Как поменять sid компьютера windows 10
Sysprep — Утилита системной подготовки Microsoft Windows к развертыванию. Sysprep первоначально был представлен для использования с Windows NT 4.0
Примечание: Изменение SID вашего железа может помочь вам продолжать использовать программы, которые требуют ввода лицензионного ключа. Чтобы не тратить время на поиски ключа в интернете, просто смените SID и пользуйтесь платной программой ещё 30 или более дней.
Инструкция
Ранее для изменения SID применялась утилита NewSID, однако сейчас ее использование не поддерживается Microsoft, кроме того, использовать ее в новых ОС, типа Windows Server 2008 R2, просто опасно. Поэтому для изменения SID вашего ПК лучше всего использовать sysprep, использовать эту утилиту достаточно просто, и далее я опишу всю последовательность шагов.
Чтобы запустить утилиту, нажмите сочетание клавиш Win + R и напишите в поле ввода: sysprep
В результате откроется папка, расположенная в каталоге C:\Windows\System32. Запустите приложение: sysprep.exe
Перед вами появится окно System Preparation Tool. В качестве действия по очистке системы выберите Enter System Out-of-Box Experience (OOBE), а если у вас русская версия, то выбирайте: Переход в окно приветствия системы (OOBE). Если вы хотите изменить SID, то выберите опцию Generalize или Перезагрузка в русской версии (внимание: галочка не выбрана по умолчанию). В качестве опции отключении (Shutdown Options) выберите Reboot (Перезагрузка).
Выполнение процедуры sysprep займет некоторое время. После перезагрузки вам придется указать ряд настроек, такие как страна, регион, время, дата и тип раскладки клавиатуры. Кроме того, вам придется принять (ну или отклонить ) лицензионное соглашение (EULA). После загрузки в консоли Server Manager вы можете убедиться, что все настройки изменились. Теперь вы можете воспользоваться утилитой PsGetSid для того, чтобы узнать текущий новый SID вашей операционной системы.
NewSID версии 4.10
В отношении идентификаторов SID корпорация Майкрософт не поддерживает образы, подготовленные с помощью NewSID, мы поддерживаем только образы, подготовленные с помощью SysPrep. Корпорация Майкрософт не проверила NewSID для всех параметров клонирования развертывания.
Дополнительные сведения о официальной политике Майкрософт см. в следующей статье базы знаний:
Введение
Многие организации используют клонирование дискового образа для выполнения массовых развертываний Windows. Этот метод включает копирование дисков полностью установленного и настроенного компьютера Windows на диски других компьютеров. Эти другие компьютеры, как представляется, прошли тот же процесс установки и сразу же доступны для использования.
Хотя этот метод экономит часы работы и сбой над другими подходами развертывания, она имеет основную проблему, что каждая клонированная система имеет идентичный идентификатор безопасности компьютера (SID). Этот факт компрометирует безопасность в средах рабочей группы, а съемные носители также могут быть скомпрометированы в сетях с несколькими одинаковыми идентификаторами БЕЗОПАСНОСТИ компьютеров.
Спрос от сообщества Windows привел несколько компаний к разработке программ, которые могут изменить идентификатор безопасности компьютера после клонированных систем. Тем не менее, Symantec SID Changer и Symantec Призрак Уокер продаются только в рамках высококачественного продукта каждой компании. Кроме того, они оба запускаются из командной строки DOS (переменный altiris похож на NewSID).
NewSID — это программа, разработанная нами, которая изменяет идентификатор безопасности компьютера. Это бесплатная программа Win32, что означает, что ее можно легко запускать в системах, которые ранее клонировались.
Прежде чем использовать эту программу, ознакомьтесь со всей этой статьей.
Сведения о версии:
- Версия 4.0 содержит поддержку Windows XP и .NET Server, интерфейса в стиле мастера, позволяет указать идентификатор безопасности, который требуется применить, сжатие реестра, а также возможность переименовать компьютер (что приводит к изменению имен NetBIOS и DNS).
