Windows中SID详解
windows SID概念
SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。
在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的SID。
Windows 2000 中的内部进程将引用帐户的SID 而不是帐户的用户或组名。
如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的SID 号。
安全标识符也被称为安全ID 或SID。
SID的作用用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给Windows NT,然后Windows NT 检查用户试图访问对象上的访问控制列表。
如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。
访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。
SID号码的组成如果存在两个同样SID的用户,这两个帐户将被鉴别为同一个帐户,原理上如果帐户无限制增加的时候,会产生同样的SID,在通常的情况下SID是唯一的,他由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。
一个完整的SID包括:• 用户和组的安全描述• 48-bit的ID authority• 修订版本• 可变的验证值Variable sub-authority values例:S-1-5-21-310440588-250036847-580389505-500我们来先分析这个重要的SID。
第一项S表示该字符串是SID;第二项是SID的版本号,对于2000来说,这个就是1;然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5。
然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组。
Windows 操作系统中的常见安全标识符
Windows 操作系统中的常见安全标识符/kb/243330/zh‐cn概要安全标识符 (SID) 是长度可变的唯一值,用来标识 Windows 操作系统中的安全主体或安全组。
常见 SID 是标识一般用户或一般组的一组 SID。
它们的值在所有操作系统中都相同。
此信息可用于解决安全方面的问题,还可用于解决 ACL 编辑器中可能出现的潜在显示问题。
在 ACL 编辑器中,可能显示 SID 而不是用户或组名。
SID:S‐1‐0 名称:Null Authority 说明:标识符颁发机构。
SID:S‐1‐0‐0 名称:Nobody 说明:无安全主体。
SID:S‐1‐1 名称:World Authority 说明:标识符颁发机构。
SID:S‐1‐1‐0 名称:Everyone 说明:包括所有用户(甚至匿名用户和来宾)的组。
成员身份由操作系统控制。
注意:默认情况下,在运行 Windows XP ServicePack 2 (SP2) 的计算机上,Everyone 组不再包括匿名用户。
SID:S‐1‐2 名称:Local Authority 说明:标识符颁发机构。
SID:S‐1‐3 名称:Creator Authority 说明:标识符颁发机构。
SID:S‐1‐3‐0 名称:Creator Owner 说明:可继承访问控制项 (ACE) 中的占位符。
当 ACE 被继承时,系统用对象创建者的 SID替换此 SID。
SID:S‐1‐3‐1 名称:Creator Group 说明:可继承 ACE 中的占位符。
当 ACE 被继承时,系统用对象创建者的主要组的 SID 替换此 SID。
主要组仅供 POSIX 子系统使用。
SID:S‐1‐3‐2 名称:Creator Owner Server 说明:Windows 2000 中不使用此 SID。
SID:S‐1‐3‐3 名称:Creator Group Server 说明:Windows 2000 中不使用此 SID。
Windows中SID详解
Windows中的SID详解SID详解前言SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。
在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的SID。
Windows2000中的内部进程将引用帐户的SID而不是帐户的用户或组名。
如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的SID号。
安全标识符也被称为安全ID或SID。
SID的作用用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给Windows NT,然后Windows NT检查用户试图访问对象上的访问控制列表。
如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。
