rejester windows p1


Rejestracja nowych czlonków zostala wstrzymana, wszystkich chetnych zapraszam do rejestracji na forum. Jesli chcialbys wspóltworzyc serwis i zamieszczac swoje artykuly to napisz.


NewsServer 2003/2008LinuxOfficeWindows 7Inne

Start Windows 7 Instalacja i konfiguracja Windows 7 Wiedza tajemna czyli cos niecos o rejestrze Windows 7 cz.1
Menu
•Start
•Mapa strony
•Forum
•Napisz
Wiedza tajemna czyli cos niecos o rejestrze Windows 7 cz.1

Ocena uzytkowników: / 2
SlabySwietny
Windows 7 - Instalacja i konfiguracja Windows 7
Wpisany przez pikolo
sobota, 16 pazdziernika 2010 20:28
Tu znajduja sie wszystkie ustawienia systemu Windows: rejestr to najwazniejsza baza Windows, który zarzadza wygladem i wszystkimi funkcjami systemu. Windows bez wiedzy uzytkownika setki razy na sekunde odwoluje sie do tej bazy. Artykul ma przyblizyc sposób dzialania rejestru, sposób jego modyfikacji oraz pokazac dlaczego bez niej nie dzialalby Windows ani zadna aplikacja oraz dlaczego warto dbac o rejestr. W kolejnych odslonach postaram sie rozwinac ten temat oraz przedstawic konkretne przyklady modyfikacji rejestru.





Rejestr jest baza ustawien konfiguracyjnych systemu operacyjnego, sterowników urzadzen i aplikacji. Rejestr zawiera róznego rodzaju informacje, poczawszy od ustawien kont uzytkowników po domyslne ustawienia aplikacji i kolor tla pulpitu. Rejestr jest przechowywany w bazie hierarchicznej, która moze byc bezposrednio zmieniana jedynie za pomoca specjalnego programu o nazwie Edytor rejestru, który nie jest dostepny z menu Start.

W systemie Windows w wersji 3.X do zarzadzania systemem sluzyly pliki:

•win.ini - zawieral podstawowe informacje dotyczace konfiguracji oprogramowania. Plik mial ograniczony rozmiar(do 64 KB). Kiedy wielkosc pliku osiagnela juz swój maksymalny rozmiar, wszystkie wpisy dodane do ostatnich sekcji byly ignorowane przez system co powodowalo wiele problemów,
•system.ini - zawieral informacje o konfiguracji sprzetu komputerowego i sterownikach ladowanych podczas startu,
•control.ini - zawieral ustawienia wprowadzone w Panelu sterowania,
•protocol.ini - zawieral ustawienia sieci Windows,
•reg.dat - przechowywane w nim byly m.in. skojarzenia.

Rejestr zastosowano po raz pierwszy w systemie Windows 95. Uzywany jest od tej pory we wszystkich wersjach Windows.

Zastapil on pliki *.ini oraz pliki konfiguracyjne systemu MS-DOS, takie jak autoexec.bat oraz config.sys. Chociaz pliki te istnieja naraz po to by zachowac zgodnosc z 16-bitowymi aplikacjami napisanymi dla wczesniejszych wersji systemów operacyjnych.



W rejestrze zapisane sa informacje zapisane dotyczace konfiguracji:

•sytemu operacyjnego,
•sprzetowej komputera,
•zainstalowanych aplikacji,
•kont uzytkowników,
•drukowania,
•sieci,
•powiazan miedzy typami plików a aplikacjami.


Nowe wpisy sa dodawane podczas instalacji programów. Beda one sterowac ich praca.

W trakcie odinstalowywania aplikacji wpisy powinny byc usuwane ale czesto zdarza sie, ze takowe wpisy zostaja powodujac balagan w rejestrze i trzeba je usuwac recznie albo przy pomocy specjalnych narzedzi. To, co okazalo sie najwiekszym atutem rejestru, stalo sie równiez jego zasadnicza wada. Gromadzone w nim sa informacje o konfiguracji: sprzetu, programów i profili uzytkowników. Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta sie szybko. Gdy rejestr osiaga monstrualne rozmiary, wydluza sie czas wyszukiwania w nim informacji, co spowalnia caly system.
W sensie fizycznym na Rejestr skladaja sie konkretne pliki, których nazwy i polozenie sa rózne w poszczególnych wersjach systemu.

•w systemach Windows 95 i 98 sa to ukryte pliki user.dat i system.dat znajdujace sie w folderze systemowym (najczesciej C:\%SystemRoot%\)
•w Windows Me czesc rejestru zawiera dodatkowo plik classes.dat
•w systemie Windows XP pliki znajduja sie w folderze %SystemRoot%\System32\Config i w folderze Documents and Settings\nazwa uzytkownika\ntuser.dat
•w systemie Vista i Windows 7 pliki znajduja sie w folderze %SystemRoot%\System32\Config i w folderze \Users\nazwa uzytkownika\ntuser.dat


Rysunek 1 Lokalizacja plików rejestru.

Tabela 1 Pliki pomocnicze galezi

HKEY_LOCAL MACHINE\SAM
sam, sam.log, sam.sav

HKEY_LOCAL_MACHlNE\Security
security, security.log, security.sav

HKEY_LOCAL_MACHINE\Software
software, software.log, software.sav

HKEY_LOCAL_MACHINE\System
system, system.alt, system.log, system.sav

HKEY_CURRENT_CONFIG
system, system.alt, system.log, system.sav, ntuser.dat, ntuser.dat.log

HKEY_USERS\DEFAULT
default, default.log, default.sav




Do przegladania Rejestru i jego modyfikacji sluzy wbudowane w Windows narzedzie o nazwie Edytor Rejestru. Nie mozna jednak dostac sie do niego bezposrednio z poziomu menu Start. To niejako forma zabezpieczenia przed przypadkowym dostepem niedoswiadczonego uzytkownika. Niestety jak juz wspominalam usuwanie wpisów lub ich nieprzemyslana modyfikacja moze czasami (czytaj prawie zawsze) skonczyc sie reinstalacja calego systemu badz przywróceniem z kopi zapasowej.
Rejestr nie jest zabezpieczony przed blednymi wpisami. Zwieksza to prawdopodobien­stwo popelnienia pomylki. Czesto jedynym sposobem na przywrócenie sprawnosci systemu jest jego REINSTALACJA. Nic dziwnego, ze rejestr jest wyjatkowo nielubianym komponentem systemu Windows.

Aby uruchomic Edytor Rejestru klikamy na przycisk Start, nastepnie wybieramy polecenie "Uruchom". W oknie, które sie pojawi wpisujemy "regedit" i klikamy na OK.





Rysunek 2 Polecenie "regedit"



Otwiera sie okno, które przypomina Eksploratora Windows. W lewej czesci znajduje sie 5 zóltych ikon. Sa to odpowiedniki folderów zwane kluczami. Po kliknieciu na widoczne obok znaczniki "+" uzyskujemy oczywiscie dostep do kolejnych galezi drzewa kluczy.

Klikniecie na klucz powoduje, ze w prawym oknie pojawiaja sie odpowiedniki plików zwane w Rejestrze "Wartosciami". Sciezka dostepu do danej wartosci wyswietlana jest na pasku stanu edytora . Rejestr jest zatem podzielony na 5 zasadniczych kluczy.





Rysunek 3 Rejestr, podstawowe klucze



Nalezy pamietac, ze wprowadzane modyfikacje sa natychmiast wprowadzane do rejestru, oraz ze Edytor rejestru nie posiada funkcji pozwalajacej na cofniecie dokonanych zmian.

Jednym z sposobów na ratunek dla systemu, w momencie gdy nasze modyfikacje okaza sie niepoprawne jest stworzenie tzw. kopii zapasowej, która w razie awarii mozna bez problemu przywrócic. Aby zachowac caly rejestr klikamy w Edytorze rejestru Plik, Eksportuj..., a nastepnie podajemy nazwe oraz lokalizacje, gdzie zapisana ma zostac kopia zapasowa. Do wyboru mamy jeden z kilku formatów zapisania kopii, najlepszym rozwiazaniem jest tutaj wybór formatu Pliki rejestru, dzieki czemu zapisany zostaje binarny obraz calosci, lub tylko wybranej czesci.