- Версия 3.02 исправляет ошибку, из-за которой NewSid неправильно копирует значения по умолчанию с недопустимыми типами значений при переименовании ключа со старым идентификатором БЕЗОПАСНОСТИ на новый идентификатор безопасности. NT фактически использует такие недопустимые значения в определенное время в SAM. Симптомом этой ошибки было сообщение об ошибках, сообщаемых об отказе доступа, когда сведения об учетной записи были обновлены авторизованным пользователем.
- Версия 3.01 добавляет работу для недоступного раздела реестра, созданного сервером транзакций Майкрософт. Без обхода NewSID уйдет преждевременно.
- Версия 3.0 представляет функцию синхронизации sid-sync, которая направляет NewSID для получения идентификатора безопасности для применения с другого компьютера.
- Версия 2.0 имеет параметр автоматического режима, и давайте также изменим имя компьютера.
- Версия 1.2 исправляет ошибку, введенную в версии 1.1, где некоторые дескрипторы безопасности файловой системы не были обновлены.
- Версия 1.1 исправляет относительно незначительные ошибки, которые повлияли только на определенные установки. Он также был обновлен, чтобы изменить идентификаторы SID, связанные с параметрами разрешений для общих папок файлов и принтеров.
Клонирование и альтернативные методы развертывания
Одним из самых популярных способов массового развертывания Windows (обычно сотни компьютеров) в корпоративных средах является метод клонирования дисков. Системный администратор устанавливает базовую операционную систему и программное обеспечение надстройки, используемое в компании на компьютере шаблона. После настройки компьютера для работы в корпоративной сети для копирования дисков или системных средств дублирования (таких как Призрак Symantec, Диск образов PowerQuestи Altiris’RapiDeploy ) используются для копирования дисков компьютера шаблона на десятки или сотни компьютеров. Затем эти клоны получают окончательные настройки, такие как назначение уникальных имен, а затем используются сотрудниками компании.
Другим популярным способом развертывания является служебная программа microsoft sysdiff (часть набора ресурсов Windows). Для этого средства требуется, чтобы системный администратор выполнял полную установку (обычно сценарий автоматической установки) на каждом компьютере, а затем sysdiff автоматизирует приложение образов установки программного обеспечения надстроек.
Так как установка пропускается, и так как копирование сектора дисков является более эффективным, чем копирование файлов, развертывание на основе клонирования может сохранять десятки часов за сравнимую установку sysdiff. Кроме того, системный администратор не должен узнать, как использовать автоматическую установку или sysdiff, а также создавать и отлаживать сценарии установки. Это в одиночку экономит часы работы.
Проблема дублирования безопасности
Проблема с клонированием заключается в том, что она поддерживается только корпорацией Майкрософт в очень ограниченном смысле. Корпорация Майкрософт заявила, что клонирование систем поддерживается только в том случае, если оно сделано до достижения части графического интерфейса программы установки Windows. Когда установка достигает этой точки, компьютер назначает имя и уникальный идентификатор безопасности компьютера. Если система клонирована после этого шага, все клонированные компьютеры будут иметь одинаковые идентификаторы безопасности компьютеров. Обратите внимание, что только изменение имени компьютера или добавление компьютера в другой домен не изменяет идентификатор безопасности компьютера. Изменение имени или домена изменяет идентификатор безопасности домена только в том случае, если компьютер был связан с доменом.
Чтобы понять проблему, из-за которой клонирование может вызвать, сначала необходимо понять, как назначаются отдельные локальные учетные записи на компьютере. Идентификаторы идентификаторов локальных учетных записей состоят из идентификатора безопасности компьютера и добавленного RID (относительный идентификатор). ФУНКЦИЯ RID начинается с фиксированного значения и увеличивается на одну для каждой созданной учетной записи. Это означает, что вторая учетная запись на одном компьютере, например, будет указана та же функция RID, что и вторая учетная запись в клоне. Результатом является то, что обе учетные записи имеют одинаковый идентификатор безопасности.