访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。
SID号码的组成如果存在两个同样SID的用户,这两个帐户将被鉴别为同一个帐户,原理上如果帐户无限制增加的时候,会产生同样的SID,在通常的情况下SID是唯一的,他由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。
一个完整的SID包括:•用户和组的安全描述•48-bit的ID authority•修订版本•可变的验证值Variable sub-authority values例:S-1-5-21-310440588-250036847-580389505-500我们来先分析这个重要的SID。
第一项S表示该字符串是SID;第二项是SID的版本号,对于2000来说,这个就是1;然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5。
然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组。
sysprep 与SID
sysprep目录Sysprep概念重要信息相关信息1.创建按计划生产(BTP) Windows 映像2.创建按订单生产(BTO) Windows 映像注意Sysprep的另类功能展开Sysprep概念重要信息相关信息1.创建按计划生产(BTP) Windows 映像2.创建按订单生产(BTO) Windows 映像注意Sysprep的另类功能展开系统准备(Sysprep) 工具为Windows (vista和7)的安装准备复制、审核和客户交付功能。
使用复制(也称为映像)可以捕获可在整个组织中重复使用的自定义Windows 映像。
使用审核模式可以将其他设备驱动器或应用程序添加到Windows 安装。
安装其他驱动程序和应用程序之后,可以测试Windows 安装的完整性。
使用Sysprep 还可以准备要交付至客户的映像。
客户启动Windows 时,会启动“欢迎使用Windows”。
只能将Sysprep 用于配置Windows 的全新安装。
可以根据需要多次运行Sysprep,以构建和配置Windows 安装。
但是,重置Windows 激活最多只能为三次。
禁止使用Sysprep 来重新配置已部署的Windows 现有安装。
只能将Sysprep 用于配置Windows 的全新安装。
如果您打算将一个Windows 映像转移到另一台计算机上,则必须运行sysprep /generalize,即使该计算机具有相同的硬件配置。
Sysprep /generalize 命令从您的Windows 安装删除唯一性信息,这使得您可以在不同的计算机上重用映像。
下一次引导Windows 映像时,将运行specialize 配置阶段。
在该配制阶段中,有许多组件的操作必须在新系统上引导Windows 映像时被处理。
用于将Windows 映像移动到新计算机的任何方法,不管是映像技术、磁盘复制还是其他方法,都必须使用sysprep /generalize 命令进行准备。
newsid的解释
BUILTIN\REPLICATOR S-1-5-32-552 (=0x228)
Special Groups
\CREATOR OWNER S-1-3-0
\EVERYONE S-1-1-0
NT AUTHORITY\NETWORK S-1-5-2
总结:NewSID是一个相当Cool的小工具,大家一定要将其收到自己的工具箱中,以备不时之需。
NT AUTHORITY\INTERACTIVE S-1-5-4
NT AUTHORITY\SYSTEM S-1-5-18
NT AUTHORITY\authenticated users S-1-5-11 *.(over)
标题: 作者:max2535592 时间:2007-01-22 15:40
一个完整的SID包括:
? 用户和组的安全描述
? 48-bit的ID authority
? 修订版本
? 可变的验证值Variable sub-authority values
例:S-1-5-21-310440588-250036847-580389505-500
我们来先分析这个重要的SID。第一项S表示该字符串是SID;第二项是SID的版本号,对于2000来说,这个就是
Built-In Global Groups
DOMAINNAME\DOMAIN ADMINS
S-1-5-21-917267712-1342860078-1792151419-512 (=0x200)
DOMAINNAME\DOMAIN USERS
S-1-5-21-917267712-1342860078-1792151419-513 (=0x201)
win10的sid编码
