SID LÀ GÌ

     

Chào các bạn, chúng ta cùng mang đến với một chủ thể khá không còn xa lạ trong hệ thống máy nhà Windows hoặc Hệ Điều Hành Windows. Đó đó là tìm gọi về giá trị SID (Security Identifier) trên Windows và biện pháp xoá SID bên trên Windows thế nào ? trên sao họ lại bắt buộc xoá bỏ nó nữa nhé.

Bạn đang xem: Sid là gì


1. Security Identifier (SID) là gì?

SID (Security Identifier – Security ID) là con số dùng để làm định danh các đối tượng người sử dụng (user, group, computer,… ) trong khối hệ thống Windows.

2. Vì sao Windows nên SID?

Thông tin SID mang lại local grouplocal account được tạo vì chưng LSA (Local Security Authority) bên trên windows với nó giữ trữ tin tức SID vào registry. Còn thông tin SID đến domain accountdomain group thì được tạo do DSA (Domian Security Authority) với được tàng trữ như là 1 trong những thuộc tính của user hoặc group vào Active directory domain services (ADDS).

SID được phát sinh khi một đối tượng người dùng (user, group, computer,… ) được khởi tạo nên và tốt nhiên thiết yếu tồn tại 2 SID giống như nhau. Thông thường chúng ta chỉ thấy username là “Tí”, “Tèo” nhưng đối với Windows nó là một trong những con số định danh thay mặt đại diện (SID). Và Security Authority không lúc nào sử dụng lại SID của những đối tượng đã bị delete ( vi dụ: tạo nên user name thương hiệu Tí, tiếp nối xóa xong, sản xuất lại thì user name Tí “mới” sẽ sở hữu được SID khác).


SID có thể chấp nhận được rename các đối tượng người dùng mà không tác động đến các thuộc tính của đối tượng.

3. Kết cấu SID

Cấu trúc tin tức một SID có dạng như sau:

*

Chú thích:

Revision: khẳng định phiên phiên bản của SID, nếu SID được tạo bởi vì HDH hệ thống 2003 trở sau này thì có Revision là 1.Identifier Authority (IA): dùng để định danh cho tổ chức cấp phép SID có những giá trị dưới. Ví dụ, 1 account tốt Security Group thì IA=5 (vd: group administrators, group users v.v). SID của nhóm EveryOne thì bao gồm IA=1.+ IA=0: Null Authority Đại diện mang lại SID của một đối tượng người sử dụng không được biết.+ IA=1: World Authority (Ví dụ: Đại diện cho SID của group EveryOne).+ IA=2: Local Authority(Đại diện cho SID của user bao gồm quyền đăng nhập cục bộ).+ IA=3 Creator Authority (Đại diện mang lại SID của chủ thiết lập tạo đối tượng).+ IA=4 Non-unique Authority,+ IA=5 NT Authority+ IA=9: Resource Manager Authority.Subauthorities: chứa đầy đủ thông tin quan trọng đặc biệt của SID , sử dụng dể định danh local computer hoặc domain. Phần giá trị cuối cùng của Subauthorites call là RID (Relative identifier) dùng làm định danh user hoặc security group trong tên miền hoac local computer.

Chú thích:

S: xác định đấy là 1 SID1: Revision5: IA21-1180699209-877415012-3182924384: Subauthorities1001: RID. RID của tài khoản Administrator luôn luôn bằng 500. SID của thông tin tài khoản guest luôn luôn bằng 501.

SID user account biến hóa khi dịch rời (move) user trường đoản cú domain này sang tên miền khác (SID của group thì ko đổi), bây giờ SID bắt đầu sẽ chép đè lên trên thuộc tính của user. SID cũ sẽ được copy vào trực thuộc tính khác của user là SID-Hostory (sidHistory). Cứ các lần move user thì khối hệ thống lại làm liên tục như thế. Thuộc tính SID-History sẽ đựng được nhiều SID cũ.

Ghi chú:

Windows cấp cho quyền (allow, deny) cho đối tượng người tiêu dùng để truy cập tài nguyên dựa vào Acess Control Lists (ACLs) nhưng ACLs lại cần sử dụng SID nhằm định danh những đối tượng.Trong môi trường xung quanh domain, lúc user singin thành công, domain Authentication Service sẽ truy vấn về AD database, trả về hiệu quả là các SID của user (cũ, mới) với SID của tập thể nhóm mà cất user đó. Windows sẽ tạo nên Acess Token (thẻ tầm nã cập) chứa các SID đó.. Khi user truy vấn tài nguyên, Acess Token sẽ soát sổ lại ACLs nhằm thực hiện hành vi allow tuyệt deny.Do SID của group trong môi trường xung quanh domain không thay đổi (vì it lúc move group) cho nên vì thế ta đề xuất phân quyền tài nguyên theo group,nhưng có các trường vừa lòng ta phân quyền theo user thì nhờ vào thuộc tính Sid-History nhưng ACLs có thể biết quyền của user này lúc nó bị biến hóa SID.

Xem thêm: Đồ Cúng Tam Tai Năm 2021 Vào Ngày Nào Tốt? Cúng Tam Tai Năm 2021

4. Xem thông tin SID bên trên Windows Server

4.1 phương pháp 1 – “PsGetSid”

Để xem tin tức SID trên hệ thống Windows vps ta rất có thể dùng công cụ có tên “PsGetSid“.

Download công tác “PsGetSid” về, copy PsGetsid.exe vào ổ C và áp dụng chương trình bằng terminal CMD. Dịp đó các bạn sẽ có được tin tức SID như hình dưới.

*

4.2 biện pháp 2 – “WMIC”

Mở terminal CMD : Run -> cmd . Sau đó thực thi câu lệnh sau trên CMD, câu lệnh này góp xem SID của account User.

> wmic useraccount get name,sidCòn nếu bạn muốn xem tin tức SID của Group.

> wmic group get name,sid

*

Ta hoàn toàn có thể thấy SID của các đối tượng người dùng user, group được gây ra từ SID của computer (thêm RID).

4.3 cách 3 – “Registry”

Bạn hoàn toàn có thể kiểm tra tin tức SID nhờ vào thông tin Registry với băng thông registry như dưới.

Run -> regedit ->HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileListLưu ý:– lúc Join Domain, SID giữa những máy phải khác nhau, trường hợp dùng phần mềm ghost, v.v thì những máy sẽ có SID kiểu như nhau, vày vậy ta phải xóa SID đi để hệ thống tạo ra SID khác. Còn nếu không sẽ tạo ra lỗi vì sự trùng lặp thông tin SID.

5. Giải pháp xóa SID trên Windows hệ thống 2012

Chúng ta sẽ áp dụng công nạm “sysprep” tất cả sẵn trên Windows Server. Bạn vào thư mục con đường dẫn: C:WindowsSystem32SysprepSysprep.exe, chạy chương trình Sysprep .

*

Check vào ô “Generalize” lúc tool box hiển thị như dưới.

*

Sau khi reboot, Windows bắt ta khai báo lại các thông số.

Xem thêm: Cần Mang Giấy Tờ Gì Khi Đi Làm Thẻ Căn Cước Gắn Chip Cần Những Gì ?

*
*
*

Cảm ơn các bạn đã theo dõi bài viết. Hy vọng các bạn đã hiểu sơ qua SID là gì ? cùng làm phương pháp nào để xoá được thông tin Security Identifier bên trên Windows rồi nhé. Trường hợp có bất kể thắc mắc gì thì đừng ngại phản hồi ngay dưới cùng “khovattuhoanthien.com” nhé.