Déterminez le nom d'utilisateur par côté. Comment utiliser les graines dans Minecraft. Utilisation de WMIC

Ils ont été ajoutés pour la première fois à Minecraft lors de la mise à jour bêta 1.3. La graine est une chaîne de caractères utilisée comme point de départ pour l'algorithme de génération de terrain lors de la création d'un nouveau monde. Par exemple:

  • 8678942899319966093
  • -1480351183376464763

Notez que la deuxième série de chiffres est précédée d'un tiret. Ce symbole est extrêmement important et est inclus dans l'identifiant numérique - sans lui, vous vous retrouverez n'importe où, mais pas à l'endroit souhaité.

Une graine génère le même terrain. Autrement dit, si vous prenez un identifiant et essayez de générer deux mondes distincts sur différents ordinateurs, alors deux zones complètement identiques seront créées. Cela signifie qu'ils peuvent être chargés par différents joueurs, cependant, le point de départ auquel chaque joueur apparaîtra sera aléatoire.

Examinons deux questions :

Pour les utiliser, regardez le code de n'importe lequel, ou ailleurs, lancez Minecraft et cliquez sur le bouton " Joueur unique».

Dans la fenêtre qui s'ouvre en bas de l'écran, cliquez sur le bouton « Créer » Nouveau Monde»:

Dans la fenêtre suivante, cliquez sur " Paramètres supplémentaires paix..." pour sélectionner fonctionnalités supplémentaires espace créé.

Dans le champ « Clé de génération » qui apparaît, saisissez un identifiant numérique, et cliquez sur le bouton « Créer un nouveau monde » en bas de l'écran. Il est important de ne pas ajouter accidentellement un espace à la fin ou au début, sinon vous vous retrouverez dans un endroit complètement différent. L'insertion d'espaces se produit particulièrement souvent lors de la copie d'un identifiant numérique à partir de pages d'un site Web, puis de l'insertion de chiffres dans ce champ.

Après cela, la génération mondiale commencera, ce qui prendra beaucoup de temps.

Comment découvrir quelle graine possède le monde

Si vous souhaitez connaître l'identifiant numérique avec lequel vous jouez actuellement, entrez dans la console (elle s'ouvre en appuyant sur Clés anglaises"T" sur le clavier), la commande suivante :

Après cela, le code numérique requis s'affichera à l'écran :

Vous pouvez connaître l’ID sans charger de sauvegarde. Pour ce faire, allez dans « Solo » et sélectionnez votre sauvegarde.

Au bas de l'écran se trouve un bouton « Recréer », cliquez dessus et accédez à la fenêtre de création, où vous devez cliquer sur « Paramètres du monde supplémentaires » :

Cela nous amènera à identifiant numérique, qui sera affiché dans le champ « Clé pour générer le monde » :

Comme vous pouvez le constater, tout est très simple. Auparavant, vous pouviez visualiser la graine en appuyant sur la touche F3 pendant le jeu, mais désormais elle n'y est plus affichée. Peut-être que les développeurs rétabliront cette fonctionnalité dans les futures versions de Minecraft.