win10的sid编码摘要:一、Win10 系统SID 编码简介1.SID 编码的定义2.Win10 系统中SID 编码的作用二、SID 编码的组成及意义1.SID 编码的组成结构2.各部分含义及作用三、SID 编码的生成方式1.本地计算机SID 编码生成2.域SID 编码生成四、SID 编码的应用场景1.系统权限管理2.用户身份验证五、Win10 系统中SID 编码的修改方法1.修改本地计算机SID 编码2.修改域SID 编码六、SID 编码修改的风险及注意事项1.风险2.注意事项正文:Win10 系统的SID 编码是一种用于标识用户、组和计算机的唯一编码。
它全称为“安全标识符”(Security Identifier),在Win10 系统中广泛应用于系统权限管理和用户身份验证等场景。
了解SID 编码的组成、生成方式以及修改方法,有助于我们更好地管理和维护Win10 系统。
SID 编码由三部分组成:基本SID、特定的权限分配SID(S-1-5-21-)和相对标识符(RID)。
其中,基本SID 用于区分操作系统版本,特定的权限分配SID 用于标识对象类型,相对标识符用于唯一标识对象。
在Win10 系统中,SID 编码的生成方式主要有两种:本地计算机SID 编码生成和域SID 编码生成。
本地计算机SID 编码是由系统自动生成的,一般以“S-1-5-21-”开头。
而域SID 编码则由域管理员手动配置,以“S-1-5-”开头。
SID 编码在Win10 系统中的应用场景非常广泛,主要用于系统权限管理和用户身份验证。
在系统权限管理方面,SID 编码用于控制用户和组对系统资源的访问权限。
在用户身份验证方面,SID 编码用于确认用户身份,确保系统的安全性。
在某些特殊情况下,可能需要对Win10 系统中的SID 编码进行修改。
修改本地计算机SID 编码的方法是使用第三方工具,但需要注意风险,因为操作不当可能导致系统崩溃。
windows系统中的标识机制
windows系统中的标识机制Windows系统中的标识机制是指在操作系统中对不同用户或进程的身份进行标识和管理的机制。
它为每个用户或进程分配唯一的标识符,以便操作系统能够对它们进行识别和隔离,从而保证系统的安全性和稳定性。
下面将从标识机制的作用、类型和应用场景三个方面来探讨Windows系统中的标识机制。
一、标识机制的作用1. 识别用户标识机制可以为每个用户分配一个唯一的标识符,以便操作系统能够识别用户的身份。
在Windows系统中,每个用户都被分配了一个唯一的用户SID(安全标识符),它用于标识用户的身份。
当用户登录系统时,操作系统会根据用户提供的凭据来验证用户的身份,并使用用户SID来标识用户。
2. 隔离进程标识机制可以为每个进程分配一个唯一的标识符,以便操作系统能够隔离进程。
在Windows系统中,每个进程都被分配了一个唯一的进程ID(PID),它用于标识进程的身份。
操作系统可以根据PID来控制进程的执行和资源访问,从而保证系统的稳定性和安全性。
3. 控制访问权限标识机制可以基于用户或进程的标识来控制对系统资源的访问权限。
在Windows系统中,每个资源都被分配了一组安全描述符(SD),它包含了对该资源的访问权限的定义。
操作系统可以根据用户或进程的标识来验证访问请求的合法性,从而控制对资源的访问权限。
二、标识机制的类型Windows系统中的标识机制主要分为以下几种类型:1. 用户标识用户标识用于标识不同的用户。
在Windows系统中,每个用户都有一个唯一的用户SID,它用于标识用户的身份。
用户SID可以用于授权和审核等操作,从而保证系统的安全性和稳定性。
2. 组标识组标识用于将多个用户或进程归类到同一组中。
在Windows系统中,每个组都有一个唯一的组SID,它用于标识组的身份。
组SID可以用于授权和审核等操作,从而管理组内成员的访问权限。
3. 进程标识进程标识用于标识不同的进程。
在Windows系统中,每个进程都有一个唯一的进程ID,它用于标识进程的身份。
windows安全标识符SID详解
%SystemDrive%\Documents and Settings\Administrator.domain这个就是对应域的管理员的帐户
另外微软的ResourceKit里面也提供了工具getsid,sysinternals的工具包里面也有Psgetsid,其实感觉原理都是读取注册表的值罢了,就是省了一些事情。
SID重复问题的产生
安装NT/2000系统的时候,产生了一个唯一的SID,但是当你使用类似Ghost的软件克隆机器的时候,就会产生不同的机器使用一个SID的问题。产生了很严重的安全问题。
想想自己胆子也够大的啊,好在是一台额外DC,但是自己用的机器,导致重装系统半天,重装软件N天?,所以再次提醒大家,做以上试验的时候一定要慎重,最好在一台无关紧要的机器上试验,否则出现问题我不负责哦?。另外在Ghost的新版企业版本中的控制台已经加入了修改SID的功能,自己还没有尝试,有兴趣的朋友可以自己试验一下,不过从原理上应该都是一样的。
BUILTIN\PRINT OPERATORS S-1-5-32-550 (=0x226-551 (=0x227)
BUILTIN\REPLICATOR S-1-5-32-552 (=0x228)
Special Groups
Built-In Global Groups
DOMAINNAME\DOMAIN ADMINS
