigsten Systemeinstellungen, bevor Sie Änderungen vornehmen.
  • Verwenden Sie aussagekräftige, aber nicht offensichtliche Namen für das Administratorkonto.
  • Stellen Sie sicher, dass alle betroffenen Mitarbeiter:innen über die Änderung informiert werden, um Störungen zu vermeiden.

Abschließende Überlegungen

Für IT-Profis, die diesen Prozess in ein breiteres IT-Management-Framework integrieren möchten, bietet NinjaOne eine umfassende Suite von Tools zur Verbesserung und Rationalisierung der Systemverwaltung. Durch den Einsatz von Lösungen wie NinjaOne kann die Umbenennung von Administratorkonten nur ein Teil eines ganzheitlichen Ansatzes für IT-Sicherheit und -Managementsein.

Nächste Schritte

Der Aufbau eines effizienten und effektiven IT-Teams erfordert eine zentralisierte Lösung, die als einheitliches Tool zur Bereitstellung von IT-Dienstleistungen fungiert. NinjaOne ermöglicht es IT-Teams, alle Geräte zu überwachen, zu verwalten, zu sichern und zu unterstützen, unabhängig vom Standort, ohne dass eine komplexe Infrastruktur vor Ort erforderlich ist.

Erfahren Sie mehr über NinjaOne Remote Script Deployment, sehen Sie sich eine Live-Tour an oder starten Sie Ihre kostenlose Testversion unserer NinjaOne Plattform.

Kategorien:

Das könnte Sie auch interessieren

×

Sehen Sie NinjaOne in Aktion!

Mit dem Absenden dieses Formulars akzeptiere ich die Datenschutzerklärung von NinjaOne.

NinjaOne Allgemeine Geschäftsbedingungen für Skripte

Indem Sie unten auf die Schaltfläche “Ich akzeptiere” klicken, erklären Sie Ihr Einverständnis mit den folgenden rechtlichen Bedingungen sowie mit unseren Nutzungsbedingungen:

  • Eigentumsrechte: NinjaOne besitzt und wird weiterhin alle Rechte, Titel und Interessen an dem Skript (einschließlich des Urheberrechts) behalten. NinjaOne gewährt Ihnen eine eingeschränkte Lizenz zur Nutzung des Skripts in Übereinstimmung mit diesen rechtlichen Bedingungen.
  • Einschränkung der Nutzung: Sie dürfen das Skript nur für Ihre legitimen persönlichen oder internen Geschäftszwecke verwenden und es nicht an Dritte weitergeben.
  • Verbot der Wiederveröffentlichung: Sie sind unter keinen Umständen berechtigt, das Skript in einer Skriptbibliothek, die einem anderen Softwareanbieter gehört oder von diesem kontrolliert wird, erneut zu veröffentlichen.
  • Gewährleistungsausschluss: Das Skript wird “wie gesehen” und “wie verfügbar” bereitgestellt, ohne jegliche Garantie. NinjaOne gibt keine Versprechen oder Garantien, dass das Skript frei von Fehlern ist oder dass es Ihre speziellen Bedürfnisse oder Erwartungen erfüllt.
  • Risikoübernahme: Die Verwendung des Skripts erfolgt auf eigene Gefahr. Sie erkennen an, dass die Nutzung des Skripts mit bestimmten Risiken verbunden ist, und Sie verstehen und übernehmen jedes dieser Risiken.
  • Verzicht und Freigabe: Sie machen NinjaOne nicht für nachteilige oder unbeabsichtigte Folgen verantwortlich, die sich aus Ihrer Nutzung des Skripts ergeben, und Sie verzichten auf alle gesetzlichen oder billigkeitsrechtlichen Rechte oder Rechtsmittel, die Sie gegen NinjaOne im Zusammenhang mit Ihrer Nutzung des Skripts haben könnten.
  • EULA: Wenn Sie ein NinjaOne-Kunde sind, unterliegt Ihre Nutzung des Skripts dem für Sie geltenden Endbenutzer-Lizenzvertrag (EULA).