Le 3 novembre 2009, Sysinternals a fermé le projet NewSID, un utilitaire destiné à modifier l'identifiant de sécurité de l'ordinateur (SID de la machine). J'ai écrit NewSID en 1997 (initialement appelé NTSID) car à cette époque le seul outil accessible pour changer le SID, il y avait Microsoft Sysprep, mais il ne prenait pas en charge la modification du SID sur les ordinateurs avec déjà applications installées. Le SID de l'ordinateur est un identifiant unique généré par le programme d'installation de Windows que le système d'exploitation utilise comme base pour les SID correspondant aux comptes et groupes locaux définis par l'administrateur. Une fois qu'un utilisateur se connecte au système, il est représenté dans le système par ses SID d'utilisateur et de groupe en fonction de l'autorisation d'objet (contrôles d'autorisation). Si deux machines ont le même SID, les comptes ou groupes sur ces machines peuvent également avoir le même SID. Il est donc évident qu’avoir plusieurs ordinateurs avec le même SID au sein d’un même réseau peut entraîner un risque de sécurité, n’est-ce pas ? Par au moins, cette hypothèse ne contredit pas bon sens.
La raison qui m'a poussé à envisager la possibilité d'abandonner le support de NewSID était le fait que, malgré les rapports généralement positifs des utilisateurs sur les performances de l'utilitaire sur Windows Vista, je n'ai pas personnellement testé complètement son fonctionnement et, en outre, j'ai reçu plusieurs rapports selon lesquels après avoir utilisé NewSID, certains Composants Windows complété par une erreur. Lorsque j'ai commencé à examiner ces rapports, j'ai décidé de commencer par essayer de comprendre comment les SID en double pouvaient être à l'origine du problème, car je ne pouvais pas accepter cette possibilité comme tout le monde. Plus j'y pensais, plus je devenais convaincu que la duplication du SID d'un ordinateur (c'est-à-dire avoir plusieurs ordinateurs avec le même SID) ne posait aucun problème de sécurité ou autre. J'ai discuté de ma conclusion avec les équipes Développeurs Windows, traitant de problèmes de sécurité et de déploiement de système, et personne ne pouvait imaginer un scénario dans lequel deux systèmes avec le même SID, exécutés au sein d'un groupe de travail ou d'un domaine, pourraient provoquer une erreur. À cet égard, la décision de clôturer le projet NewSID est devenue une évidence.

Je comprends que la nouvelle selon laquelle il n'y a rien de mal à dupliquer les SID d'ordinateurs surprendra beaucoup, d'autant plus que la pratique consistant à changer les SID est un principe fondamental dans le déploiement de systèmes à partir d'images depuis le premier. Versions Windows N.T. Cet article a pour but d'exposer ce mythe, qui explique d'abord le concept de « SID de machine », décrit comment Windows utilise les SID, puis montre clairement que Windows (à une exception près) ne fournit jamais de SID de machine en dehors de de cet ordinateur, ce qui prouve la possibilité de l'existence de plusieurs systèmes avec le même SID informatique.

Identifiants de sécurité (abréviation de identifiant de sécurité, SID)
Windows utilise les SID pour représenter non seulement les machines, mais également tous les autres objets de sécurité. Ces objets incluent les machines, les comptes de domaine, les utilisateurs et les groupes de sécurité. Les noms de ces objets sont simplement des formes plus conviviales de représentation des SID, vous permettant, par exemple, de renommer votre compte sans avoir à mettre à jour les listes de contrôle d'accès (ACL) qui référencent le compte pour refléter les modifications. Le SID représente valeur numérique longueur variable, formé à partir du numéro de version de la structure SID, du code 48 bits de l'agent identifiant et d'un nombre variable de codes 32 bits de sous-agents et/ou d'identifiants relatifs (RID). Le code d'agent d'identification est déterminé par l'agent qui a émis le SID, et cet agent est généralement le système d'exploitation local ou le domaine sous Contrôle Windows. Les codes de sous-agent identifient les administrateurs autorisés par l'agent qui a émis le SID, et les RID ne sont rien de plus qu'un moyen de créer des SID uniques basés sur un SID commun.
Pour voir quel est le SID de la machine, vous pouvez utiliser l'outil Sysinternals PsGetSid en l'exécutant via la ligne de commande sans paramètres :

Ici, le numéro de version est 1, le code d'identification de l'agent est 5, puis les quatre codes de sous-agent suivent. Dans Windows NT, le SID était utilisé pour identifier un ordinateur sur un réseau et, par conséquent, pour garantir l'unicité, le SID généré par le programme d'installation de Windows contient un SID fixe (21) et trois générés aléatoirement (numéros après "S-1 -5-21") code les sous-agents.