S-1-5-21-917267712-1342860078-1792151419-512 (=0x200)
DOMAINNAME\DOMAIN USERS
操作系统(windows)--知识点
操作系统(windows)--知识点1.知识要点1.1.Windwos账号体系分为用户与组,用户的权限通过加入不同的组来授权用户:组:1.2.账号SID安全标识符是用户帐户的内部名,用于识别用户身份,它在用户帐户创建时由系统自动产生。
在Windows系统中默认用户中,其SID的最后一项标志位都是固定的,比如administrator 的SID最后一段标志位是500,又比如最后一段是501的话则是代表GUEST的帐号。
1.3.账号安全设置通过本地安全策略可设置账号的策略,包括密码复杂度、长度、有效期、锁定策略等:设置方法:“开始”->“运行”输入secpol.msc,立即启用:gpupdate /force1.4.账号数据库SAM文件sam文件是windows的用户帐户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。
可通过工具提取数据,密码是加密存放,可通过工具进行破解。
1.5.文件系统NTFS (New Technology File System),是WindowsNT 环境的文件系统。
新技术文件系统是Windows NT家族(如,Windows 2000、Windows XP、Windows Vista、Windows 7和 windows 8.1)等的限制级专用的文件系统(操作系统所在的盘符的文件系统必须格式化为NTFS的文件系统,4096簇环境下)。
NTFS取代了老式的FAT文件系统。
在NTFS分区上,可以为共享资源、文件夹以及文件设置访问许可权限。
许可的设置包括两方面的内容:一是允许哪些组或用户对文件夹、文件和共享资源进行访问;二是获得访问许可的组或用户可以进行什么级别的访问。
访问许可权限的设置不但适用于本地计算机的用户,同样也应用于通过网络的共享文件夹对文件进行访问的网络用户。
与FAT32文件系统下对文件夹或文件进行访问相比,安全性要高得多。
另外,在采用NTFS格式的Win 2000中,应用审核策略可以对文件夹、文件以及活动目录对象进行审核,审核结果记录在安全日志中,通过安全日志就可以查看哪些组或用户对文件夹、文件或活动目录对象进行了什么级别的操作,从而发现系统可能面临的非法访问,通过采取相应的措施,将这种安全隐患减到最低。
WIN技巧:轻松玩转WIN:快速找出用户SID-电脑资料
WIN技巧:轻松玩转WIN:快速找出用户SID-电脑资料在Windows2000/XP/2003系统中,每个用户帐号都对应着一个唯一的字符串,这就是安全标识符“security identif iers(SID)”,并且Windows系统也是根据SID来识别用户或组的,以及分配它们相应的访问权限,。
那么如何找出用户帐号对应的SID呢?下面笔者就介绍2种方法。
方法一:使用SID工具点击“开始-->运行”,在运行对话框中输入“cmd”命令,回车后弹出命令提示符窗口,切换到SID工具所在的目录下,接着输入“sid local”命令,就列出本地系统所有的用户帐号及其帐号对应的SID,这样用户就能很方便的查找到所需要的SID,如本地系统的rtj帐号,从命令执行结果可以看出,它对应的SID项目为“S-1-5-21-436374069-813497703-682003330-1004”,其中最后一段数字“1004”转换成16进制就为“3ec”,与注册表中的该帐号的标识信息对应。
小提示:用户帐号的安全标识符(SID) 永远都是唯一的,它是由计算机名、当前时间以及当前用户态线程的CPU耗费时间总和三个参数决定的。
格式为:S-R-X-Y(1)-Y(2)-……-Y(N),其中S表示该字符串是SID,R是SID的版本号,X是标志符的颁发机构(identifier authority),Y表示一系列的子颁发机构,前面几项是标志域的,最后一个Y(N)标志着域内的用户帐户和组,电脑资料《WIN技巧:轻松玩转WIN:快速找出用户SID》(https://www.)。
方法二:使用whoami命令whoami是Windows2000资源工具箱中的一个命令,它同样可以用来查找用户的SID。
在命令提示符窗口中输入“WHOAMI /USER /GROUPS /SID”命令,接着就显示出本地系统所有的用户帐号及其帐号对应的SID,这样就能查找到所需要的帐号SID了。
win10的sid编码
win10的sid编码在Windows10操作系统中,SID(安全ID)编码是一种用于标识用户、组和计算机的身份识别码。
SID是系统用来唯一标识每个对象的标识符,用于保护系统的安全性和完整性。
在本文中,我们将介绍SID 编码在Windows10中的重要性、生成方式以及如何查看和修改SID。
一、SID编码的重要性SID是Windows操作系统中用于身份验证和授权的关键组件。
它提供了对用户、组和计算机的唯一标识,有助于确保只有授权用户能够访问系统资源。
