Sysadminが "m"のような1文字のユーザー名を承認し、私のユーザー名も短い( "nik")と、少し驚いた。ユーザー名がブルートフォース攻撃される場合、ユーザー名も数文字より長くする必要があると思います。同意しますか?
ユーザー名は秘密ではありません。断固とした攻撃者は、システム上のユーザーの名前を見つけることができます。
セキュリティを向上させるのは、多くのシステムで「ルート」、「ゲスト」、および類似のアカウント名にリモートアクセスがない場合です。実際、Ubuntuは「root」アカウントが非常にお気に入りのターゲットであるため、明示的に無効にします。
1文字は確かに少し短いですが、優れたIDSは、3文字のユーザー名が使用されている場合、誰かがネットワークを乱用しているかどうかをすばやく確認できます。
ただし、セキュリティの観点からは、ユーザー名は簡単に推測できる、またはまったく保護されない(他の場所で漏洩する)ため、攻撃者がユーザー名を知っていると想定する必要があります。したがって、システムに他の保護メカニズムがある場合、短いユーザー名はそれほど問題にはなりません。所定の位置に。
多くのシステムは、ユーザー名を生成する標準化された方法(姓、名、イニシャル、電子メールアドレスなど)を備えており、他のシステムはユーザー名を完全に公開しています(WordPress、プラグイン経由で非表示にできます)。したがって、ユーザー名の選択に関しては、機密性がほとんどまたはまったくないことが一般的です。
これがそもそもパスワードの理由です。ユーザー名が秘密で複雑であることが意図されている場合、パスワードのポイントは正確には何ですか?その時点で、2つのパスワードが作成されます。
3文字または1文字のユーザー名は少し過剰に見えるかもしれませんが、予測可能なユーザー名または陰部に面したユーザー名が最初にあるシステムで使用された場合、ブルートフォース攻撃に特別な利点はありません。
ブルートフォース攻撃の標的となる可能性のあるユーザー名の例は、「アクセス権」や「管理者」と同じくらい一般的なものです。
ユーザー名を知らずにハッキングする人はいないでしょう。パスワードは、ブルートフォース攻撃を防ぐためのパスワードです。スパマーは、電子メールアドレスを持つデータベースを持ち、すべての可能なユーザー名に電子メールをランダムに送信するだけではありません。システム管理者に問題はないようです。