因为某些原因,单位并未做域管理,为了便于维护,最简单的单机维护就是对系统做Ghost镜象了,系统有问题,不到10分钟就恢复完成了。
因有人询问有关域的一些问题,而对域的管理我仅是在校期间做兼职时,对windows server 2000 做过域管理,所以便利用一点空余时在虚拟机上对windows server 2003测试。
利用VMware,很轻松的就虚拟了二个OS,因为之前有做备份,直接复制一份,很快就虚拟为了二个OS,利用向导很轻松的将其中一个升级为域控制器,另一个嘛自然就是客户机了,当用管理员将客户机加入域重启后,问题出现了,无法登陆域,原因是SID重复,当然啦,呵呵,复制粘贴。
SID,安全标识符(Security Identifiers),是标识用户、组和计算机帐户的唯一的号码。在第一次创建该帐户时,将给网络上的每一个帐户发布一个唯一的 SID。 Windows 中的内部进程将引用帐户的 SID 而不是帐户的用户或组名。如果创建帐户,再删除帐户,然后使用相同的用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户的权力或权限,原因是该帐户具有不同的 SID 号。
        SID的作用 
      用户通过验证后,登陆进程会给用户一个访问令牌,该令牌相当于用户访问系统资源的票证,当用户试图访问系统资源时,将访问令牌提供给 Windows 2000,然后 Windows 2000 检查用户试图访问对象上的访问控制列表。如果用户被允许访问该对象,Windows 2000将会分配给用户适当的访问权限。
     访问令牌是用户在通过验证的时候有登陆进程所提供的,所以改变用户的权限需要注销后重新登陆,重新获取访问令牌。

       SID号码的组成

      如果存在两个同样SID的用户,这两个帐户将被鉴别为同一个帐户,原理上如果帐户无限制增加的时候,会产生同样的SID,在通常的情况下SID是唯一的,它由计算机名、当前时间、当前用户态线程的CPU耗费时间的总和三个参数决定以保证它的唯一性。

一个完整的SID包括:

• 用户和组的安全描述
• 48-bit的ID authority
• 修订版本
• 可变的验证值Variable sub-authority values

例:S-1-5-21-310440588-250036847-580389505-500

     SID的获得
      开始-运行-regedt32 HKEY_LOCAL_MACHINE/SAM/SAM/Domains/Builtin/Aliases/Members,找到本地的域的代码,展开后,得到的就是本地帐号的所有SID列表。
      其中很多值都是固定的,比如第一个000001F4(16进制),换算成十进制是500,说明是系统建立的内置管理员帐号administrator,000001F5换算成10进制是501,也就是GUEST帐号了,详细的参照后面的列表。
Built-In Users
DOMAINNAME/ADMINISTRATOR
S-1-5-21-917267712-1342860078-1792151419-500 (=0x1F4)

DOMAINNAME/GUEST
S-1-5-21-917267712-1342860078-1792151419-501 (=0x1F5)
Built-In Global Groups
DOMAINNAME/DOMAIN ADMINS
S-1-5-21-917267712-1342860078-1792151419-512 (=0x200)

DOMAINNAME/DOMAIN USERS
S-1-5-21-917267712-1342860078-1792151419-513 (=0x201)

DOMAINNAME/DOMAIN GUESTS
S-1-5-21-917267712-1342860078-1792151419-514 (=0x202)
Built-In Local Groups
BUILTIN/ADMINISTRATORS S-1-5-32-544 (=0x220)
BUILTIN/USERS S-1-5-32-545 (=0x221)
BUILTIN/GUESTS S-1-5-32-546 (=0x222)
BUILTIN/ACCOUNT OPERATORS S-1-5-32-548 (=0x224)
BUILTIN/SERVER OPERATORS S-1-5-32-549 (=0x225)
BUILTIN/PRINT OPERATORS S-1-5-32-550 (=0x226)
BUILTIN/BACKUP OPERATORS S-1-5-32-551 (=0x227)
BUILTIN/REPLICATOR S-1-5-32-552 (=0x228)
Special Groups
/CREATOR OWNER S-1-3-0
/EVERYONE S-1-1-0
NT AUTHORITY/NETWORK S-1-5-2
NT AUTHORITY/INTERACTIVE S-1-5-4
NT AUTHORITY/SYSTEM S-1-5-18
NT AUTHORITY/authenticated users S-1-5-11
  这一项默认是system可以完全控制,这也就是为什么要获得这个需要一个System的Cmd的Shell的原因了,当然如果权限足够的话你可以把你要添加的帐号添加进去。

SID重复问题的产生
     安装NT/2000系统的时候,产生了一个唯一的SID,但是当你使用类似Ghost的软件克隆机器的时候,就会产生不同的机器使用一个SID的问题。产生了很严重的安全问题。
    同样,如果是重复的SID对于对等网来说也会产生很多安全方面的问题。在对等网中帐号的基础是SID加上一个相关的标识符(RID),如果所有的工作站都拥有一样的SID,每个工作站上产生的第一个帐号都是一样的,这样就对用户本身的文件夹和文件的安全产生了隐患。
  这个时候某个人在自己的NTFS分区建立了共享,并且设置了自己可以访问,但是实际上另外一台机器的SID号码和这个一样的用户此时也是可以访问这个共享的。