Rysunek 4 Eksport rejestru



Chcac wyeksportowac konkretne galezie rejestru klikamy na kluczu prawym przyciskiem myszy w lewej czesci okna Edytora rejestru i wybieramy w menu kontekstowym Eksportuj, badz z menu edytora zaznaczamy Plik, a nastepnie Eksportuj i sprawdzamy czy jest zaznaczona opcja Wybrana galaz.





Rysunek 5 Eksport galezi



W momencie, gdy bedziemy musieli zaimportowac kopie rejestru, w menu w lewej czesci zaznaczamy ten sam klucz co przy eksporcie i kolejno wybieramy Plik, Importuj..., oraz okreslamy plik, z którego to klucz zostanie przywrócony. Edytor ostrzeze o próbie nadpisania wybranego klucza i oczekiwal bedzie akceptacji wykonania tej operacji.

Innym rozwiazaniem zabezpieczajacym uzytkownika przed awaria wynikajaca z ingerencji w rejestr systemowy jest narzedzie Przywracania systemu, które tworza co jakis czas obraz stanu systemu i pozwala na powrót do niego w momencie wystapienia problemów. Przed rozpoczeciem modyfikacji rejestru, zaleca sie stworzenie punktu przywracania systemu, który to umozliwi.

System Windows 7 oferuje takze uzytkownikowi narzedzie Kopia zapasowa, które daje mozliwosc utworzenia kopii zapasowej stanu systemu. W momencie tworzenia jej, powstaje takze duplikat rejestru. Mozliwe jest takze korzystanie z innego, kompatybilnego oprogramowania innych producentów. Pozwala to na odbudowanie plików rejestru, w chwili gdy zostana uszkodzone.





Rysunek 6 Przywracanie systemu



Po uruchomieniu programu Regedit mozna zaobserwowac logiczna strukture rejestru. Podstawowym elementem tej struktury sa klucze. Edytor rejestru opisuje je ikonami folderów. Klucze rejestru maja za zadanie porzadkowanie oraz gromadzenie informacji z wybranego zakresu ustawien, dokladnie tak, jak foldery gromadza pliki zwiazane z aplikacjami lub charakterystyka wskazana przez uzytkownika. Przykladami kluczy, które przechowuja dane dotyczace zakresu ustawien beda np. HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, zawierajacy konfiguracje protokolu TCP/IP, albo HKEY_CURRENT_USER\Control Panel\Mouse, ukrywajacy parametry myszy zalogowanego uzytkownika.

Galezie to fizyczne czesci rejestru umieszczone na dysku. Regedit wyswietla klucze bazy konfiguracyjnej tak, ze rejestr sprawia wrazenie spójnej calosci. Kiedy przechodzisz od klucza do klucza, mozesz przemieszczac sie pomiedzy wczytanymi do pamieci komputera plikami rejestru. Istnienie galezi jest istotne, poniewaz Regedit pozwala na ladowanie i zwalnianie galezi. Odpowiednie polecenia odnajdziesz w menu Plik.





Rysunek 7 Zaladuj galaz rejestru / Zwolnij galaz rejestru



Zanim zaczniesz wprowadzac zmiany do rejestru, musisz odnalezc interesujace cie klucze. Regedit oferuje prosty i skuteczny mechanizm penetrowania bazy konfiguracyjnej systemu. W celu rozpoczecia przeszukiwania musisz uruchomic edytor, a nastepnie z menu Edycja wybrac polecenie Znajdz. Polecenie to odnajdziesz równiez w menu kontekstowym. Jesli wolisz poslugiwac sie klawiszami skrótu, nacisnij [Ctrl+F] lub [F3]. Klawisz [F3] jest dodatkowo wykorzystywany do kontynuacji przeszukiwania, gdy odnaleziona wartosc nie spelnia oczekiwan.

Po wybraniu polecenia Znajdz edytor wyswietla okno, w którym nalezy wpisac wyszukiwany tekst. Jesli interesuja cie okreslone typy obiektów, mozesz wybrac poszukiwanie kluczy, wartosci lub danych. Zakres wybierasz, zaznaczajac odpowiednie pole. Jesli pamietasz dokladnie ciag znaków, który chcesz wyszukac, zaznacz opcje Uwzglednij tylko cale ciagi. Pamietaj, ze edytor rozpoczyna poszukiwania od klucza wskazanego w lewym panelu. Jesli chcesz przeszukac caly rejestr, zaznacz obiekt Mój komputer, a nastepnie nacisnij kombinacje [Ctrl+F].

Wartosci rejestru przechowuja dane konfiguracyjne systemu. Klucze mozna porównac do folderów Windows, natomiast wartosci do plików. Kazda wartosc rejestru ma okreslony typ. Tak jak system operacyjny rozpoznaje wiele typów plików, np. DOC, JPG, tak w rejestrze typ wskazuje format przechowywanych w wartosciach danych. Moga to byc dane binarne lub ciagi znaków. Rejestr potrafi zgromadzic wiele rodzajów danych, ale administrator Windows 7 moze dodawac do rejestru wartosci szesciu typów.

Struktura rejestru jest bardzo podobna do struktury przechowywania danych na dyskach. Tak jak w przypadku partycji, do kazdego klucza albo wartosci mozna sie odwolac za pomoca odpowiedniej sciezki. Sciezki rozpoczynaja sie od identyfikatora jednego z glównych kluczy glównych. Kolejne elementy sa rozdzielane za pomoca lewego ukosnika, przyklady sciezki do kluczy widziales juz przy np. wymienionych wczesniej ustawieniach myszy.

Przedrostek nazwy kluczy glównych - HKEY - jest zapozyczony z jezyka angielskiego. Handle Key oznacza, ze mamy do czynienia z dojsciami (handles), które moga zostac wykorzystane do jednoznacznej identyfikacji zasobu przez aplikacje zewnetrzne. Windows 7 zawiera piec podstawowych kluczy. Zobaczysz je zaraz po uruchomieniu edytora:

•HKEY_CLASSES_ROOT;
•HKEY_CURRENT_USER;
•HKEY_LOCAL_MACHINE;
•HKEY_USERS;
•HKEY_CURRENT_CONFIG;


Rysunek 8 Klucze podstawowe


HKEY_CLASSES_ROOT

Poddrzewo to zostalo utworzone glównie dla zachowania zgodnosci z 16-bitowymi aplikacjami systemu Windows. Zawiera informacje na temat powiazan, czyli jakie typy plików sa uruchamiane za pomoca których aplikacji. Poddrzewo to zawiera równiez definicje kazdego obiektu istniejacego w srodowisku Windows. Klucze, które przechowuja te definicje zawieraja informacje o interfejsach obiektów, np. jakie polecenia sa zwiazane z menu skrótu obiektu.





Rysunek 9 Klucz HKEY_CLASSES_ROOT



32-bitowe aplikacje korzystaja z tych samych danych, ale poprzez identyczne kopie danych umieszczone sa w poddrzewie HKEY_LOCAL_MACHINE w podkluczu Software\Classes. Jesli zmienimy wartosc w jednym miejscu, jest ona automatycznie zmieniana w drugim.

Dwa podstawowe typy kluczy HKCR to:

•Klucze rozszerzen plików, których nazwy sa takie jak rozszerzen, których dotycza. Wpisy wartosci definiuja, jakie programy sa uruchamiane do obslugi pliku o danym rozszerzeniu. Klucze rozszerzen plików moga równiez zawierac podklucze odpowiedzialne za obsluge dodatkowych funkcji, takich jak lista programów wyswietlana w podmenu Otwórz za pomoca
•Klucze definicji klas zawieraja informacje o obiektach COM (Component Object Model) , które moga byc obslugiwane przez dowolna aplikacje zgodna z modelem COM. Technologie OLE i Active zostaly stworzone na podstawie modelu COM.