Повторяющиеся идентификаторы SID не являются проблемой в среде на основе домена, так как учетные записи домена имеют идентификатор БЕЗОПАСНОСТИ на основе идентификатора безопасности домена. Но в соответствии со статьей базы знаний Майкрософт Q162001 «Не дублировать установленные версии Windows NT», в системе безопасности среды рабочей группы используется локальные идентификаторы безопасности учетных записей. Таким образом, если у двух компьютеров есть пользователи с одинаковым идентификатором безопасности, группа работы не сможет различать пользователей. Все ресурсы, включая файлы и разделы реестра, к которым у одного пользователя есть доступ, а также другие.
Другой экземпляр, в котором повторяющиеся идентификаторы SID могут вызвать проблемы, в которых есть съемный носитель, отформатированный с ПОМОЩЬЮ NTFS, и атрибуты безопасности локальной учетной записи применяются к файлам и каталогам. Если такой носитель перемещается на другой компьютер с одинаковым идентификатором безопасности, локальные учетные записи, которые в противном случае не смогут получить доступ к файлам, могут иметь возможность, если идентификаторы учетных записей совпадают с идентификаторами учетных записей в атрибутах безопасности. Это не возможно, если компьютеры имеют разные идентификаторы SID.
Статья Марк написала под названием «Параметры развертывания NT» , опубликована в июньском выпуске Windows NT Magazine. В нем подробно рассматривается проблема с дублирующимся идентификатором безопасности и представлена официальная позиция Майкрософт по клонирование. Чтобы узнать, есть ли у вас проблема с повторяющимся идентификатором безопасности в сети, используйте PsGetSid для отображения идентификаторов siD компьютера.
NewSID
NewSID — это программа, разработанная для изменения идентификатора безопасности компьютера. Сначала он создает случайный идентификатор безопасности для компьютера и переходит к обновлению экземпляров существующего идентификатора безопасности компьютера, который он находит в реестре и в дескрипторах безопасности файлов, заменяя вхождения новым идентификатором БЕЗОПАСНОСТИ. NewSID требует прав администратора для выполнения. Она имеет две функции: изменение идентификатора безопасности и изменение имени компьютера.
Чтобы использовать параметр автоматического запуска NewSID, укажите «/a» в командной строке. Вы также можете настроить автоматическое изменение имени компьютера, включив новое имя после переключателя «/a». Например:
newsid /a [newname]
У вас будет запуск NewSID без запроса, измените имя компьютера на newname и перезагрузите компьютер, если все идет нормально.
Примечание. Если система, в которой вы хотите запустить NewSID, выполняет IIS Администратор необходимо остановить службу IIS Администратор перед запуском NewSID. Используйте эту команду, чтобы остановить службу IIS Администратор: net stop iisadmin /y
Функция синхронизации sid-synchroning newSID, которая позволяет указать, что вместо случайного создания идентификатора безопасности должен быть получен с другого компьютера. Эта функция позволяет переместить контроллер домена резервного копирования (BDC) в новый домен, так как связь BDC с доменом определяется тем же идентификатором компьютера, что и другие контроллеры домена (DCs). Просто нажмите кнопку «Синхронизировать sid» и введите имя целевого компьютера. Необходимо иметь разрешения на изменение параметров безопасности разделов реестра целевого компьютера, что обычно означает, что для использования этой функции необходимо войти в систему в качестве администратора домена.
Обратите внимание, что при запуске NewSID размер реестра будет увеличиваться, поэтому убедитесь, что максимальный размер реестра будет соответствовать росту. Мы обнаружили, что этот рост не имеет заметного влияния на производительность системы. Причина роста реестра заключается в том, что он становится фрагментирован как временные параметры безопасности применяются NewSID. При удалении параметров реестр не сжимается.
