Работа c удаленными рабочими станциями из консоли.

PsGetSid v1.45

  • 2 minutes to read
  • Contributors

By Mark Russinovich

Published: June 29, 2016

Download PsTools(2.7 MB)

Introduction

PsGetsid allows you to translate SIDs to their display name and vice versa. It works on builtin accounts, domain accounts, and local accounts.

Installation

Just copy PsGetSid onto your executable path, and type "psgetsid".

Usage

Usage: psgetsid [\\computer[,computer[,…] | @file\] [-u username [-p password]]] [account|SID]

Parameter Description
-u Specifies optional user name for login to remote computer.
-p Specifies optional password for user name. If you omit this you will be prompted to enter a hidden password.
Account PsGetSid will report the SID for the specified user account rather than the computer.
SID PsGetSid will report the account for the specified SID.
Computer Direct PsGetSid to perform the command on the remote computer or computers specified. If you omit the computer name PsGetSid runs the command on the local system, and if you specify a wildcard (\\*), PsGetSid runs the command on all computers in the current domain.
@file PsGetSid will execute the command on each of the computers listed in the file.

If you want to see a computer's SID just pass the computer's name as a command-line argument.

If you want to see a user's SID, name the account (e.g. "administrator") on the command-line and an optional computer name.

Specify a user name if the account you are running from doesn't have administrative privileges on the computer you want to query. If you don't specify a password as an option, PsGetSid will prompt you for one so that you can type it in without having it echoed to the display.

Download PsTools(2.7 MB)

PsTools

PsGetSid is part of a growing kit of Sysinternals command-line tools that aid in the adminstration of local and remote systems named PsTools.

Runs on:

  • Client: Windows Vista and higher.
  • Server: Windows Server 2008 and higher.

Если заголовок поста сразу вселил недоумение в вашу голову, его можно смело пропускать — так как тема весьма специфичная. Для оставшихся любопытствующих, чуть позже дам краткую справку, чтобы стало понятнее, но для начала расскажу что же меня сподвигло всё это написать.

Сюжет, наверное, знаком многим админам…

в какой-то момент тебе говорят что на сервере пропала какая-то папка, а возможно и не одна, причем пропала сама собой, никто не трогал. В чудесные исчезновения я давно не верю, и начинаются поиски пропажи. Алгоритм уже отработан — для начала смотрим на наличие скрытых файлов в каталоге, где жила потеряшка, проходим там прогой R-Studio и если ничего не находится, то скорее всего и не удалялось, а просто перемещено… и возможно в корзину. Круг подозреваемых обычно ограничен, но иногда быстрее в мусорках пользователей порыться тем же Total Commander, включив отображение системных файлов. Корзины пользователей имеют уникальный идентификатор и лежат в общем каталоге $RECYCLE.BIN на дисках. Вот мы и подобрались к главной теме…

Итак, в Windows, любой учетной записи пользователя присваивается уникальный идентификатор безопасности SID (Security Identifier). По сути, операционная система оперирует именно SID-ами, а не именами пользователей. Если вы когда-либо назначали права доступа к папкам или файлам разным пользователям, а потом какого-то пользователя удаляли из системы, то могли видеть оставшиеся SID в свойства ресурса.

Стоит заметить, что, на самом деле, не все SID уникальны, и у встроенных учетных записей (Администратор, Гость), они постоянны. SID-ы локальных учёток хранятся в базе данных диспетчера учетных записей SAM (Security Account Manager), для доменных, соответсвенно в Active Directory.

Как узнать SID пользователя или по известному SID определить его имя?

Есть несколько способов это сделать. Проще всего посмотреть SID текущего пользователя с помощью утилиты whoami. Для этого в консоли cmd и выполним команду:

whoami /userСведения о пользователе —————- Пользователь SID ================= =========================================== srv\администратор S-1-5-21-1717474732-638561625-496602587-500

Как видите, я выполнил вход под админом, но это не интересно. Гораздо полезнее узнать SID произвольного пользователя. Для этого воспользуемся утилитой WMIC из Windows Management Instrumentation (WMI).

Посмотрим SID пользователя Kirill можно такой командой:

wmic useraccount where name=’test_user’ get sidSID S-1-5-21-1717474732-638561625-496602587-1004

Определение имени пользователя по SID (обратная процедура) будет выглядеть так:

wmic useraccount where sid=’S-1-5-21-1717474732-638561625-496602587-1004′ get name

Аналогичные действия можно проводить и на PowerShell, но я в нём не силён, инфа есть в сети, кто заинтересовался данной темой почитает, для моей задачи было достаточно и этого. Как и предполагалось, потерянная папка нашлась у одного из пользователей в корзине.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

.

.

NewSID Free Download

It's a SID changer program to modify the computer's security ID (SID). NewSID allows to modify easily the current Windows SID, enabling extra security. It is compatible with different Windows versions, including XP, Windows 7 and latest Windows 10.

Screenshot

Many technicians use disk's image cloning to perform Windows Operating Systems mass duplications. This technique involves copying configured Window's images onto a fresh hard-disk; it results in a destination computer ready to use in minimal time and effort.

This method saves work's hours and prevents mistakes; however, the major problem, is related to the security, because the cloned systems have an identical computer security identifier (SID), that compromises the security, especially in workgroup environments.

The SID duplication isn't an issue in Domain-based environment, because the domain accounts have SID based on the main domain controller. The SID security is critical on standalone computers or workgroup installations, where the security is based on local account SIDs.

The demand from the Microsoft Window's community has to lead several companies, developing programs that can change a computer's SID after a system has been cloned.

In this situation, NewSID utility can help solving the security issue, in a few mouse-clicks. When the program starts it generates a random SID and updates it on the Registry and in file security descriptors of the target computer. This function can be realized only if the logged user is the administrator (Windows administrative privileges account).

The interface is simple, showing the current SID value, which allows users to opt for three options; the first (default option) generates a random SID based on its internal algorithm; the second takes the SID from different computers; it is recommended on Domain-based environments; and the third method asks for a user-defined SID.

Finally, it enables to modify the computer name; this option can be accessed from the command line by using the '/A' operator, with this syntax: newsid /a [new-computer-name].

Note: NewSID is an advanced utility compatible with Windows XP, Windows 7 and newest versions.

We should note that, it only should be operated by experienced users in hardware and software configuration. New SID in a wrong hands may cause data loss or system crash. We recommend to perform a full system backup before using it.

Editor Review

It's a little utility intended for technicians who clone Windows installations. The software doesn't require installation, only it needs to be copied on the target computer.

It allows to change the Window's SID instantly, making it unique and secure.

We recommend NewSID as a handy utility, useful to resolve OS cloning security issues.

Pros:

  • Little program, it doesn't require installation.
  • Simple interface.
  • Compatible with XP, Windows 7 thru Windows 10.

System Requirements

  • OS: Microsoft Windows XP, Vista, Windows 7 and Windows 10.
  • Processor: 1GHz Intel/AMD processor or above.
  • RAM: 256MB RAM (512MB or above recommended).
  • Free Hard Disk: 50KB space for installation.
  • Graphics Card: Super VGA (800×600) resolution, 16-bit graphics card or higher.

Specifications

Developer:

Microsoft — Mark Russinovich

Limitations:

No Limitations.

Last Updated:

April 10, 2017

User Reviews:

Rating 5/5 — 25 votes.


Download NewSID For Free

New in this Version

Languages

  • Wizard-style interface to facilitate the operation.

Latest User Reviews

Добавить комментарий

Закрыть меню