نصائح مفيدة

كيفية معرفة هوية الأمان الخاصة بمستخدم أو مجموعة م بالاسم والعكس؟

Pin
Send
Share
Send
Send


أولاً ، لنكتشف معك تعريف SID أو معرف الأمان> هذا هو معرف الأمان المستخدم في عائلة نظام التشغيل Windows لتحديد كائن:

  • مجموعة الأمان
  • المستخدم
  • الكمبيوتر
  • الوحدة التنظيمية
  • طابعة

يتم تعيين SID أثناء إنشاء الكائن إليه ؛ في مجال Active Directory ، يكون دور RID الرئيسي مسؤولاً عن هذا. داخل المجال ، يجب أن يكون كل SID فريدًا ، على عكس الاسم ، حيث يمكن أن يكون هناك العديد من Ivanov Ivanov Ivanovichs ، لكنهم سيختلفون في تسجيل الدخول و SID. بالنسبة إلى نظام التشغيل Windows ، تعد الكائنات أكثر أهمية من الكائنات ؛ كما تستخدمها للتحكم في حقوق الوصول إلى موارد الشركة المختلفة:

  • المجلدات والملفات
  • الطابعات
  • الوصول إلى الموارد الخارجية

هيكل SID

دعونا نفهم ما هي الأجزاء التي يتكون منها Security الهويةentifier.

إلى الأمام إصدار sid ، ثم هيئة المساحة العامة هي رابط لنظام المصدر الذي أصدره. على أنظمة التشغيل ويندوز ، الإصدار Security الهويةأصبح entender الآن واحدًا وهو يساوي 1 ، والمنطقة العامة للهيئة بها قيم 1.3.5 و Microsoft Exchange هي 9. التالي في الجانب هو 1 أو أكثر من معرفات السلطة الفرعية ، يليها RID (Relative الهويةمخول) الرقم المحلي لموضوع الأمان لهذه الهيئة الفرعية.

بالإضافة إلى ذلك ، يوجد في أي نظام تشغيل Windows مجموعات وحسابات مضمنة أو مدمجة ، على سبيل المثال ، المسؤول أو الضيف ، في كل نظام تشغيل Windows لديهم نفس قيم SID. يمكنك رؤيتهم في الأداة الإضافية "إدارة الكمبيوتر".

تم إجراؤها بحيث إذا لم يكن لديك Active Directory ، فيمكنك إدارة بيانات النظام التي تستخدمها. توجد جميع SIDs لهذه الحسابات في قاعدة بيانات Windows محلية تسمى Security Account Manager أو SAM. توجد كافة مستخدمي المجال في قاعدة بيانات Active Directory في ملف NTDS.dit.

قاعدة مدير حساب الأمن

دعونا نرى ما المسؤول عن حساب الأمن المسؤول عن:

  • مطابقة الأسماء مع SID والعكس ، بعض هذه DNS للحسابات
  • يتحقق من كلمات المرور ويخوّل (يشارك في عملية تسجيل دخول المستخدم إلى نظام التشغيل)
  • يحتفظ بإحصائيات حول آخر من دخل ، وعدد الإدخالات ، الذي أدخل كلمة المرور غير الصحيحة كم مرة ، في تدقيق قصير
  • عناصر تحكم سياسة كلمة مرور الحساب ، وفي هذه الحالة يمكنه حظر الحسابات.
  • يتتبع من يتم تضمينه في أي مجموعات
  • يحمي نفسه
  • يوفر واجهة برمجة لإدارة قاعدة بيانات الحساب

يتم تخزين SAM (إدارة حساب الأمان) في سجل Windows. كيفية فتح سجل ويندوز ، لقد وصفت بالفعل أكثر من مرة ، انتقل إلى الفرع.

إذا نقرت بزر الماوس الأيمن واخترت أذونات من قائمة السياق ، فستجد أن النظام هو الوحيد الذي لديه حقوق الوصول ، لكن مسؤولي المحطة المحلية ليس لديهم هذه الحقوق ، لكن يمكنك الحصول عليها إذا كنت ترغب في ذلك ، وهذه آلية حماية إضافية ، حيث يمكنك سحب التجزئة المحاسبية السجلات ومحاولة اختراقها.

SAM هي مكتبة samsrv.dll ، والتي تعمل على Windows كعملية lsass.exe ، يمكنك رؤيتها في مدير المهام.

1 طريقة لمعرفة معرف المستخدم ، الأمر WMIC

على سبيل المثال ، سأعرض كل شيء على محطة العمل الخاصة بي مع تثبيت Windows Server 2012 R2 فيه ، والمحطة تنتمي إلى مجال Active Directory. الطريقة الأولى هي استخدام مجموعة أدوات WMIC القديمة الجيدة (Windows Management Instrumentation). كل ما تحتاجه هو معرفة اسم المستخدم ، أو بالأحرى اسم المستخدم الخاص به. لمشاهدة قائمة المستخدمين المحليين ، أدخل الأمر

في الإخراج ، سوف تحصل على قائمة المستخدمين المحليين.