Важно отметить, что, хотя мы тщательно проверили NewSID, вы должны использовать его в вашем собственном риске. Как и в любом программном обеспечении, которое изменяет параметры файла и реестра, настоятельно рекомендуется полностью создать резервную копию компьютера перед запуском NewSID.
Перемещение BDC
Ниже приведены шаги, которые необходимо выполнить, когда требуется переместить BDC из одного домена в другой:
- Загрузите BDC, который вы хотите переместить и войти в систему. Используйте NewSID для синхронизации идентификатора безопасности BDC с PDC домена домена, в который требуется переместить BDC.
- Перезагрузите систему, для которой вы изменили идентификатор безопасности (BDC). Так как домен, с которым теперь связан BDC, уже имеет активный PDC, он будет загружаться в качестве BDC в новом домене.
- BDC будет отображаться как рабочая станция в диспетчер сервера, поэтому нажмите кнопку «Добавить в домен», чтобы добавить BDC в новый домен. При добавлении обязательно укажите переключатель BDC.
Принцип работы
NewSID начинается с чтения существующего идентификатора безопасности компьютера. Идентификатор безопасности компьютера хранится в кусте БЕЗОПАСНОСТИ реестра в разделе SECURITY\SECURITY\SAM\Domains\Account. Этот ключ имеет значение с именем F и значением с именем V. Значение V — это двоичное значение, которое содержит идентификатор безопасности компьютера, внедренный в него в конце данных. NewSID гарантирует, что этот идентификатор безопасности находится в стандартном формате (32-разрядные подзаборы, предшествующие трем 32-разрядным полям центра).
Затем NewSID создает новый случайный идентификатор безопасности для компьютера. Создание NewSID принимает большие боли, чтобы создать действительно случайное 96-разрядное значение, которое заменяет 96-разрядные значения 3 вложенных значений, составляющих идентификатор безопасности компьютера.
Следуйте трем этапам замены идентификатора безопасности компьютера. На первом этапе hives реестра SECURITY и SAM проверяются на наличие идентификатора безопасности старого компьютера в значениях ключей, а также имена ключей. Если идентификатор безопасности найден в значении, он заменяется новым идентификатором безопасности компьютера, а при обнаружении идентификатора безопасности в имени ключ и его подраздел копируются в новый подраздел, имеющий то же имя, что и новый идентификатор безопасности, заменяющий старый.
Последние два этапа включают обновление дескрипторов безопасности. Разделы реестра и файлы NTFS связаны с ними безопасностью. Дескрипторы безопасности состоят из записи, которая определяет, какая учетная запись владеет ресурсом, который является владельцем основной группы, необязательным списком записей, которые указывают действия, разрешенные пользователями или группами (известный как список дискреционных контроль доступа list — DACL), а также необязательный список записей, определяющих действия, выполняемые определенными пользователями или группами, будут создавать записи в системном журнале событий (система список контроль доступа — SACL). Пользователь или группа определяются в этих дескрипторах безопасности с их идентификаторами SID, и, как я уже говорил ранее, локальные учетные записи пользователей (кроме встроенных учетных записей, таких как Администратор istrator, Guest и т. д.), имеют свои идентификаторы БЕЗОПАСНОСТИ компьютера, а также RID.
Первая часть обновлений дескриптора безопасности происходит во всех файловых файлах файловой системы NTFS на компьютере. Каждый дескриптор безопасности проверяется для вхождения идентификатора безопасности компьютера. Когда NewSID находит его, он заменяет его новым идентификатором безопасности компьютера.