HKEY_CURRENT_USER

Poddrzewo HKCU zawiera profil uzytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera dopasowany do potrzeb uzytkownika system, ustawienia urzadzen sprzetowych i aplikacji dla danego uzytkownika. Wszystkie te informacje sa zapisane w pliku NTUSER.DAT i kazdy z uzytkowników komputera ma wlasna kopie tego pliku umieszczona w folderze uzytkownika wewnatrz folderu Documents and Settings (starsze wersje systemu Windows m.in. XP) i Users (Windows Vista i 7).





Rysunek 10 Klucz HKEY_CURRENT_USER



Wiele kluczy w poddrzewie HKCU jest tworzonych przez instalowane w systemie aplikacje. Istnieje równiez grupa kluczy, która system tworzy na kazdym komputerze. Sa to:

•AppEvents - zawiera wartosci zdarzen aplikacji, takie jak dzwieki powiazane z okreslonymi wydarzeniami w systemie, jak równiez zapisane schematy dzwieków,
•Console - zawiera wpisy wartosci odpowiedzialne za wyglad wiersza polecen
•Control Panel - zawiera wpisy wartosci reprezentujace ustawienia Panelu sterowania. Klucz ten odpowiada plikom WIN.INI i CONTROL.INI wykorzystywanych w poprzednich wersjach systemu Windows.
•Environment - przechowuje zmienne srodowiskowe ustawione za pomoca apletu System w Panelu sterowania
•Identities - zawiera wpisy wartosci, które opisuja identyfikatory (ID) domyslnego uzytkownika i ostatniego uzytkownika, który pomyslnie zalogowal sie do systemu
•Keyboard Layout - wpisy wartosci tego klucza odpowiadaja jezykowi biezacego ustawienia klawiatury
•Printers - zawiera wpisy wartosci opisujace drukarki dostepne dla biezacego uzytkownika
•Software - zawiera wpisy wartosci odpowiadajace ustawieniom wszystkich aplikacji zdefiniowanych dla biezacego uzytkownika i maja analogiczna strukture jak klucz HKLM Software

HKEY_LOCAL_MACHINE

HKLM zawiera wpisy dla jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne urzadzen sprzetowych zebrane przez system Windows 7 podczas uruchamiania. Zawiera równiez zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Oprócz tego równiez ustawienia zabezpieczen moga byc zapisane w tym poddrzewie.





Rysunek 11 Klucz HKEY_LOCAL_MACHINE




HKLM jest podzielone na piec nastepujacych kluczy:

•Hardware - wszystkie podklucze klucza Hardware sa generowane przez system podczas uruchamiania i istnieja jedynie w pamieci komputera, nie sa zapisywane na dysku. Jak wskazuje nazwa, klucz ten gromadzi informacje opisujace sprzet komputera. Umieszczono w nim rzadko spotykane w rejestrze typy danych, takie jak REG_FULL_RESOURCE_DESCRIPTOR i REG_RESOURCE_LIST.
•SAM - przechowuje baze SAM (Security Manager Accounts), która zawiera informacje dotyczace uzytkowników i grup skonfigurowanych na tym komputerze. Poniewaz SAM zawiera krytyczne informacje, dostepu do niego nie maja nawet czlonkowie grupy Administratorzy. Jesli bedziesz chcial koniecznie zobaczyc, co ukrywa klucz SAM, mozesz zmienic uprawnienia, korzystajac z opcji Uprawnienia w menu Edycja
•Security - zawiera aktualne ustawienia zabezpieczen odnoszace sie do zasad i uprawnien uzytkownika. Do modyfikacji zawartosci kluczy SAM i SECURITY trzeba stosowac odpowiednie narzedzia, takie jak Zasady zabezpieczen lokalnych czy modul Zarzadzanie komputerem. Reczna ingerencja w zawartosc bazy kont i zabezpieczen jest zabroniona i najczesciej przyniesie wiecej szkody niz pozytku.
•Software - zawiera ustawienia wiekszosci aplikacji systemu. Dane programów powinny byc przechowywane zgodnie ze standardem PRODUCENT\PROGRAM\WERSJA.
•System - zawiera informacje dotyczace sposobu uruchamiania systemu oraz lokalizacji plików systemowych. Windows 7 przechowuje w nim informacje o zestawach kontrolnych. Sa oznaczane przez ControlSet NUMER. Kazdy zestaw kontrolny zawiera parametry startowe systemu operacyjnego, ale tylko jeden z nich jest wykorzystywany podczas uruchamiania Windows. O numerze biezacego zestawu kontrolnego poinformuje cie zawartosc klucza Select. Aktualny zestaw bedzie oznaczony takim numerem, jaki znajduje sie przy wpisie Current. Gdy wystepuja jakies problemy z uruchomieniem komputera spowodowane m.in. poprzez wadliwa modyfikacje rejestru podczas ladowania systemu nacisnij klawisz F8. Wyswietlona zostanie lista dostepnych opcji startowych systemu (Advanced Boot Options). Zaznacz podswietleniem pozycje Ostatnia znana dobra konfiguracja (Last Known Good Configuration). Potwierdz wybór nacisnieciem klawisza Enter. W kluczu Select rozpoznasz jego numer po wpisie LastKnownGood. Ostatniej dobrej konfiguracji mozesz uzyc wtedy, gdy zawiedzie rozruch z wykorzystaniem zestawu domyslnego.

HKEY_USERS

HKU zawiera informacje na temat profili wszystkich lokalnych uzytkowników komputera.





Rysunek 12 Klucz HKEY_USERS



Znajduje sie m.in. klucz .Default, który zawiera zestaw domyslnych ustawien, które sa wykorzystywane jesli uzytkownik nie ma jeszcze skonfigurowanego profilu.

Oprócz informacji zwiazanych z profilem aktualnie zalogowanego uzytkownika HKEY_USERS zawiera parametry uslugowych kont systemowych jest to stala grupa identyfikatorów, identycznych w kazdym systemie. Stale identyfikatory maja np. takie konta, jak Usluga lokalna - S-1-5-19 lub System lokalny - S-1-5-18. Konta systemowe i uzytkowników sa reprezentowane przez Identyfikatory zabezpieczen (SID). Ponizej lista identyfikatorów SID na jakie mozesz sie jeszcze natknac.



Tabela 2 Domyslne identyfikatory SID

SID

Nazwa

Opis



S-1-0

Wystawca zerowy
(Null Authority)

Wystawca identyfikatorów.

S-1-0-0

Nikt
(Nobody)

Zaden uczestnik zabezpieczenia.

S-1-1

Wystawca swiatowy
(World Authority)

Wystawca identyfikatorów.

S-1-1-0

Wszyscy
(Everyone)

Grupa obejmujaca wszystkich uzytkowników, nawet anonimowych oraz gosci. Czlonkostwo jest regulowane przez system operacyjny.

S-1-2

Wystawca lokalny
(Local Authority)

Wystawca identyfikatorów.

S-1-3

Twórca-wystawca
(Creator Authority)

Wystawca identyfikatorów.

S-1-3-0

Twórca-wlasciciel
(Creator Owner)

Placeholder w dziedziczonym wpisie kontroli dostepu (ACE). Gdy ACE zostaje odziedziczony, to system zastepuje ten identyfikator identyfikatorem SID aktualnego wlasciciela obiektu.

S-1-3-1

Twórca-grupa
(Creator Group)

Placeholder w dziedziczonym ACE. Gdy ACE zostaje odziedziczony, to system zastepuje ten identyfikator identyfikatorem SID grupy glównej aktualnego wlasciciela obiektu. Grupa glówna jest uzywana tylko przez podsystem POSIX.

