Windows程式SID詳解(轉)
Windows程式SID詳解(轉)[@more@] 前言 SID也就是安全識別符號(Security Identifiers),是標識使用者、組和計算機帳戶的唯一的號碼。在第一次建立該帳戶時,將給網路上的每一個帳戶釋出一個唯一的 SID。Windows 2000 中的內部程式將引用帳戶的 SID 而不是帳戶的使用者或組名。如果建立帳戶,再刪除帳戶,然後使用相同的使用者名稱建立另一個帳戶,則新帳戶將不具有授權給前一個帳戶的權力或許可權,原因是該帳戶具有不同的 SID 號。安全識別符號也被稱為安全 ID 或 SID。 SID的作用 使用者透過驗證後,登陸程式會給使用者一個訪問令牌,該令牌相當於使用者訪問系統資源的票證,當使用者試圖訪問系統資源時,將訪問令牌提供給 Windows NT,然後 Windows NT 檢查使用者試圖訪問物件上的訪問控制列表。如果使用者被允許訪問該物件,Windows NT將會分配給使用者適當的訪問許可權。 訪問令牌是使用者在透過驗證的時候有登陸程式所提供的,所以改變使用者的許可權需要登出後重新登陸,重新獲取訪問令牌。 SID號碼的組成 如果存在兩個同樣SID的使用者,這兩個帳戶將被鑑別為同一個帳戶,原理上如果帳戶無限制增加的時候,會產生同樣的SID,在通常的情況下SID是唯一的,他由計算機名、當前時間、當前使用者態執行緒的CPU耗費時間的總和三個引數決定以保證它的唯一性。 一個完整的SID包括: ? 使用者和組的安全描述 ? 48-bit的ID authority ? 修訂版本 ? 可變的驗證值Variable sub-authority values 例:S-1-5-21-310440588-250036847-580389505-500 我們來先分析這個重要的SID。第一項S表示該字串是SID;第二項是SID的版本號,對於2000來說,這個就是1;然後是標誌符的頒發機構(identifier authority),對於2000內的帳戶,頒發機構就是NT,值是5。然後表示一系列的子頒發機構,前面幾項是標誌域的,最後一個標誌著域內的帳戶和組。 SID的獲得 開始-執行-regedt32-HKEY_LOCAL_MACHINESAMSAMDomainsBuiltinAliasesMembers,找到本地的域的程式碼,展開後,得到的就是本地帳號的所有SID列表。 其中很多值都是固定的,比如第一個000001F4(16進位制),換算成十進位制是500,說明是系統建立的內建管理員帳號administrator,000001F5換算成10進位制是501,也就是GUEST帳號了,詳細的參照後面的列表。 這一項預設是system可以完全控制,這也就是為什麼要獲得這個需要一個System的Cmd的Shell的原因了,當然如果許可權足夠的話你可以把你要新增的帳號新增進去。 或者使用Support Tools的Reg工具: reg query "HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList 還有一種方法可以獲得SID和使用者名稱稱的對應關係: 1. Regedt32: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion ProfileList 2. 這個時候可以在左側的視窗看到SID的值,可以在右側的視窗中ProfileImagePath看到不同的SID關聯的使用者名稱, 比如%SystemDrive%Documents and SettingsAdministrator.momo這個對應的就是本地機器的管理員SID %SystemDrive%Documents and SettingsAdministrator.domain這個就是對應域的管理員的帳戶 另外微軟的ResourceKit裡面也提供了工具getsid,sysinternals的工具包裡面也有Psgetsid,其實感覺原理都是讀取登錄檔的值罷了,就是省了一些事情。 SID重複問題的產生 安裝NT/2000系統的時候,產生了一個唯一的SID,但是當你使用類似Ghost的軟體克隆機器的時候,就會產生不同的機器使用一個SID的問題。產生了很嚴重的安全問題。 同樣,如果是重複的SID對於對等網來說也會產生很多安全方面的問題。在對等網中帳號的基礎是SID加上一個相關的識別符號(RID),如果所有的工作站都擁有一樣的SID,每個工作站上產生的第一個帳號都是一樣的,這樣就對使用者本身的資料夾和檔案的安全產生了隱患。 這個時候某個人在自己的NTFS分割槽建立了共享,並且設定了自己可以訪問,但是實際上另外一臺機器的SID號碼和這個一樣的使用者此時也是可以訪問這個共享的。 SID重複問題的解決 下面的幾個試驗帶有高危險性,慎用,我已經付出了慘痛的代價! 微軟在ResourceKit裡面提供了一個工具,叫做SYSPREP,這個可以用在克隆一臺工作站以前產生一個新的SID號碼。 下圖是他的引數 這個工具在DC上是不能執行這個命令的,否則會提示 但是這個工具並不是把所有的帳戶完全的產生新的SID,而是針對兩個主要的帳戶Administrator和Guest,其他的帳號仍然使用原有的SID。 下面做一個試驗,先獲得目前帳號的SID: S-1-5-21-2000478354-688789844-839522115 然後執行Sysprep,出現提示視窗: 確定以後需要重啟,然後安裝程式需要重新設定計算機名稱、管理員口令等,但是登陸的時候還是需要輸入原帳號的口令。 進入2000以後,再次查詢SID,得到: S-1-5-21-759461550-145307086-515799519,發現SID號已經得到了改變,查詢登錄檔,發現登錄檔已經全部修改了,當然全部修改了?。 