لمعرفة جميع عمليات تسجيل دخول مستخدمي المجال ، أدخل الأمر

قلت لك بالفعل هذا في المقالة كيفية معرفة أسماء حسابات مسؤول المجال. في الإخراج تحصل على شيء مثل هذا

بعد ذلك ، مع معرفة تسجيل الدخول ، ندخل فقط

كما ترون ، كل شيء يعمل.

على العكس من ذلك ، يمكنك استخدام SID لمعرفة تسجيل دخول المستخدم ، وسيكون ذلك مطلوبًا في الحالات التي ، على سبيل المثال ، تشاهد البذور الأولية في قوائم الوصول وتريد معرفة من ينتمي إليها.

حتى بمساعدة WMI ، يمكنك تنفيذ ذلك عن طريق تحديد اسم الكمبيوتر (محلي) أو المجال (لمستخدم المجال). يوجد أدناه مثال على الحصول على SID لمحطة العمل المحلية

لهيكل المجال

الحصول على تسجيل الدخول بواسطة SID مماثلة للأمر السابق.

2 طريقة لمعرفة هوية المستخدم ، فريق Whoami

أيضا أمر قديم جدا من cmd.exe. نحن نقدم

نحصل على بذرة كاملة للمستخدم الحالي تسجيل الدخول.

إذا أدخلت Whoami / logonid ، فيمكنك الحصول على logonid ، يبدو أن هذا S-1-5-5-0-595920

إذا أدخلت المفتاح / all ، فسترى كل المجموعات والمستخدمين المحليين (bultin)

سترى أيضًا معلومات الامتياز.

في رأيي ، هذه الطريقة أبسط قليلاً من الطريقة الأولى ، حيث إنها تتطلب إدخال مفاتيح أقل.

3 طريقة لمعرفة سيد المستخدم ، ADUC و ADSIedit

في الطريقة الثالثة ، سوف نستخدم أدوات الواجهة الرسومية ، أو بالأحرى الأداة الإضافية لـ Active Directory والمستخدمين وأجهزة الكمبيوتر. يحتوي على آلية مضمنة تسمى محرر سمة Active Directory. نفتح علامة التبويب "عرض" ونضع خيارات إضافية ، نعم لقد نسيت ملاحظة أنك بحاجة إلى أن تكون عضو في مجموعة إدارة المخطط.

بعد ذلك ، انتقل إلى خصائص الحساب ، وعلامة التبويب Attribute Editor وابحث عن حقل objectSid هناك.

يمكنك أيضًا رؤية SID في الأداة ADSIedit المدمجة ، والاتصال بسياق التسمية هناك والانتقال إلى خصائص الحساب المطلوب.

نعم ، لقد نسيت أنه في Windows Server 2012 R2 ، توجد أداة مثل مركز Active Directory الإداري ، وابحث عن الحساب المطلوب هناك وابحث عن عنصر SID فيه.

4 طريقة لمعرفة sid المستخدم ، فائدة PsGetSid

هناك مثل هذه الأداة الرائعة من Microsoft تسمى PsGetSid.

عندما تقوم بتنزيل وفك ضغط الملف ، ستحصل على مجلد به مجموعة كبيرة من الأدوات ، ومن بينها PsGetSid.

معنى هذه الأداة بسيط للغاية ، وهو جزء من Sysinternals ويمكنه الحصول على معرّف الأمان الشخصي للمستخدم باسمه والعكس صحيح ، ويمكن أن يستقبل المستخدمين المحليين ومستخدمي المجال.

أدخل الأمر psgetsid computer name login account

والعكس بالعكس ، اكتشف اسم SID:

كيفية الحصول على SID للمستخدم المحلي؟

للحصول على معرّف الأمان الشخصي للحساب المحلي على هذا الكمبيوتر ، يمكنك استخدام الأداة المساعدة WMIC، والذي يسمح لك بالوصول إلى مساحة اسم WMI للكمبيوتر. للحصول على SID للمستخدم test_user المحلي ، يمكنك استخدام الأداة المساعدة WMIC:

wmic useraccount حيث name = 'test_user' يتنحى

أعاد الفريق SID للمستخدم المحدد لنا - S-1-5-21-1175651296-1316126944-203051354-1005.