通过保护SID的保密性和完整性,可以增强系统的安全性。
二、SID的生成方式在Windows10中,SID是由系统管理员或具有适当权限的用户手动分配的。
通常情况下,新安装的Windows10系统将使用系统默认的SID,即系统SID。
对于用户和组,管理员可以使用ActiveDirectory (活动目录)来创建新的SID,并将其分配给用户或组对象。
三、查看和修改SID要查看当前的SID,可以按照以下步骤进行操作:1.打开命令提示符(以管理员身份运行)。
2.输入"netuser"命令并按下回车键。
这将显示当前用户列表及其对应的SID。
3.对于计算机对象,可以使用"netusercomputername/domain/user"命令来查看计算机的SID。
要修改SID,需要具有适当的权限。
通常情况下,只有系统管理员或具有管理员权限的用户才能修改SID。
要修改SID,可以按照以下步骤进行操作:1.以管理员身份打开命令提示符。
2.输入"secpol.msc"命令并按下回车键,打开本地安全策略管理。
3.在本地策略中找到"安全设置"类别,然后展开"本地策略"。
4.找到"账户策略",然后选择"账户安全性"下的"重命名账户"。
windows事件id及解释大全
windows事件id及解释大全Win+R打开运行,输入“eventvwr.msc”,回车运行,打开“事件查看器”;或者右键我的电脑-管理-系统工具-事件查看器。
在事件查看器中右键单击系统或安全日志,选择筛选当前日志,在筛选器中输入下列事件ID即可。
日志路径:C:\Windows\System32\winevt\Logs查看日志:Security.evtx、System.evtx、Application.evtx常用安全事件ID:系统:1074,通过这个事件ID查看计算机的开机、关机、重启的时间以及原因和注释。
6005,表示计算机日志服务已启动,如果出现了事件ID为6005,则表示这天正常启动了系统。
104,这个时间ID记录所有审计日志清除事件,当有日志被清除时,出现此事件ID。
安全:4624,这个事件ID表示成功登陆的用户,用来筛选该系统的用户登陆成功情况。
4625,这个事件ID表示登陆失败的用户。
4720,4722,4723,4724,4725,4726,4738,4740,事件ID表示当用户帐号发生创建,删除,改变密码时的事件记录。
4727,4737,4739,4762,事件ID表示当用户组发生添加、删除时或组内添加成员时生成该事件。
————————————————EVENT_ID安全事件信息1100-----事件记录服务已关闭1101-----审计事件已被运输中断。
1102-----审核日志已清除1104-----安全日志现已满1105-----事件日志自动备份1108-----事件日志记录服务遇到错误4608-----Windows正在启动4609-----Windows正在关闭4610-----本地安全机构已加载身份验证包4611-----已向本地安全机构注册了受信任的登录进程4612-----为审计消息排队分配的内部资源已经用尽,导致一些审计丢失。
4614-----安全帐户管理器已加载通知包。
sid名词解释
sid名词解释
sid是指系统标识符(System Identifier),是一个用于唯一区分计算机系统、网络设备或软件应用的字符串。
在计算机科学和信息技术领域,sid通常用来作为唯一的标识符,方便管理和识别不同的实体。
在操作系统中,sid经常用作用户和组的标识符。
每个用户和组都有一个唯一的sid,用于在系统中进行身份验证和授权。
sid由一串数字组成,根据特定的算法生成。
在Windows操作系统中,sid通常以'S-1-'开头,后跟一串数字和字符。
sid的主要作用是确保不同实体在系统中的唯一性。
通过sid,系统可以准确地识别和区分不同的用户、组或设备,从而实现对它们进行个别授权和管理。
在网络环境中,sid也被广泛应用于身份验证和访问控制的机制中,以确保只有授权的实体才能访问受保护的资源。
除了在操作系统中使用外,sid在软件开发和数据库管理等领域也有重要的作用。
在软件开发中,sid可以用来标识不同的对象和模块,方便管理和调用。
在数据库管理中,sid可以用作数据库对象(如表、列、视图等)的唯一标识符,以便在查询和操作中准确地引用它们。
总之,sid是一个用于唯一标识计算机系统、网络设备或软件应用的
字符串。
它在操作系统、软件开发和数据库管理等领域中扮演着重要的角色,确保不同实体的唯一性并方便管理和识别。
Windows众所周知的 Sid
以下是众所周知的Sid:•SID: S-1-0•名称: 空机构•描述: 标识符颁发机构。
•SID: S-1-0-0•名称: 没有人•说明: 安全主体。
•SID: S-1-1•名称: 世界机构•描述: 标识符颁发机构。
•SID: S-1-1-0•名称: 所有人•说明: 包括所有甚至匿名用户和来宾用户组。
成员资格是由操作系统控制的。
••注意:默认情况下将Everyone 组中不再包括的计算机正在运行Windows XP Service Pack 2 (SP2) 上的匿名用户。