S-1-3-2

Serwer twórcy-wlasciciela
(Creator Owner Server)

[SID nieuzywany w Windows 2000]

S-1-3-3

Serwer twórcy-grupy
(Creator Group Server)

[SID nieuzywany w Windows 2000.]

S-1-4

Wystawca nieunikalny
(Nonunique Authority)

Wystawca identyfikatorów.

S-1-5

Wystawca NT
(NT Authority)

Wystawca identyfikatorów.

S-1-5-1

Telefoniczny
(Dialup)

Grupa domyslnie obejmujaca wszystkich uzytkowników korzystajacych z polaczenia telefonicznego. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-2

Siec
(Network)

Grupa domyslnie obejmujaca wszystkich uzytkowników zalogowanych poprzez polaczenie sieciowe. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-3

Wsad
(Batch)

Grupa domyslnie obejmujaca wszystkich uzytkowników, którzy zalogowali sie za pomoca procedury kolejki wsadowej. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-4

Interaktywny
(Interactive)

Grupa obejmujaca wszystkich uzytkowników, którzy zalogowali sie interaktywnie. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-5-X-Y

Sesja logowania
(Logon Session)

Sesja logowania, szczególowo okreslona przez wartosci X i Y.

S-1-5-6

Usluga
(Service)

Grupa obejmujaca wszystkich uczestników zabezpieczenia, którzy zalogowali sie jako usluga. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-7

Anonimowy
(Anonymous)

Uzytkownik, który zalogowal sie anonimowo.

S-1-5-8

Proxy

[SID nieuzywany w Windows 2000.]

S-1-5-9

Kontrolery przedsiebiorstwa
(Enterprise Controllers)

Grupa obejmujaca wszystkie kontrolery domen w lesie domen Active Directory. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-10

Uczestnik wlasny
(Principal Self lub Self)

Placeholder we wpisie ACE na obiekcie uzytkownika, grupy lub komputera w Active Directory. Uprawnienia nadane Uczestnikowi wlasnemu dotycza uczestnika zabezpieczenia reprezentowanego przez dany obiekt. Podczas sprawdzania dostepu system operacyjny zastepuje ten identyfikator identyfikatorem SID uczestnika reprezentowanego przez obiekt.

S-1-5-11

Uzytkownicy uwierzytelnieni
(Authenticated Users)

Grupa obejmujaca wszystkich uzytkowników, którzy przy logowaniu zostali zidentyfikowani. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-12

Kod zarezerwowany

[SID zarezerwowany do przyszlego uzycia.]

S-1-5-13

Uzytkownicy Terminal Server
(Terminal Server Users)

Grupa obejmujaca wszystkich uzytkowników, którzy zalogowali sie na serwerze Uslug terminalowych. Czlonkostwo jest regulowane przez system operacyjny.

S-1-5-18

System lokalny
(Local System)

Konto uslugowe uzywane przez system operacyjny.

S-1-5--500

Administrator

Konto uzytkownika dla administratora systemowego. Jest to pierwsze konto tworzone podczas instalacji systemu operacyjnego. Konto to nie moze zostac usuniete ani zablokowane. Jest ono czlonkiem grupy Administratorzy i nie moze zostac usuniete z tej grupy.

S-1-5--501

Gosc
(Guest)

Konto dla uzytkowników nie posiadajacych kont indywidualnych. Konto to nie wymaga podania hasla. Domyslnie konto Goscia jest wylaczone.

S-1-5--502

KRBTGT

Konto uslugowe uzywane przez usluge KDC (Centrum dystrybucji kluczy).

S-1-5--512

Administratorzy domeny
(Domain Admins)

Grupa globalna, której czlonkowie sa upowaznieni do administrowania domena. Domyslnie grupa ta jest czlonkiem grupy Administratorzy na wszystkich komputerach nalezacych do domeny, w tym na kontrolerach domeny. Grupa Administratorzy domeny jest domyslnym wlascicielem obiektów tworzonych w Active Directory danej domeny przez czlonków grupy. Domyslnym wlascicielem pozostalych obiektów, takich jak pliki, tworzonych przez czlonków grupy, jest grupa Administratorzy.

S-1-5--513

Uzytkownicy domeny
(Domain Users)

Grupa globalna, która domyslnie obejmuje wszystkie konta uzytkowników nalezace do domeny. Nowe konto uzytkownika utworzone w domenie zostanie automatycznie dodane do tej grupy.

S-1-5--514

Goscie domeny
(Domain Guests)

Grupa globalna, która domyslnie zawiera tylko jednego uzytkownika - wbudowane konto Goscia.

S-1-5--515

Komputery domeny
(Domain Computers)

Grupa globalna, zawierajaca wszystkie nalezace do domeny komputery z wyjatkiem kontrolerów domeny.

S-1-5--516

Kontrolery domeny
(Domain Controllers)

Globalna grupa, zawierajaca wszystkie kontrolery danej domeny. Nowe kontrolery domeny automatycznie zostaja dodane do tej grupy.

S-1-5--517

Wydawcy certyfikatów
(Cert Publishers)

Grupa globalna, zawierajaca wszystkie komputery, na których dziala urzad certyfikacji przedsiebiorstwa.Czlonkowie tej grupy sa upowaznieni do wydawania certyfikatów dla obiektów uzytkownika w Active Directory.

S-1-5--518

Administratorzy schematu
(Schema Admins)

Grupa istniejaca tylko w domenie glównej lasu Active Directory. Jesli domena funkcjonuje w trybie rodzimym, to grupa ta jest grupa uniwersalna. Jesli domena funkcjonuje w trybie mieszanym, to grupa jest grupa globalna. Grupa jest upowazniona do dokonywania zmian schematu Active Directory. Domyslnie, jedynym czlonkiem grupy jest konto Administratora domeny glównej lasu.

S-1-5--519<

Administratorzy przedsiebiorstwa
(Enterprise Admins)

Grupa istniejaca tylko w domenie glównej lasu Active Directory. Jesli domena funkcjonuje w trybie rodzimym, to grupa ta jest grupa uniwersalna. Jesli domena funkcjonuje w trybie mieszanym, to grupa jest grupa globalna. Grupa jest upowazniona do dokonywania zmian dotyczacych calego lasu, takich jak dodanie domen potomnych. Domyslnie jedynym czlonkiem tej grupy jest konto Administratora domeny glównej lasu.

S-1-5--520

Twórcy-wlasciciele Zasad grup
(Group Policy Creators Owners)

Grupa globalna upowazniona do tworzenia nowych obiektów Zasad grup w Active Directory. Domyslnie, jedynym czlonkiem grupy jest Administrator. Zazwyczaj, wlascicielem domyslnym nowego obiektu Zasad grupowych jest uzytkownik, który go utworzyl. Jesli twórca jest czlonkiem grupy Administratorzy lub Administratorzy domeny, to wlascicielem obiektu zostanie grupa. Wlasciciele posiadaja w stosunku do swoich obiektów uprawnienia pelnej kontroli.

S-1-5--553

Serwery RAS i IAS
(RAS and IAS Servers)

Lokalna grupa domeny. Brak domyslnych czlonków tej grupy. Do grupy zostaja dodane automatycznie komputery, na których dziala usluga Routing i dostep zdalny.
Czlonkowie tej grupy posiadaja uprawnienia dostepu do okreslonych wlasciwosci obiektów uzytkowników, takie jak uprawnienia odczytu: ograniczen konta, informacji o logowaniu oraz informacji o dostepie zdalnym.

S-1-5-32-544

Administratorzy
(Administrators)

Grupa wbudowana. Po instalacji systemu operacyjnego jedynym czlonkiem grupy jest konto Administratora. Gdy komputer dolaczy do domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy domeny. Gdy serwer zostanie kontrolerem domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy przedsiebiorstwa. Grupa Administratorzy posiada wbudowane mozliwosci dajace jej czlonkom pelna kontrole nad systemem. Grupa ta jest domyslnym wlascicielem obiektów utworzonych przez jej czlonków.