Вторая часть обновлений дескриптора безопасности выполняется в реестре. Во-первых, NewSID должен убедиться, что он сканирует все кусты, а не только те, которые загружены. У каждой учетной записи пользователя есть куст реестра, загруженный как HKEY_CURRENT_USER при входе пользователя, но он остается на диске в каталоге профилей пользователя, если они не находятся. NewSID определяет расположения всех расположений hive пользователя, перечисляя ключ HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList , указывающий на каталоги, в которых они хранятся. Затем он загружает их в реестр с помощью RegLoadKey в HKEY_LOCAL_MACHINE и сканирует весь реестр, проверяя каждый дескриптор безопасности в поиске старого идентификатора безопасности компьютера. Обновления выполняются так же, как и для файлов, и по завершении работы NewSID выгрузит загруженный пользователем объект. На последнем шаге NewSID сканирует ключ HKEY_USERS , который содержит куст текущего пользователя, вошедшего в систему, а также ключ. Hive по умолчанию. Это необходимо, так как hive не может быть загружен дважды, поэтому вход пользователя hive не будет загружен в HKEY_LOCAL_MACHINE , когда NewSID загружает другие пользовательские кусты.
Наконец, NewSID должен обновить вложенные ключи ProfileList , чтобы ссылаться на новые идентификаторы учетных записей. Этот шаг необходим, чтобы windows NT правильно связывать профили с учетными записями пользователей после изменения идентификаторов учетных записей, чтобы отразить новый идентификатор безопасности компьютера.
NewSID гарантирует, что он может получить доступ к каждому разделу файла и реестра в системе, предоставив себе следующие привилегии: система, резервное копирование, восстановление и владение.
Как поменять sid компьютера windows 10
Сообщения: 41
Благодарности: 0
Известно как можно сменить сид на другой, автоматически создаваемый.
А есть ли возможность изменить на конкретно указанный сид, а не генерируемый.
Как это была в newsid для более ранних версий виндовса.
Спрашивать зачем я страдаю такой фигней не объязательно, и предлагать тот же newsid, который чаще всего вызывет синий экран тоже.
Еще кто-то что-то полезное слышал ?
Сообщения: 36497
Благодарности: 6676
Конфигурация компьютера | |
Ноутбук/нетбук: Lenovo ThinkPad W530 24385AU (i7-3740QM 2.7GHz, 24GB RAM, Samsung 840 Pro 256GB + HDD 750GB) | |
ОС: Windows 11 Pro x64 | |
Прочее: На пенсии: HP Pavilion dv7t (17.3», i7-2630QM, HD 6770M 1Gb, 8Gb RAM) |
Цитата Iven:
Еще кто-то что-то полезное слышал ? » |
Да, слышали. Миф о дублировании SID компьютера — Mark Russinovich по-русски
——-
Канал Windows 11, etc | Чат @winsiders
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.
Сообщения: 41
Благодарности: 0
Не вижу ничего полезного для озвученной задачи
Сообщения: 36497
Благодарности: 6676
Конфигурация компьютера | |
Ноутбук/нетбук: Lenovo ThinkPad W530 24385AU (i7-3740QM 2.7GHz, 24GB RAM, Samsung 840 Pro 256GB + HDD 750GB) | |
ОС: Windows 11 Pro x64 | |
Прочее: На пенсии: HP Pavilion dv7t (17.3», i7-2630QM, HD 6770M 1Gb, 8Gb RAM) |
Iven, а я задачи не вижу, разве что вы ради спортивного интереса хотите этого добиться.
И рекомендую «лицо попроще сделать» Обычно, это положительно сказывается на количестве и качестве ответов.
——-
Канал Windows 11, etc | Чат @winsiders
Это сообщение посчитали полезным следующие участники:
Сообщения: 41
Благодарности: 0
просто достало, что где не спросишь все с умным лицом кидают ссылку на статью про дублирование — «о, тип спрашивает что-то про sid — да какая разница что именно — вот статья про sid на все случаи жизни — на читай до посинения»
еще напрягает, что все думают будто узнав для чего что-то нужно, они сумеют предложить какую-то умную альтернативу
а задача проста — сменить sid на win 7 на нужный мне — все остальное темы не касается (можна считать что для спортивного интереса)
впрчем, я и так уверен, что никто не знает (просто спросил на всякий случай)
Последний раз редактировалось Iven, 20-03-2011 в 18:56 .