•SID: S-1-2•当地主管机构的名称:•描述: 标识符颁发机构。
•SID: S-1-2-0•名称: 本地•说明: 包括所有本地登录的用户的组。
•SID: S-1-2-1•控制台登录名称:•说明: 包括到物理控制台登录用户的组。
••注意:7 和Windows Server 2008 R2 在窗口中添加•SID: S-1-3•名称: 创建者颁发机构•描述: 标识符颁发机构。
•SID: S-1-3-0•名称: 创建者所有者•说明: 父系的可继承的访问控制项(ACE) 中的占位符。
当继承ACE 系统将此SID 替换对象的创建者的SID。
•SID: S-1-3-1•名称: 创建者组•说明: 父系的可继承ACE 中的占位符。
当继承ACE 系统替换此SID SID 为主要对象的创建者的组。
POSIX 子系统只使用的主要组。
•SID: S-1-3-2•名称: 创建者所有者服务器•说明: 此SID 不在Windows 2000 中使用。
•SID: S-1-3-3•创建者组服务器名称:•说明: 此SID 不在Windows 2000 中使用。
•SID: S-1-3-4 名: 所有者权限•描述: 一组表示该对象的当前所有者。
在执行此SID 的ACE 应用于对象时系统会忽略隐式READ_CONTROL 和WRITE_DAC 为对象的所有者的权限。
Windows Server 操作系统中的常用SID
Windows Server 操作系统中的常用SIDSID:S-1-0名称:Null Authority描述:标识符颁发机构。
SID:S-1-0-0名称:Nobody描述:无安全主体。
SID:S-1-1名称:World Authority描述:标识符颁发机构。
SID:S-1-1-0名称:Everyone描述:包括所有用户(甚至匿名用户和来宾)的组。
成员身份由操作系统控制。
SID:S-1-2名称:Local Authority描述:标识符颁发机构。
SID:S-1-3名称:Creator Authority描述:标识符颁发机构。
SID:S-1-3-0名称:Creator Owner描述:可继承访问控制项 (ACE) 中的占位符。
当 ACE 被继承时,系统用对象创建者的 SID 替换此 SID。
SID:S-1-3-1名称:Creator Group描述:可继承 ACE 中的占位符。
当 ACE 被继承时,系统用对象创建者的主要组 SID 替换此 SID。
主要组仅供 POSIX 子系统使用。
SID:S-1-3-2名称:Creator Owner Server描述:Windows 2000 中不使用此 SID。
SID:S-1-3-3名称:Creator Group Server描述:Windows 2000 中不使用此 SID。
SID:S-1-4名称:Non-unique Authority描述:标识符颁发机构。
SID:S-1-5名称:NT Authority描述:标识符颁发机构。
SID:S-1-5-1名称:Dialup描述:一个包括所有通过拨号连接登录的用户的组。
成员身份由操作系统控制。
SID:S-1-5-2名称:Network描述:一个包括所有通过网络连接登录的用户的组。
成员身份由操作系统控制。
SID:S-1-5-3名称:Batch描述:一个包括所有通过批队列工具登录的用户的组。
成员身份由操作系统控制。
windows sid标识的各部分含义
windows sid标识的各部分含义在Windows中,SID(Security Identifier)是一种唯一标识安全主体的字符串。
每个Windows用户、组、计算机或域都与一个唯一的SID相关联。
SID的结构由一系列数字组成,以下是SID的一般结构:S-R-I-S-S-R-R...-R其中:• S 表示 SID 的标识符部分,是一个固定的标识(例如,S-1)。
• R 表示相对标识符,可以是一个或多个数字。
具体来说,SID的结构可以分为以下几个部分:1. 标识符部分 (S-):• S-1: 代表Windows权威机构(Microsoft)。
• S-2 到 S-4: 用于其他权威机构,目前未被使用。
2. 权威标识符 (I):•标识SID的版本号。
通常是 5。
3. 域或权威体系的权威部分 (S):• 0:代表NULL SID。
• 1:代表Windows NT AUTHORITY。
• 5:代表Windows NT账户或组。
4. 相对标识符 (R):•标识与用户、组或对象相关联的唯一编号。
例如,以下是一个具体的SID示例:S-1-5-21-3623811015-3361044348-30300820-1013在这个例子中:• S-1 是标识符部分。
• 5 是权威标识符。
• 21 是域的权威部分,代表Windows NT AUTHORITY。
•后面的数字部分(3623811015-3361044348-30300820-1013) 是相对标识符,唯一标识了与此SID相关联的用户、组或对象。
请注意,SID是不可读的标识符,主要用于内部系统和安全机制。
在大多数情况下,用户更多地使用用户或组的名称来标识身份,而不是直接使用SID。