S-1-5-32-545

Uzytkownicy
(Users)

Grupa wbudowana. Po instalacji systemu operacyjnego jedynym czlonkiem tej grupy jest grupa Uzytkownicy uwierzytelnieni. Gdy komputer dolaczy do domeny, to do lokalnej grupy Uzytkownicy zostanie dodana grupa Uzytkownicy domeny. Uzytkownicy moga wykonywac takie zadania, jak uruchamianie aplikacji, korzystanie z lokalnych i sieciowych drukarek, zamykanie komputera i blokowanie komputera. Uzytkownicy moga instalowac aplikacje pod warunkiem, ze program instalacyjny wspiera instalacje na poziomie uzytkownika.

S-1-5-32-546

Goscie
(Guests)

Grupa wbudowana. Domyslnie jedynym jej czlonkiem jest konto Goscia.
Grupa Goscie pozwala uzytkownikom okazjonalnym lub jednorazowym zalogowac sie i otrzymac ograniczone przywileje nalezace do wbudowanego konta Goscia.

S-1-5-32-547

Uzytkownicy zaawansowani
(Power Users)

Grupa wbudowana. Domyslnie grupa ta nie zawiera zadnych czlonków. Grupa ta nie istnieje na kontrolerach domen. Uzytkownicy zaawansowani moga utworzyc lokalnych uzytkowników i grupy, zmodyfikowac i usunac konta, które utworzyli, oraz usunac uzytkowników z grup: Uzytkownicy zaawansowani, Uzytkownicy i Goscie. Ponadto moga oni zainstalowac wiekszosc aplikacji, utworzyc, zarzadzac i usunac lokalne drukarki oraz utworzyc i usunac dzierzawy plikowe.

S-1-5-32-548

Operatorzy kont
(Account Operators)

Grupa, istniejaca tylko na kontrolerach domen. Domyslnie grupa nie zawiera zadnych czlonków. Domyslnie Operatorzy kont posiadaja uprawnienia do tworzenia, modyfikowania i usuwania kont dla uzytkowników, grup i komputerów we wszystkich kontenerach i jednostkach organizacyjnych AD z wyjatkiem kontenera Builtin i jednostki Kontrolerzy domeny. Operatorzy kont nie sa uprawnieni do modyfikacji grup Administratorzy i Administratorzy domeny, ani do modyfikacji kont czlonków tych grup.

S-1-5-32-549

Operatorzy serwera
(Server Operators)

Grupa wbudowana, istniejaca tylko na kontrolerach domen. Domyslnie grupa nie zawiera zadnych czlonków. Operatorzy serwera moga logowac sie na serwerze interaktywnie, tworzyc i usuwac dzierzawy sieciowe, uruchomiac i zatrzymywac uslugi, tworzyc i przywracac kopie zapasowe, formatowac dysk twardy oraz zamykac komputer.

S-1-5-32-550

Operatorzy wydruku
(Print Operators)

Grupa wbudowana istniejaca tylko na kontrolerach domen. Domyslnie jedynym jej czlonkiem jest grupa Uzytkownicy domeny.
Operatorzy wydruku sa uprawnieni do zarzadzania drukarkami i kolejkami dokumentów.

S-1-5-32-551

Operatorzy kopii zapasowej
(Backup Operators)

Grupa wbudowana. Domyslnie grupa nie zawiera zadnych czlonków.
Operatorzy kopii zapasowej moga tworzyc i przywracac kopie zapasowe wszystkich znajdujacych sie na komputerze plików, niezaleznie od uprawnien ustawionych na plikach. Operatorzy kopii zapasowej sa uprawnieni takze do logowania sie i zamykania komputera.

S-1-5-32-552

Replikatory
(Replicators)

Nie uzywany w Windows 2000. W domenach Windows NT jest to grupa wbudowana, uzywana na kontrolerach domen przez Usluge replikacji plików.




Jezeli w kluczu HKEY_USERS odnajdziesz dwa identyfikatory zabezpieczen, bedzie to oznaczac, ze jedno z okien zostalo otwarte z uzyciem uslugi Logowanie pomocnicze. Podczas codziennej pracy nie powinienes korzystac z konta nalezacego do lokalnej grupy Administratorzy. Stwarza to potencjalne ryzyko niejawnego uruchamiania skryptów modyfikujacych wazne ustawienia systemu operacyjnego. Do logowania pomocniczego siegaj wtedy, gdy zamierzasz wykonac zadania zwiazane z administracja systemu. W celu uruchomienia programu na wyzszym poziomie uprawnien musisz kliknac ikone aplikacji prawym przyciskiem myszy, a nastepnie wybrac Uruchom jako. Po wprowadzeniu nazwy konta i hasla Windows uruchomi aplikacje z alternatywnymi poswiadczeniami.

Parametry uzytkownika sa podzielone na dwie grupy. Pierwsza reprezentuje SID konta, druga - SID plus przyrostek _Classes. Pod kluczem reprezentowanym przez identyfikator zabezpieczen ukryte sa parametry profilu uzytkownika. W czasie przegladania podkluczy SID znajdziesz miedzy innymi ustawienia Panelu sterowania, konsoli oraz wlasciwe dla konta zmienne srodowiskowe. Klucz z zakonczeniem Classes zawiera rejestracje klas i powiazania rozszerzen plików indywidualnych zalogowanego uzytkownika.

HKEY_CURRENT_CONFIG

HKCC zawiera informacje o aktualnie uzywanym profilu sprzetowym oraz urzadzeniach sprzetowych generowane podczas uruchamiania systemu. To poddrzewo jest jedynie wskaznikiem do klucza w drzewie HKLM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current

Dane rejestru sa parametrami przechowywanymi w kluczach. Kazdy parametr posiada wlasna nazwe, typ danych i wartosc.





Rysunek 13 Klucz HKEY_CURRENT_CONFIG

Tabela 3 Rejestr - typy danych

Typ danych
Opis

REG_BINARY
Dane binarne. Z danych binarnych korzysta wiekszosc komponentów sprzetowych. Edytory rejestru tego typu dane wyswietlaja w formacie szesnastkowym.

REG_DWORD
Tego typu dane sa reprezentowane przez 4-bajtowa wartosc binarna (podwójne slowo). Z tego typu danych korzysta wiekszosc uslug i sterowników urzadzen. Edytory rejestru tego typu dane wyswietlaja w formacie dwójkowym, szesnastkowym lub dziesietnym.

REG_EXPAND_SZ
Lancuch danych o zmiennej dlugosci. Lancuch zawiera nazwe zmiennej, która po wywolaniu przez aplikacje moze zostac zastapiona przez wartosc zmiennej.

REG_MULTI_SZ
Ciag wielokrotny. Standardowo z tego typu danych korzystaja wszystkie wartosci reprezentujace listy lancuchów tekstowych. W roli separatora jest stosowany znak NULL.

REG_SZ
Lancuch tekstowy zapisany w formacie przyjaznym dla uzytkownika. Zwykle ten typ danych jest stosowany w opisach komponentów.

REG_DWORD_LITTLE_ENDIAN
32-bitowa liczba zapisana w formacie little-endian. Ten typ danych jest równowazny typowi danych REG DWORD.

Przy korzystaniu z formatu little-endian najmniej znaczacy bit ("little end" - "maly koniec") pojawia sie przy reprezentowaniu wartosci jako pierwszy. Np. wartosc szesnastkowa A02Bh bedzie reprezentowana jako 2BA0.

Format little-endian jest stosowany w procesorach Intela.

REG_DWORD_BIG_ENDIAN
32-bitowa liczba zapisana w formacie big-endian. W przeciwienstwie do formatu little-endian przy reprezentowaniu wartosci przez format big-endian jako pierwszy pojawia sie najbardziej znaczacy bit ("big end" - "duzy koniec").

REG_LINK
Lacze symboliczne oparte na standardzie Unicode. Ten typ danych jest przewidziany wylacznie do uzytku wewnetrznego.