Сообщения: 36497
Благодарности: 6676
Конфигурация компьютера | |
Ноутбук/нетбук: Lenovo ThinkPad W530 24385AU (i7-3740QM 2.7GHz, 24GB RAM, Samsung 840 Pro 256GB + HDD 750GB) | |
ОС: Windows 11 Pro x64 | |
Прочее: На пенсии: HP Pavilion dv7t (17.3», i7-2630QM, HD 6770M 1Gb, 8Gb RAM) |
Цитата Iven:
просто достало, что где не спросишь все с умным лицом кидают ссылку на статью про дублирование » |
Умного человека это должно навести на мысль, что с вопросом что-то не так. И вместо того, чтобы копипастить его на разные форумы, он бы попробовал его переформулировать.
Цитата Iven:
а задача проста — сменить sid на win 7 на нужный мне — все остальное темы не касается » |
Вы со стороны на себя посмотрите. Приходит человек на форум и ставит бессмысленную задачу. При этом не желает объяснять, зачем ему это нужно, и выражает уверенность в том, что никто не знает ответ (читай, вокруг дураки).
В общем, удачи вам в поиске решения
——-
Канал Windows 11, etc | Чат @winsiders
Как сбросить SID у системы Windows
Что важно если система (Windows) было клонирована средствами Virtualbox. При попытке ввода в домен Вы можете получить сообщение вида:
“ The domain join cannot be completed because the SID of the domain you attempted to join was identical to the SID of this machine. This is a symptom of an improperly cloned operating system install. You should run sysprep on this machine in order to generate a new machine SID ”
Это значит что уникальный идентификатор совпадает с исходной и она в текущей ситуации тоже запущена, а значит покуда я не обнулю текущий SID на этой системе пользоваться ее в доменной среде я не смогу. Исправить можно всего лишь одной командой:
На Windows Server 2012 R2 — Win + X → Command Prompt (Admin)
C:\Windows\system32>cd Sysprep
C:\Windows\System32\Sysprep>sysprep /oobe /generalize /shutdown
[stextbox style=»color: #ff00ff;»>На заметку: На других линейках операционной системы Windows все тоже самое, главное запустить консоль командной строки с правами Администратора.[/stextbox]
После исполнения данной команды система выключиться, потребуется ее включить и необходимо будет указать текущую страну или регион (« Country or region »), используемый язык (« App language »), раскладку клавиатуры (« Keyboard layout »), согласиться с лицензионный соглашение, задать пароль на учетную запись Администратора, система после уйдет в перезагрузку, а когда загрузиться то будет полностью обнуленной, как будто Вы ее только что поставили (USB Flash Drive, DVD/CD ROM) из образа (и не будет клонированной). Я делаю после этого (я решил задокумментировать все это столкнувшись в очередной раз на Windows Server 2012 R2 Standard, а потому и действия сочетаний клавиш привожу относительно ей):
Win + X → Command Prompt (Admin)
C:\Windows\system32>net user Administrator | findstr /C:expires
Account expires Never
Password expires 11/6/2018 8:42:46 PM
C:\Windows\system32>wmic useraccount where name=’Administrator’ set passwordexpires=FALSE
Updating property(s) of ‘\\WIN-ENBQ1C4A7CM\ROOT\CIMV2:Win32_UserAccount.Domain=»WIN-ENBQ1C4A7CM»,Name=»Administrator»‘
C:\Windows\system32>net user Administrator | findstr /C:expires
Account expires Never
Password expires Never
Property(s) update successful.
А раз так, то и использовать ее можно хоть в домене, хоть где либо еще.
Не стоит об этом забывать и тратить драгоценное время если моделируете различные ситуации под Virtualbox, ESXi перед тем как все сделать на боевом окружении.
Итого заметка работоспособна, на этом я прощаюсь, с уважением автор блога Олло Александр aka ekzorchik.