W systemach Windows występuję często pojęcie konta o dobrze znanym SID-zie, szczególnie w różnych zaleceniach związanych z bezpieczeństwem. Co to są za konta?
W systemach Windows występuję często pojęcie konta o dobrze znanym SID-zie, szczególnie w różnych zaleceniach związanych z bezpieczeństwem. Co to są za konta?
SID to numeryczna prezentacja podmiotu zabezpieczeń w systemie, czyli konta użytkownika, konta komputera czy grupy. Administrator tworząc nowy obiekt nadaje mu nazwę, a system generuje SID. SID jest unikalny dla każdego obiektu, nie można go zmienić, ale można go zobaczyć w konsoli Active Directory Users and Computers na zakładce Atrribute Editor:
SID można też sprawdzić poleceniem PowerShela GET-ADUser, są też narzędzia dostępne w internecie Sid2User i User2Sid.
RID |
Opis |
500 |
Administrator |
501 |
Guest |
502 |
Krbtgt |
512 |
Domain Admins |
513 |
Domain Users |
514 |
Domain Guests |
515 |
Domain Computers |
516 |
Domain Controllers |
544 |
Wbudowane konto Administrators |
545 |
Wbudowane konto Users |
546 |
Wbudowane konto Guests |
O dobrze znanych SID-ach czy właściwie RID-ach mówi się najczęściej w kontekście bezpieczeństwa. Często zaleca się zmianę nazwy konta wbudowanego administratora. Wszyscy wiedzą, że w systemach Microsoft konto o największych uprawnieniach nazywa się Administrator i z niego chętnie korzystają przy włamywaniu się do systemu. Zmiana jego nazwy może przed tym zabezpieczyć, ale nie do końca bo konto ma dobrze znany SID, czyli i tak można zdobyć jego nazwę, korzystając z programu pobranego z Internetu SID2USER. Pewniejsze jest wyłączenie konta administratora wbudowanego. Tak są domyślnie instalowane systemu klienckie, np. Windows 7.
O SID-ach można poczytać na stronach Technet:
http://technet.microsoft.com/pl-pl/library/security-identifier-w-systemach-windows.aspx