Typ danych REG LINK jest szczególnie interesujacy, poniewaz umozliwia jednemu wpisowi rejestru odwolywanie sie do innego klucza lub wartosci. Jesli na przyklad rejestr zawiera wpis \Root1\Link typu danych REG LINK i o wartosci \Root2\RegKey, natomiast klucz RegKey ma wartosc RegValue, taka wartosc moze zostac zidentyfikowana przy uzyciu dwóch nastepujacych sciezek: \Root1\Link\RegValue i \Root2\RegKey\RegValue. Systemy Windows XP/Vista/7 w aktywny sposób korzystaja z tej metody. Przykladowo,: niektóre ze wstepnie zdefiniowanych kluczy spelniaja role laczy do innych zagniezdzonych kluczy.

REG_NONE
Brak zdefiniowanego typu danych. Sa one zapisywane w rejestrze przez system lub aplikacje i wyswietlane w edytorze w formacie szesnastkowym jako wartosc binarna.

REG_QWORD
64-bitowa wartosc.

REG_QWORD_LITTLE_ENDIAN
64-bitowa wartosc reprezentowana przy uzyciu formatu little-endian. Typ danych jest równowazny typowi danych REG QW0RD.

REG_RESOURCE_LIST
Lista zasobów sprzetowych, które sa wykorzystywane tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.

REG_FULL_RESOURCE_DESCRIPTOR
Uchwyt zasobów sprzetowych, który jest wykorzystywany tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.

REG_RESOURCE_REQUIREMENTS_LIST
Lista zasobów sprzetowych, która jest wykorzystywana tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.








Jak juz zostalo wczesniej powiedziane format plik rejestru (*.reg) pozwala zachowac fragment ustawien. Podczas importu danych zapisanych w tym formacie wartosci znajdujace sie w rejestrze sa zastepowane przez dane z pliku, jezeli maja taka sama nazwe i typ. Wartosc, której nie ma w pliku, a jest w rejestrze, bedzie pozostawiona w stanie nienaruszonym. Gdy wpisów znajdujacych sie w importowanym pliku nie ma w bazie, zostana dodane do rejestru.

Format Pliki galezi rejestru (*.*) jest zalecany przy eksportowaniu wiekszej liczby danych.

Wyeksportowanie danych w formacie *.txt moze spowodowac, ze import nie przywróci rejestru do stanu pierwotnego.



Dane wyeksportowane w formacie tekstowym maja np. postac:


Nazwa klucza: HKEY_CURRENT_USER\Network\Y

Nazwa klasy: GenericClass

Czas ost. zapisu: 2010-03-24 - 08:59

Wartosc 0

Nazwa: RemotePath

Typ: REG_SZ

Dane: \\samba\men02



Wartosc 1

Nazwa: UserName

Typ: REG_DWORD

Dane: 0



Wartosc 2

Nazwa: ProviderName

Typ: REG_SZ

Dane: Microsoft Windows Network



Wartosc 3

Nazwa: ProviderType

Typ: REG_DWORD

Dane: 0x20000



Wartosc 4

Nazwa: ConnectionType

Typ: REG_DWORD

Dane: 0x1



Wartosc 5

Nazwa: DeferFlags

Typ: REG_DWORD

Dane: 0x4



Dane wyeksportowane w formacie pliku rejestru maja postac:

Plik *.reg ma skladnie:



Windows Registry Editor Version 5.00




[HKEY_CURRENT_USER\Network\Y]

"RemotePath"="\\samba\men02"

"UserName"=dword:00000000

"ProviderName"="Microsoft Windows Network"

"ProviderType"=dword:00020000

"ConnectionType"=dword:00000001

"DeferFlags"=dword:00000004



WersjaEdytoraRejestru

Pusty wiersz

[SciezkaRejestru1]

"NazwaElementuDanych1"="TypDanych1:WartoscDanych1" "NazwaElementuDanych2"="TypDanych2:WartoscDanych2"

Pusty wiersz

[SciezkaRejestru2]

"NazwaElementuDanych3"=" TypDanych3:WartoscDanych3"



gdzie:


WersjaEdytordRejestru - w systemie Windows 7 parametr przyjmuje wartosc Windows Registry Editor Version 5.00.



Pusty wiersz - pusty wiersz. Oznacza on poczatek nowej sciezki rejestru. Kazdy klucz lub podklucz to nowa sciezka rejestru. Jesli w pliku *.reg znajduje sie kilka kluczy, puste wiersze ulatwiaja analizowanie zawartosci pliku i rozwiazywanie problemów.


SciezkaRejestruX - sciezka podklucza przechowujacego pierwsza importowana wartosc. Sciezka musi byc zapisana w nawiasach kwadratowych i kazdy poziom hierarchii nalezy oddzielic ukosnikiem odwrotnym, np.:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System]



Plik *.reg moze zawierac wiele sciezek rejestru. Jesli dolna czesc hierarchii w instrukcji sciezki nie istnieje w rejestrze, jest tworzony nowy podklucz. Zawartosc plików rejestru jest przesylana do rejestru w takiej kolejnosci, w jakiej zostala wpisana. Dlatego jesli trzeba utworzyc nowy podklucz zawierajacy inny podklucz, nalezy wpisywac wiersze w odpowiedniej kolejnosci.



NazwaElementuDanychX - nazwa elementu danych, który ma byc zaimportowany. Jesli element danych w pliku nie istnieje w rejestrze, plik *.reg dodaje go (nadajac mu wartosc elementu danych). Jesli element danych istnieje, wartosc z pliku *.reg zastepuje istniejaca wartosc. Nazwe elementu danych nalezy ujac w cudzyslów. Znak równosci (=) nastepuje bezposrednio po nazwie elementu danych.


TypDanychX - typ danych wartosci rejestru, który nastepuje bezposrednio po znaku równosci. Po wszystkich typach danych innych niz REG_SZ (wartosc ciagu) nastepuje bezposrednio znak dwukropka. Jesli typ danych to REG_SZ, nie nalezy wpisywac typu danych ani dwukropka. W takim wypadku program regedit.exe zaklada, ze ma do czynienia z typem danych REG SZ.


WartoscDanychX - nastepuje bezposrednio po dwukropku (lub znaku równosci w przypadku typu REG SZ) i musi miec odpowiedni format (np. ciag lub liczba szesnastkowa). Dla binarnych typów wartosci nalezy uzywac formatu szesnastkowego.

Zarzadzac rejestrem mozna równiez za pomoca konsoli ponizej lista dostepnych opcji wraz z przykladami.

Operacja REG [Lista parametrów]



Operacja [ QUERY | ADD | DELETE | COPY |

SAVE | LOAD | UNLOAD | RESTORE |

COMPARE | EXPORT | IMPORT | FLAGS ]




Kod zwrotny: (z wyjatkiem REG COMPARE)




0 - Powodzenie

1 - Niepowodzenie



Aby uzyskac pomoc dotyczaca okreslonej operacji, wpisz:



Operacja REG /?



Przyklady:



REG QUERY /?

REG ADD /?

REG DELETE /?

REG COPY /?

REG SAVE /?

REG RESTORE /?

REG LOAD /?

REG UNLOAD /?

REG COMPARE /?

REG EXPORT /?

REG IMPORT /?

REG FLAGS /?



REG QUERY /?



REG QUERY NazwaKlucza [/v [NazwaWartosci] | /ve] [/s]

[/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/se Separator]




NazwaKlucza [\\Komputer\]PelnyKlucz

Komputer - nazwa zdalnego komputera, zastepujaca ustawienia

domyslne na biezacym komputerze. Na zdalnych

komputerach sa dostepne tylko wartosci HKLM i HKU

PelnyKlucz - nazwa postaci KLUCZGLÓWNY\Podklucz

KLUCZGLÓWNY - [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz - pelna nazwa klucza rejestru pod wybranym KLUCZEMGLÓWNYM




/v Zapytania dotyczace wartosci okreslonego klucza rejestru. Jezeli

nie podano wartosci, zapytanie obejmuje wszystkie wartosci klucza.