sid标识的各部分含义
sid标识的各部分含义
SID是Session ID的简写,是指会话标识。
会话是指在一定时间内用户与系统之间的交互过程,SID用于唯一标识不同的会话。
SID标识的各部分含义如下:
1. 开头字母:表示该SID的用途或类型,常见的开头字母有S (Session),U(User)、T(Temporary)等。
2. 中间的数字和字母组合:表示自动生成的随机数或字符序列,与会话相关的唯一标识符。
3. 结尾的数字:表示该SID的版本号或标识符的其他特定信息。
通过SID,系统可以追踪并识别不同用户的会话,在会话期间存储和获取用户的相关信息,以提供个性化的服务或保持用户的登录状态。
同时,SID也用于维护会话的安全性,防止会话劫持或伪造。
sid flavor类型
sid flavor类型SID Flavor类型SID(Security Identifier,安全标识符)是Windows操作系统中用来标识用户、组、域和对象的唯一标识符。
SID Flavor(安全标识符类型)是指SID的分类,根据SID的格式和用途的不同,可以分为不同的Flavor。
本文将介绍几种常见的SID Flavor类型。
1. 安全主体SID(Well-Known SIDs)安全主体SID是由Windows操作系统内置的一些常用对象的SID,用于标识特定的用户、组或服务。
这些SID在每个Windows系统中都是相同的,例如:- Everyone:代表所有用户和组- Administrators:代表管理员组- Users:代表普通用户组- Authenticated Users:代表已通过身份验证的用户- Creator Owner:代表对象的创建者2. 相对标识符SID(Relative Identifier SIDs)相对标识符SID是相对于某个组的绝对SID而言的,用于标识该组中的成员。
在Windows域环境中,每个组都有一个唯一的绝对SID,而组中的每个成员都有一个相对标识符SID。
相对标识符SID由域控制器生成和分配。
3. 唯一标识符SID(Unique Identifier SIDs)唯一标识符SID是针对特定对象的唯一标识符,用于标识对象在整个Windows环境中的唯一性。
它通常由域控制器生成和分配。
4. 通用组SID(Universal Group SIDs)通用组SID是一种特殊类型的SID,用于标识跨域访问的通用组。
通用组是在多个域之间共享的组,通常用于实现跨域资源访问控制。
5. 安全标识符串(Security Identifier String)安全标识符串是一种以字符串形式表示的SID,用于在文本文件或网络传输中传递SID信息。
安全标识符串的格式为"S-1-5-21-xxxxxx-xxxxxx-xxxxxx",其中"xxxxxx"代表具体的SID值。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Windows中的SID详解
SID详解
前言
SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。
在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。
Windows 2000 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。
如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的SID 号。
安全标识符也被称为安全 ID 或 SID。
SID的作用
用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给 Windows NT,然后 Windows NT 检查用户试图访问对象上的访问控制列表。
如果用户被允许访问该对象,Windows NT将会分配给用户适当的访问权限。
访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。
SID号码的组成
如果存在两个同样SID的用户,这两个帐户将被鉴别为同一个帐户,原理上如果帐户无限制增加的时候,会产生同样的SID,在通常的情况下SID是唯一的,他由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。
一个完整的SID包括:
• 用户和组的安全描述
• 48-bit的ID authority
• 修订版本
• 可变的验证值Variable sub-authority values
例:S-1-5-21-310440588-250036847-580389505-500
我们来先分析这个重要的SID。
第一项S表示该字符串是SID;第二项是SID
的版本号,对于2000来说,这个就是1;然后是标志符的颁发机构(identifier authority),对于2000内的帐户,颁发机构就是NT,值是5。
然后表示一系列的子颁发机构,前面几项是标志域的,最后一个标志着域内的帐户和组。
SID的获得