إذا كنت بحاجة إلى معرفة معرّف الأمان (SID) للمستخدم الحالي (الذي يتم تنفيذ الأمر بموجبه) ، استخدم الأمر التالي:

wmic useraccount حيث name = '٪ username٪' تحصل على الجانبي

باستخدام فئتين .NET System.Security.Principal.SecurityIdentifier و System.Security.Principal.NTAccount يمكنك الحصول على SID للمستخدم باستخدام PowerShell:

$ objUser = كائن جديد System.Security.Principal.NTAccount ("LOCAL_USER_NAME")
$ strS> $ strSID.Value

ابحث عن SID لمستخدم أو مجموعة في المجال AD بالاسم

يمكنك معرفة SID لحساب المجال الحالي باستخدام الأمر:

يمكنك معرفة SID لمستخدم المجال باستخدام WMIC. في هذه الحالة ، يجب أن يحدد الأمر اسم المجال:

wmic useraccount حيث (name = 'jjsmith' والمجال = ′ corp.winitpro.ru ′) يتخلصان

للحصول على SID لمستخدم المجال ، يمكنك استخدام الأمر Get-ADUser cmdlet ، والذي يعد جزءًا من Active Directory Module لـ Windows PowerShell. الحصول على SID لحساب jjsmith:

Get-ADUser -Identity 'jjsmith' | حدد SID

يمكنك الحصول على SID لمجموعة AD باستخدام أمر cmdlet آخر ، Get-ADGroup:

الحصول على ADGroup -فلتر | حدد SID

إذا لم يتم تثبيت وحدة AD الخاصة بـ PowerShell على جهاز الكمبيوتر الخاص بك ، يمكنك الحصول على معرّف الأمان الشخصي للمستخدم باستخدام فئات .Net المذكورة سابقًا:

$ objUser = كائن جديد System.Security.Principal.NTAccount ("corp.wintpro.ru" ، "jjsmith")
$ strS> $ strSID.Value

نفس أمر PowerShell في سطر واحد:

(new-object security.principal.ntaccount "jjsmith"). ترجم ([security.principal.securityidentifier])

كيف تعرف اسم حساب مستخدم أو مجموعة بواسطة SID؟

لمعرفة اسم حساب المستخدم بواسطة SID (الإجراء العكسي) ، يمكنك استخدام أحد الأوامر التالية:

wmic useraccount حيث تحصل على اسم

على PowerShell ، يمكنك الحصول على اسم المستخدم بواسطة SID الخاص به باستخدام الوحدة النمطية لـ PowerShell:

Get-ADUser -Identity S-1-5-21-247647651-3952524288-2944781117-23711116

للعثور على اسم مجموعة المجال بواسطة معرف الأمان المعروف ، استخدم الأمر:

Get-ADGroup -Identity S-1-5-21-247647651-3952524288-2944781117-23711116

يمكنك أيضًا التعرف على مجموعة SD والمستخدم باستخدام فئات PowerShell المضمنة (بدون وحدات إضافية):

$ objS)
$ objUser = $ objSID.Translate ([System.Security.Principal.NTAccount])
$ objUser.Value

البحث عن الكائنات في Active Directory بواسطة SID

إذا كنت لا تعرف نوع كائن AD الذي ينتمي إليه SID معين وما هو cmdlet المحدد الذي يجب استخدامه للعثور عليه (Get-AdUser أو Get-ADComputer أو Get-ADGroup) ، يمكنك استخدام الطريقة العامة للعثور على الكائنات في Active Directory بواسطة SID باستخدام Get cmdlet -ADObject.

$ s> Get-ADObject –IncludeDeletedObjects - تصفية "objectSid -eq '$ sid'" | حدد اسم الكائن ، objectClass

في حالتنا ، كائن AD الذي يحتوي على معرف الأمان المعين هو جهاز كمبيوتر (objectClass).

ما هو SID المستخدم على ويندوز؟

معرف الأمان أو معرف الأمان الخاص بالمستخدم في نظام التشغيل Windows 10 هو القيمة ذات المعنى الوحيدة التي تحدد مبدأ الأمان أو مجموعة الأمان في Windows. لذلك ، يمكننا القول أن SID للمستخدم في نظام التشغيل Windows 10 يشبه جواز السفر الذي تم تعيينه لكل كمبيوتر أثناء تثبيت نظام التشغيل. بالإضافة إلى ذلك ، يمكن أن يكون هذا المعرف مفيدًا أثناء تنفيذ بعض الأوامر المتعلقة بأمان جهاز الكمبيوتر الخاص بنا ، لذلك دعونا ننظر في كيفية اكتشاف SID للمستخدم في نظام التشغيل Windows 10.

كيفية معرفة هوية المستخدم في Windows باستخدام cmd

S> هي إحدى أسرع الطرق لمعرفة معرف المستخدم

  1. اسم سيد المستخدم حاليا: أدخل القيادة whoami / المستخدم واضغط على Enter.
  2. SID لمستخدم معين: اكتب في سطر الأوامر wmic useraccount حيث name = "hamster" الحصول على اسم ، sid . حيث "الهامستر" هو اسم المستخدم الفعلي.
  3. جميع معرفات الأمان للمستخدمين في ويندوز: أدخل wmic useraccount الحصول على اسم ، سيد .

شاهد الفيديو: 280- الدرس الاول من دروس الماك : طريقة تغيير اسم الجهاز (أغسطس 2020).

Pin
Send
Share
Send
Send