Argument tego przelacznika jest opcjonalny tylko wtedy, gdy jest

okreslony wraz z przelacznikiem /f. Powoduje to przeszukanie tylko

nazw wartosci.




/ve Zapytania dotyczace wartosci domyslnej albo o pustej nazwie

(domyslnie).




/s Zapytanie obejmuje rekursywnie wszystkie podklucze i wartosci

(podobnie jak polecenie dir /s).




/se Okresla separator (dlugosci tylko 1 znaku) w ciagu danych

REG_MULTI_SZ. Domyslnym separatorem jest "\0".




/f Okresla dane lub wzorzec do wyszukania.

Jesli ciag zawiera spacje, nalezy uzyc cudzyslowów. Wartoscia

domyslna jest "*".




/k Okresla, ze wyszukiwanie ma objac tylko nazwy kluczy.




/d Okresla, ze wyszukiwanie ma objac tylko dane.




/c Okresla, ze w wyszukiwaniu ma byc uwzgledniana wielkosc liter.

Domyslnie wielkosc liter nie jest uwzgledniana.




/e Okresla, ze maja zostac zwrócone tylko dokladne dopasowania.

Domyslnie sa zwracane wszystkie dopasowania.




/t Okresla typ danych wartosci rejestru.

Prawidlowe typy to:

REG_SZ, REG_MULTI_SZ, REG_EXPAND_SZ,

REG_DWORD, REG_QWORD, REG_BINARY, REG_NONE

Domyslnie sa uwzgledniane wszystkie typy.




/z Informacja pelna: jest pokazywany liczbowy odpowiednik typu

nazwy wartosci.




Przyklady:




REG QUERY HKLM\Software\Microsoft\ResKit /v Wersja

Wyswietla wartosc rejestru o nazwie Wersja.




REG QUERY \\ABC\HKLM\Software\Microsoft\ResKit\nt\Setup /s

Wyswietla wszystkie podklucze i wartosci z klucza rejestru

o nazwie Setup na zdalnym komputerze ABC.




REG QUERY HKLM\Software\Microsoft\ResKit\nt\Setup /se #

Wyswietla wszystkie podklucze i wartosci z separatorem "#"

dla tych wszystkich nazw wartosci, których typem jest REG_MULTI_SZ.




REG QUERY HKLM /f SYSTEM /t REG_SZ /c /e

Wyswietla klucz, wartosc i dane, uwzgledniajac wielkosc liter i dokladnie

znajdujac wystapienia ciagu "SYSTEM" w kluczu glównym HKLM, przy czym

typem danych jest REG_SZ.




REG QUERY HKCU /f 0F /d /t REG_BINARY

Wyswietla klucz, wartosc i dane dla wystapien ciagu "0F" w danych

w kluczu glównym HKCU, przy czym typem danych jest REG_BINARY.




REG QUERY HKLM\SOFTWARE /ve

Wyswietla wartosc i dane wartosci pustej (domyslnie)

z klucza HKLM\SOFTWARE.



REG ADD /?



REG ADD nazwa_klucza [/v nazwa_wartosci | /ve] [/t typ] [/s separator]

[/d dane] [/f]




nazwa_klucza [\\komputer\]pelny_klucz

komputer Nazwa komputera zdalnego, jej pominiecie

powoduje okreslenie biezacego komputera.

Na komputerach zdalnych sa dostepne tylko

klucze HKLM i HKU.

pelny_klucz KLUCZ_GLÓWNY\podklucz

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

podklucz Pelna nazwa klucza rejestru pod wybranym

KLUCZEM_GLÓWNYM.




/v Nazwa wartosci do dodania pod wybranym kluczem.




/ve Dodaje do klucza nazwe o pustej wartosci (domyslne).




/t Typy danych RegKey

[ REG_SZ | REG_MULTI_SZ | REG_EXPAND_SZ |

REG_DWORD | REG_QWORD | REG_BINARY | REG_NONE ]

W przypadku pominiecia jest zakladany typ REG_SZ.




/s Okresla jeden znak uzywany jako separator w ciagu danych

dla typu REG_MULTI_SZ. W przypadku pominiecia jako

separator jest uzywany znak "\0".




/d Dane, które maja byc przypisane dodawanej wartosci rejestru

NazwaWartosci




/f Wymusza zastapienie istniejacego wpisu rejestru bez

monitowania







Przyklady:




REG ADD \\ABC\HKLM\Software\MójKomp

Dodaje klucz HKLM\Software\MójKomp na komputerze zdalnym ABC




REG ADD HKLM\Software\MójKomp /v Dane /t REG_BINARY /d fe340ead

Dodaje wartosc (nazwa: Dane, typ: REG_BINARY, dane: fe340ead)




REG ADD HKLM\Software\MójKomp /v MRU /t REG_MULTI_SZ /d fax\0mail

Dodaje wartosc (nazwa: MRU, typ: REG_MULTI_SZ, dane: fax\0mail\0\0)




REG ADD HKLM\Software\MójKomp /v Sciezka /t REG_EXPAND_SZ /d ^%systemroot^%

Dodaje wartosc (nazwa: Sciezka, typ: REG_EXPAND_SZ, dane: %systemroot%)

Uwaga: w ciagu rozszerzalnym nalezy uzywac symbolu karetki ( ^ )



REG DELETE /?



REG DELETE NazwaKlucza [/v NazwaWartosci | /ve | /va] [/f]




NazwaKlucza [\\Komputer\]PelnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominiecia wartoscia

domyslna jest komputer biezacy.

Na komputerach zdalnych dostepne tylko klucze HKLM i HKU.

PelnyKlucz KLUCZ_GLÓWNY\Podklucz

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pelna nazwa klucza rejestru dla wybranego klucza KLUCZ_GLÓWNY

NazwaWartosci Nazwa wartosci dla wybranego klucza, która ma byc usunieta.

W wypadku pominiecia usuwane sa wszystkie podklucze

i wartosci dla klucza.

/ve Usuwa wartosc pustej nazwy wartosci (domyslne).

/va Usuwa wszystkie wartosci dla tego klucza.

/f Wymusza usuniecie bez monitowania.




Przyklady:




REG DELETE HKLM\Software\MójKomp\MojaApl\LimitCzasu

Usuwa klucz rejestru LimitCzasu oraz wszystkie jego podklucze i wartosci




REG DELETE \\ZODIAC\HKLM\Software\MójKomp /v MTU

Usuwa wartosc rejestru MTU dla klucza MójKomp na komputerze ZODIAC



REG COPY /?



REG COPY NazwaKlucza1 NazwaKlucza2 [/s] [/f]




NazwaKlucza [\\Komputer\]PelnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominiecia wartoscia

domyslna jest komputer biezacy

PelnyKlucz KLUCZ_GLÓWNY\Podklucz

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pelna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GLÓWNY

/s Kopiuje wszystkie podklucze i wartosci

/f Wymusza kopiowanie bez monitowania




Przyklady:




REG COPY HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojaApl /s

Kopiuje wszystkie podklucze i wartosci klucza MojaApl do klucza ZapMojaApl




REG COPY \\ZODIAC\HKLM\Software\MójKomp HKLM\Software\MójKomp1

Kopiuje wszystkie wartosci klucza MójKomp na komputerze ZODIAC do klucza

MójKomp1 na komputerze biezacym



REG SAVE /?



REG SAVE NazwaKlucza NazwaPliku [/y]




NazwaKlucza KLUCZ_GLÓWNY\Podklucz

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pelna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GLÓWNY.




NazwaPliku Nazwa pliku dyskowego do zapisania. Jesli zadna sciezka nie

zostanie okreslona, plik jest tworzony w folderze biezacym

procesu wywolujacego.




/y Wymusza zastepowanie istniejacego pliku bez monitowania.