开始-运行-regedt32-
HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Builtin\Aliases\Members,找到本地的域的代码,展开后,得到的就是本地帐号的所有SID列表。
其中很多值都是固定的,比如第一个000001F4(16进制),换算成十进制是500,说明是系统建立的内置管理员帐号administrator,000001F5换算成10进制是501,也就是GUEST帐号了,详细的参照后面的列表。
这一项默认是system可以完全控制,这也就是为什么要获得这个需要一个System的Cmd的Shell的原因了,当然如果权限足够的话你可以把你要添加的帐号添加进去。
或者使用Support Tools的Reg工具:
reg query "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\ProfileList
还有一种方法可以获得SID和用户名称的对应关系:
1. Regedt32:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion
\ProfileList
2. 这个时候可以在左侧的窗口看到SID的值,可以在右侧的窗口中ProfileImagePath看到不同的SID关联的用户名,
比如%SystemDrive%\Documents and Settings\Administrator.momo这个对应的就是本地机器的管理员SID
%SystemDrive%\Documents and Settings\Administrator.domain这个就是对应域的管理员的帐户
另外微软的ResourceKit里面也提供了工具getsid,sysinternals的工具包里面也有Psgetsid,其实感觉原理都是读取注册表的值罢了,就是省了一些事情。
SID重复问题的产生
安装NT/2000系统的时候,产生了一个唯一的SID,但是当你使用类似Ghost 的软件克隆机器的时候,就会产生不同的机器使用一个SID的问题。
产生了很严重的安全问题。
同样,如果是重复的SID对于对等网来说也会产生很多安全方面的问题。
在对等网中帐号的基础是SID加上一个相关的标识符(RID),如果所有的工作站都拥有一样的SID,每个工作站上产生的第一个帐号都是一样的,这样就对用户本身的文件夹和文件的安全产生了隐患。
这个时候某个人在自己的NTFS分区建立了共享,并且设置了自己可以访问,但是实际上另外一台机器的SID号码和这个一样的用户此时也是可以访问这个共享的。
SID重复问题的解决
下面的几个试验带有高危险性,慎用,我已经付出了惨痛的代价!
微软在ResourceKit里面提供了一个工具,叫做SYSPREP,这个可以用在克隆一台工作站以前产生一个新的SID号码。
下图是他的参数
这个工具在DC上是不能运行这个命令的,否则会提示
但是这个工具并不是把所有的帐户完全的产生新的SID,而是针对两个主要的帐户Administrator和Guest,其他的帐号仍然使用原有的SID。
下面做一个试验,先获得目前帐号的SID:
S-1-5-21-2000478354-688789844-839522115
然后运行Sysprep,出现提示窗口:
确定以后需要重启,然后安装程序需要重新设置计算机名称、管理员口令等,但是登陆的时候还是需要输入原帐号的口令。
进入2000以后,再次查询SID,得到:
S-1-5-21-759461550-145307086-515799519,发现SID号已经得到了改变,查询注册表,发现注册表已经全部修改了,当然全部修改了?。
另外sysinternals公司也提供了类似的工具NTSID,这个到后来才发现是针对NT4的产品,界面如下:
他可不会提示什么再DC上不能用,接受了就开始,结果导致我的一台DC崩溃,重启后提示“安全账号管理器初始化失败,提供给识别代号颁发机构的值为无效值,错误状态0XC0000084,请按确定,重启到目录服务还原模式...”,即使切换到目录服务还原模式也再也进不去了!
想想自己胆子也够大的啊,好在是一台额外DC,但是自己用的机器,导致重装系统半天,重装软件N天?,所以再次提醒大家,做以上试验的时候一定要慎重,最好在一台无关紧要的机器上试验,否则出现问题我不负责哦?。
另外在Ghost 的新版企业版本中的控制台已经加入了修改SID的功能,自己还没有尝试,有兴趣的朋友可以自己试验一下,不过从原理上应该都是一样的。
文章发表之前,又发现了微软自己提供的一个工具“Riprep”,这个工具主要用做在远程安装的过程中,想要同时安装上应用程序。
管理员安装了一个标准的公司桌面操作系统,并配置好应用软件和一些桌面设置之后,可以使用Riprep 从这个标准的公司桌面系统制作一个Image文件。
这个Image文件既包括了客户化的应用软件,又把每个桌面系统必须独占的安全ID、计算机账号等删除了。
管理员可以它放到远程安装服务器上,供客户端远程启动进行安装时选用。
但是要注意的是这个工具只能在单硬盘、单分区而且是Professional的机器上面用。