另外sysinternals公司也提供了類似的工具NTSID,這個到後來才發現是針對NT4的產品,介面如下: 他可不會提示什麼再DC上不能用,接受了就開始,結果導致我的一臺DC崩潰,重啟後提示“安全賬號管理器初始化失敗,提供給識別代號頒發機構的值為無效值,錯誤狀態0XC0000084,請按確定,重啟到目錄服務還原模式...”,即使切換到目錄服務還原模式也再也進不去了! 想想自己膽子也夠大的啊,好在是一臺額外DC,但是自己用的機器,導致重灌系統,所以再次提醒大家,做以上試驗的時候一定要慎重,最好在一臺無關緊要的機器上試驗,否則出現問題我不負責哦?。另外在Ghost的新版企業版本中的控制檯已經加入了修改SID的功能,自己還沒有嘗試,有興趣的朋友可以自己試驗一下,不過從原理上應該都是一樣的。 文章發表之前,又發現了微軟自己提供的一個工具“Riprep”,這個工具主要用做在遠端安裝的過程中,想要同時安裝上應用程式。管理員安裝了一個標準的公司桌面作業系統,並配置好應用軟體和一些桌面設定之後,可以使用Riprep從這個標準的公司桌面系統製作一個Image檔案。這個Image檔案既包括了客戶化的應用軟體,又把每個桌面系統必須獨佔的安全ID、計算機賬號等刪除了。管理員可以它放到遠端安裝伺服器上,供客戶端遠端啟動進行安裝時選用。但是要注意的是這個工具只能在單硬碟、單分割槽而且是Professional的機器上面用。 下面是SID末尾RID值的列表,括號內為16進位制: Built-In Users DOMAINNAMEADMINISTRATOR S-1-5-21-917267712-1342860078-1792151419-500 (=0x1F4) DOMAINNAMEGUEST S-1-5-21-917267712-1342860078-1792151419-501 (=0x1F5) Built-In Global Groups DOMAINNAMEDOMAIN ADMINS S-1-5-21-917267712-1342860078-1792151419-512 (=0x200) DOMAINNAMEDOMAIN USERS S-1-5-21-917267712-1342860078-1792151419-513 (=0x201) DOMAINNAMEDOMAIN GUESTS S-1-5-21-917267712-1342860078-1792151419-514 (=0x202) Built-In Local Groups BUILTINADMINISTRATORS S-1-5-32-544 (=0x220) BUILTINUSERS S-1-5-32-545 (=0x221) BUILTINGUESTS S-1-5-32-546 (=0x222) BUILTINACCOUNT OPERATORS S-1-5-32-548 (=0x224) BUILTINSERVER OPERATORS S-1-5-32-549 (=0x225) BUILTINPRINT OPERATORS S-1-5-32-550 (=0x226) BUILTINBACKUP OPERATORS S-1-5-32-551 (=0x227) BUILTINREPLICATOR S-1-5-32-552 (=0x228) Special Groups CREATOR OWNER S-1-3-0 EVERYONE S-1-1-0 NT AUTHORITYNETWORK S-1-5-2 NT AUTHORITYINTERACTIVE S-1-5-4 NT AUTHORITYSYSTEM S-1-5-18 NT AUTHORITYauthenticated users S-1-5-11 *.
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10763080/viewspace-942677/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Windows系統檔案詳解(轉)Windows
- Windows XP登錄檔詳解(轉)Windows
- Windows XP Services詳細解釋及建議(轉)Windows
- windows.h詳解Windows
- Windows服務詳解Windows
- windows copy命令詳解Windows
- 詳解Windows非法操作的具體含義(轉)Windows
- Windows XP 系統八種啟動模式詳解(轉)Windows模式
- Windows安全識別符號(SID)概述Windows符號
- MFC下CSocket程式設計詳解(轉)程式設計
- Windows 惡意程式碼解決辦法(轉)Windows
- VBScript編寫Windows防止鎖屏指令碼程式詳解Windows指令碼
- 處理Windows 95的長檔名中斷詳解 (轉)Windows
- Windows程式效率 (轉)Windows
- 【轉】怎樣修改Oracle的SIDOracle
- websocket詳解(轉)Web
- NIS詳解(轉)
- grub詳解(轉)
- bash(詳解)(轉)
- classpath 詳解(轉)
- Windows server 2012清除並重建SIDWindowsServer
- windows臨時目錄詳解Windows
- WINDOWS系統檔案詳解Windows
- 轉:AIX PS命令的詳解 -- 程式效能監控AI
- 詳細講解DirectDraw程式設計基礎(轉)程式設計
- liunx程式設計之const使用詳解(轉)程式設計
- Windows系統中鮮為人知啟動檔案詳解(轉)Windows
- [轉]GitFlow詳解教程Git
- SVN命令詳解【轉】
- vi命令詳解(轉)
- 轉:MySQL詳解--鎖MySql
- java反射詳解(轉)Java反射
- checkpoint詳解(部分轉)
- tar命令詳解--轉
- TOP命令詳解(轉)
- FTP命令詳解(轉)FTP
- Java IO詳解(轉)Java
- sar命令詳解(轉)