Przyklady:




REG SAVE HKLM\Software\MójKomp\MojaApl AppBkUp.hiv

Zapisuje galaz MojaApl do pliku AppBkUp.hiv w folderze biezacym



REG RESTORE /?



REG RESTORE NazwaKlucza NazwaPliku




NazwaKlucza KLUCZ_GLÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pelna nazwa klucza rejestru, w którym ma byc przywrócona

galaz z pliku galezi. Istniejace wartosci i podklucze danego klucza sa zastepowane.




NazwaPliku Nazwa pliku galezi do przywrócenia.

Aby utworzyc ten plik, trzeba uzyc polecenia REG SAVE.




Przyklady:




REG RESTORE HKLM\Software\Microsoft\esKit NTRKBkUp.hiv

Przywraca galaz z pliku NTRKBkUp.hiv, która zastepuje klucz ResKit



REG LOAD /?



REG LOAD NazwaKlucza NazwaPliku




NazwaKlucza KLUCZ_GLÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GLÓWNY [ HKLM | HKU ]

Podklucz Nazwa klucza, do którego ma byc zaladowany plik galezi.

Tworzony jest nowy klucz

NazwaPliku Nazwa pliku galezi do zaladowania

Aby utworzyc ten plik, trzeba uzyc polecenia REG SAVE




Przyklady:




REG LOAD HKLM\TempHive TempHive.hiv

Laduje plik TempHive.hiv do klucza HKLM\TempHive



REG UNLOAD /?



REG UNLOAD NazwaKlucza




NazwaKlucza KLUCZ_GLÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GLÓWNY [ HKLM | HKU ]

Podklucz Nazwa klucza galezi do zwolnienia




Przyklady:




REG UNLOAD HKLM\TempHive

Zwalnia galaz TempHive w kluczu HKLM



REG COMPARE /?



REG COMPARE NazwaKlucza1 NazwaKlucza2 [/v NazwaWartosci | /ve] [Dane_wyj] [/s]




NazwaKlucza [\\Komputer\]PelnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominiecia wartoscia

domyslna jest komputer biezacy.

Na komputerze zdalnym sa dostepne tylko klucze HKLM i HKU.

PelnyKlucz KLUCZ_GLÓWNY\Podklucz

Jesli klucz PelnyKlucz2 nie jest okreslony, klucz

PelnyKlucz2 jest tym samym kluczem, co PelnyKlucz1.

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pelna nazwa klucza rejestru dla wybranego klucza

KLUCZ_GLÓWNY.




NazwaWartosci Nazwa wartosci dla wybranego klucza, która ma byc porównana.

W wypadku pominiecia porównywane sa wszystkie wartosci

dla klucza.




/ve Porównuje wartosc pustej nazwy wartosci (domyslne).




/s Porównuje wszystkie podklucze i wartosci.




Dane_wyj [/oa | /od | /os | /on]

W wypadku pominiecia wyprowadza tylko róznice.

/oa Wyprowadza wszystkie róznice i wartosci pasujace.

/od Wyprowadza tylko róznice.

/os Wyprowadza tylko wartosci pasujace.

/on Brak danych wyjsciowych.




Kod zwrotny:




0 - Powodzenie, porównywany wynik jest identyczny

1 - Niepowodzenie

2 - Powodzenie, porównywany wynik jest rózny




Uwaga:

Symbole na poczatku kazdej linii danych wyjsciowych sa zdefiniowane

nastepujaco:

= oznacza, ze dane PelnyKlucz1 sa równe danym PelnyKlucz2

< odwoluje sie do danych PelnyKlucz1 i rózni sie od danych PelnyKlucz2

> odwoluje sie do danych PelnyKlucz2 i rózni sie od danych PelnyKlucz1




Przyklady:




REG COMPARE HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojaApl

Porównuje wszystkie wartosci kluczy MojaApl i ZapMojaApl




REG COMPARE HKLM\Software\MójKomp HKLM\Software\MójKomp1 /v Wersja

Porównuje wartosc Wersja w kluczach MójKomp i MójKomp1




REG COMPARE \\ZODIAC\HKLM\Software\MójKomp \\. /s

Porównuje wszystkie podklucze i wartosci klucza HKLM\Software\MójKomp na

komputerze ZODIAC z tym samym kluczem na komputerze biezacym



REG EXPORT /?



REG EXPORT NazwaKlucza NazwaPliku [/y]




NazwaKlucza KLUCZ_GLÓWNY[\Podklucz] (tylko komputer lokalny).

KLUCZ_GLÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Nazwa klucza rejestru pod wybranym kluczem KLUCZ_GLÓWNY.




NazwaPliku Nazwa pliku dyskowego, do którego maja byc wyeksportowane

wpisy rejestru.




/y Wymusza zastepowanie istniejacego pliku bez monitowania.




Przyklady:




REG EXPORT HKLM\Software\MójKomp\MojaApl AppBkUp.reg

Eksportuje wszystkie podklucze i wartosci klucza MojaApl do pliku

AppBkUp.reg



REG IMPORT /?



REG IMPORT NazwaPliku




NazwaPliku Nazwa pliku dyskowego do importowania (tylko komputer lokalny)




Przyklady:




REG IMPORT AppBkUp.reg

Importuje wpisy rejestru z pliku AppBkUp.reg



REG FLAGS /?



REG FLAGS Nazwa_klucza [QUERY |

SET [DONT_VIRTUALIZE] [DONT_SILENT_FAIL] [RECURSE_FLAG]]




Nazwa_klucza "HKLM\Software"[\Podklucz] (Ograniczenie do tych kluczy

tylko na komputerze lokalnym).

Podklucz Pelna nazwa klucza rejestru w kluczu HKLM\Software.

DONT_VIRTUALIZE DONT_SILENT_FAIL RECURSE_FLAG

Uzywane z poleceniem SET; flagi okreslone w wierszu polecenia zostana

ustawione, a flagi nieokreslone zostana wyczyszczone.




Przyklady:




REG FLAGS HKLM\Software\Moja_firma\Moja_aplikacja QUERY

Wyswietla biezace flagi klucza Moja_aplikacja.




REG FLAGS HKLM\Software\Moja_firma\Moja_aplikacja SET DONT_VIRTUALIZE /s

Ustawia flage DONT_VIRTUALIZE (i czysci flagi DONT_SILENT_FAIL i

RECURSE_FLAG) w kluczu Moja_aplikacja i wszystkich jego podkluczach



--------------------------------------------------------------------------------


BIBLIOGRAFIA


1. http://palusinski.neostrada.pl/rejestr1/rejestr1.html

2. http://www.ilubek.republika.pl/rejestr.html

3. http://www.agavk.p9.pl/strony/xp_rejestr_dost_01.php

4. http://zstio.wri.pl/web_documents/prezentacja-rejstr.pdf

5. http://windows.home.pl/alchemia/

6. http://www.ks-ekspert.pl/artykuly/windows/rejestr-windows/2009/07-08/tajniki-rejestru.aspx

7. http://www.pcworld.pl/artykuly/45079/Rejestr.poznaj.swojego.wroga.html

8. Rejestr Windows XP. Leksykon kieszonkowy Autorzy: Miroslaw Chorazewski, Dorota Zieba

9. http://www.tkloc.ksp.avx.pl/systemy4.php

10. Windows XP. Rejestr systemu Autor: Olga Kokoreva

11. Rejestr Windows 7. Autor: Witold Wrotek

12. Pomoc systemu Windows 7




--------------------------------------------------------------------------------

DODATKI
1.Artykul w wersji PDF

« poprzednia nastepna

Poprawiony: piatek, 29 pazdziernika 2010 23:21




WyslijSkasuj
JCommentsCopyright © 2011 slow7.pl. Wszelkie prawa zastrzezone.

Joomla! jest wolnym oprogramowaniem dostepnym na licencji GNU GPL.

Stworzone dzieki Joomla!. Poprawny XHTML i CSS.


Wyszukiwarka