NTにおいて、管理者がadminのアカウントを変更するとどうなるか?
システムアドミニストレータは新しいアカウントを生成し、そのアカウントへ従来のアカウントと同じアクセス権を付与したり、従来のアカウントへのアクセスの一部を除去したりすることができます。ここで問題にしているのは、本来のアカウント名を知らないと本来の特権を取得することができないということです。
予想されるように、本来のアカウント名を知らないと、プログラムや機能が破損する可能性があります。例えば、Unixでアカウントが安定的に機能するのは、UID(ユーザID番号)とGID(グループID番号)が両方ともゼロであるからです。このような方法で設定されたアカウントはすべて本来のものであり、1つ以上のアカウントが1つのシステム上で存在できることとなります。しかし、プログラムやスクリプトのなかには、それらを動作させているユーザのUIDがゼロかどうかは確認せず、ユーザ名がルートかどうかを確認するものがあります。システムアドミニストレータは非常に多くの仕事を抱えており、ルートアカウントを操作するようなことは通常はできません。もし、ゲストアカウントのような極めて限られたアクセスアカウントにでもアクセスすることができれば、簡単なgrep「0:0」/etc/passwdにより、本来誰のアカウントかどうかを知ることができます。
NTで「NBTSTAT ?A targetipaddress」と入力すれば、新しいアドミニストレータアカウントを取得できます。ただし、本来のアカウントがログインされていると仮定した場合です。社会工学的な操作を少ししても、同様にアカウントのログインが可能です。Nbtstatはまた、実行中のサービス、NTドメイン名、ノード名、イーサネットハードウェアのアドレスなど、有益な他の情報も提供します。また「From the Network」の節を参照することもできます。そこでは、新しいアドミニストレータアカウント名を取得することができるバグを論じています。
名前を変えたり、アドミニストレータとは別のユーザ名に同じ権利を与えることは、NTよりNetwareでかなり一般的に見られることです。ユーザ名が何であるかをチェックするプログラム(少なくともNT上では)は、私の知る限りありません。このパラダイムは、アカウントを変更するような行動をアドミニストレータの持つ権利が許すかどうかをチェックすることであって、誰がそれを実際に実行しているかを確認することではありません。