Video: Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka 2024
Verschleierte Benutzerkonten können verhindern, dass nicht autorisierte Benutzer auf das Netzwerk zugreifen, auch wenn sie physischen Zugriff auf das Netzwerk erhalten. Wenn es um Sicherheit geht, bedeutet Verschleierung einfach, obskure Benutzernamen auszuwählen.
Beispielsweise weisen die meisten Netzwerkadministratoren Benutzernamen basierend auf einer Kombination aus Vor- und Nachnamen des Benutzers zu, z. B. BarnyM oder baMiller. Ein Hacker kann jedoch leicht eine solche Benutzer-ID erraten, wenn er oder sie den Namen von mindestens einem Angestellten kennt. Nachdem der Hacker einen Benutzernamen kennt, kann er sich darauf konzentrieren, das Passwort zu brechen.
Sie können einen Hacker verlangsamen, indem Sie Namen verwenden, die undurchsichtiger sind. Hier einige Vorschläge dazu:
-
Fügen Sie am Ende des Namens eine zufällige dreistellige Zahl hinzu. Zum Beispiel: BarnyM320 oder baMiller977.
-
Werfen Sie eine oder zwei Zahlen in die Mitte des Namens. Zum Beispiel: Bar6nyM oder ba9Miller2.
-
Vergewissern Sie sich, dass Benutzernamen sich von E-Mail-Adressen unterscheiden. Zum Beispiel, wenn die E-Mail-Adresse eines Benutzers baMiller @ Mydomain ist. com, verwenden Sie nicht baMiller als Kontoname des Benutzers. Verwenden Sie einen unbekannteren Namen.
Verlassen Sie sich nicht auf Verschleierung, um Leute aus Ihrem Netzwerk fernzuhalten! Sicherheit durch Verschleierung funktioniert nicht. Ein einfallsreicher Hacker kann selbst die unklarsten Namen entdecken. Der Zweck der Verschleierung ist, Eindringlinge zu verlangsamen - nicht sie zu stoppen. Wenn Sie einen Eindringling verlangsamen, werden Sie mit größerer Wahrscheinlichkeit entdecken, dass er oder sie versucht, Ihr Netzwerk zu knacken, bevor er oder sie erfolgreich einsteigt.