      SID重复问题的解决
       微软在ResourceKit里面提供了一个工具,叫做SYSPREP,这个可以用在克隆一台工作站以前产生一个新的SID号码。

位置在系统光盘support-tools目录下的Deploy.cab中,直接解压缩就能获得。注意还需要setupcl.exe。
      但是这个工具并不是把所有的帐户完全的产生新的SID,而是针对两个主要的帐户Administrator和Guest,其他的帐号仍然使用原有的SID。
      运行Sysprep,出现提示窗口,确定以后需要重启,然后安装程序需要重新设置计算机名称、管理员口令等,但是登陆的时候还是需要输入原帐号的口令。
一切都很顺利,Ghost最新的企业版已经自带有SID的修改,单机的,大家还是利用微软的自家工具,先清除本机的SID ,恢复后再利用工具生成新的。

Ghost,要注意SID,尤其是域用户相关推荐

  1. ADMT3.2迁移域用户

    使用ADMT3.2迁移域用户详细步骤 一.部署环境的说明 1.部署过程总共需2台机器,具体配置如下: PC1 :TS-ADMTDC01 - Server2008R2 - corp.com  域控制器迁 ...

  2. 域用户的登录过程和GC的关系

    域用户的登录过程和GC的关系 1. 模拟环境 根域为contoso.msft,dc为dc1.contoso.msft,dc2.contoso.msft同时也是GC,所处站点site 1: 子域为chi ...

  3. 域控 批量导入 用户_kerberos域用户提权分析

    2014年,微软发布了一个紧急补丁,修复了Kerberos域用户提权漏洞(MS14-068),所有的Windows服务器操作系统都受到该漏洞的影响.该漏洞允许攻击者将域内任意用户权限,提升到域管理员级 ...

  4. 域用户迁移适用的两种方法

    在企业域林环境中,域用户的调动变更情况会经常遇到,面对这样的棘手问题,我们解决域用户迁移主要有两种方法:一种是使用微软ADMT2.0工具把域用户进行迁移:另一种是采取建立新用户把原有权限复制过来,再把 ...

  5. 利用dns特性把普通域用户提升到域管理员权限

    翻译自:https://medium.com/@esnesenon/feature-not-bug-dnsadmin-to-dc-compromise-in-one-line-a0f779b8dc83 ...

  6. 计算机日志查询域用户登录记录,域用户权限|查看日志

    域用户权限|查看日志.如果委派特定用户查看DC的系统日志? 回答:根据您的描述,我对这个问题的理解是:您想指定特定的用户允许查看DC上的事件日志. 根据我的研究,要允许特定用户访问域控制器上的事件日志 ...

  7. Windows内网协议学习LDAP篇之域用户和计算机用户介绍

    0x00 前言 这篇文章主要介绍AD里面的域用户,计算机用户. 0x01 域用户 1. 查询域用户 当我们拥有一个域用户的时候,想要枚举域内的所有用户,主要有两个方法. (1) 通过SAMR 协议查询 ...

  8. 域用户权限设置目录权限

    声明:本文转载自gnaw0725.blogbus.com,更新网址:http://gnaw0725.blog.51cto.com. 一般用户是domain user权限,现在设置的策略是,每个硬盘分区 ...

  9. 关于批量修改AD域用户的脚本

    最近几天帮人弄了个脚本,是修改域用户属性的脚本,今天看到徐火军写的 关于批量修改用户属性 脚本,觉得有必要把我的成果分享给大家.什么都不说了,上脚本: Dim oFSO, oTF, i Dim sLi ...

最新文章

  1. druid sql黑名单 报异常 sql injection violation, part alway true condition not allow
  2. Postfix用户收发控制
  3. php endall(),ob_end_flush
  4. 查询使用NoLock
  5. Linux shell脚本的建立与执行
  6. 在VMware Workstation 9中安装Mac OS X 10.8 Mountain Lion
  7. 利用Quartz2D--context绘制矩形
  8. [Material Design] 教你做一个Material风格、动画的按钮(MaterialButton)
  9. 基于java的企业信息网站发系统
  10. linux python2升级到python3(源码编译安装)
  11. 基于毕设的微信小程序校园二手商城实现(一)
  12. 鸿蒙车载智慧屏评测,搭载鸿蒙系统的荣耀智慧屏值得入手吗?荣耀智慧屏全面评测...
  13. C++爱心代码(红色)
  14. 固本培元之三:Convert、运算符、流程控制语句、ref/out/in三种参数类型
  15. bitlocker正在加密 c盘_为什么BitLocker能给系统盘加密?
  16. 根据经纬度信息画实际地图中的轨迹之百度地图与谷歌地球
  17. 分享一个有趣的斯特林发动机
  18. 全球首个支持华为鸿蒙 HarmonyOS 的游戏引擎来了:Cocos Creator 3.2 月底发布
  19. 用ARM进行汇编语言编程(3)逻辑移位和轮换,条件与分支
  20. c语言ip字符串转为数组,C语言 ip地址转换为单个数字

热门文章

  1. C/C++:变长参数技巧汇总
  2. Linux系统引导过程及修复
  3. 曼德勃罗(Mandelbrot)集合与其编程实现
  4. Save Failed Compilation unit name must end with .java, or one of the registered java-like extensions
  5. 傅立叶变换与小波变换
  6. 福建省计算机三级偏硬,计算机三级偏硬试题10.doc
  7. Android引导用户打开应用市场评分自己的app
  8. 利用python进行微信好友分析
  9. katalon studio 安装教程
  10. 双系统 win10+Ubuntu18+Linux系统维护