Avant même de créer votre premier compte, Windows définit plusieurs utilisateurs et groupes intégrés, notamment les comptes Administrateur et Invité. Au lieu de générer de nouveaux SID aléatoires pour ces comptes, Windows garantit leur unicité en ajoutant un numéro unique à chaque compte, appelé identifiant relatif (RID), au SID de l'ordinateur. Pour les comptes intégrés mentionnés ci-dessus, les RID sont prédéfinis, de sorte que, par exemple, le RID de l'utilisateur Administrateur soit toujours 500 :

Une fois le système installé, Windows attribue de nouveaux RID aux comptes d'utilisateurs et de groupes locaux, en commençant par la valeur 1 000. Vous pouvez utiliser PsGetSid pour voir le nom du compte qui possède le SID spécifié ; Dans la capture d'écran ci-dessous, vous pouvez voir que le SID local avec RID égal à 1000 appartient au compte Abby - le compte administrateur que Windows m'a demandé de saisir lors de l'installation :

En plus de ces SID créés dynamiquement, Windows définit plusieurs comptes dotés également de SID prédéfinis. Un exemple est le groupe Tout le monde, qui, sur n'importe quel système Windows, possède le SID S-1-1-0 :

Un autre exemple - compte Système local, sous lequel certains sont exécutés processus système, tel que Gestionnaire de sessions(Smss.exe), Service Control Manager (Services.exe) et Winlogon (Winlogon.exe) :

Les ordinateurs appartenant à un domaine ont également un SID d'ordinateur de domaine basé sur le SID du domaine. Voici une capture d'écran de PsGetSid affichant le SID du domaine NTDEV :

Vous pouvez afficher le SID de domaine d'un compte d'ordinateur en saisissant le nom de l'ordinateur accompagné du caractère « $ » :

Le SID de domaine de mon ordinateur est le SID de domaine plus le RID 3858199. Il est assez problématique d'attribuer à deux ordinateurs le même SID de domaine, alors que changer uniquement le nom de l'ordinateur n'aura aucun effet sur le domaine ou sur le SID de l'ordinateur (local) normal. Si vous clonez un ordinateur appartenant à un domaine, alors le seul moyen obtenir un compte de domaine unique signifie exclure un ordinateur du domaine, changer son nom et commutation inverse au domaine.

SID et listes de contrôle d'accès (listes de contrôle d'accès, ACL)
Une fois qu'un utilisateur s'est connecté à Windows avec son compte, le sous-système d'autorité de sécurité locale (LSASS) crée une session de connexion et un jeton pour celle-ci. Un jeton est une structure de données définie Noyau Windows pour représenter un compte dans le système, contenant le SID du compte, le SID des groupes auxquels ce compte appartient au moment de la connexion, ainsi que les privilèges de sécurité attribués à ce compte et à ces groupes. Lorsque le dernier jeton faisant référence à une session de connexion est supprimé, LSASS supprime cette session de connexion, indiquant que l'utilisateur est déconnecté. Ci-dessous, vous pouvez voir des informations sur ma session de connexion interactive affichées en utilisant Utilitaires Sysinternals Sessions de connexion :

Et dans cette capture d'écran, vous pouvez voir des informations sur le jeton créé par Lsass pour cette session dans la fenêtre Handle. Explorateur de processus. Notez que le numéro après le nom du compte - 7fdee - correspond à l'ID de session de connexion de LogonSessions :

Par défaut, les processus héritent d'une copie du jeton de leur processus parent. Par exemple, chaque processus exécuté dans ma session interactive possède une copie du jeton dont il a hérité à l'origine du processus Userinit.exe, qui est le premier processus que Winlogon crée à chaque connexion interactive. Vous pouvez afficher le contenu du jeton de processus en faisant double-cliquez sur la ligne de processus dans Process Explorer et en passant à l'onglet Sécurité de la boîte de dialogue des propriétés du processus :

Lorsqu'un de mes processus ouvre un objet du système d'exploitation tel qu'un fichier ou une clé registre du système, le moteur de sécurité effectue une vérification des droits d'accès qui examine les entrées de la liste de contrôle d'accès (ACL) de l'objet qui font référence au SID trouvé dans le jeton de processus.

Un contrôle similaire est effectué pour la séance. connexion à distance dans un système créé en utilisant des ressources partagées à partir d’ordinateurs distants. Pour réussir à vous connecter à un partage, vous devez vous authentifier auprès du système distant à l'aide d'un compte connu de ce système. Si l'ordinateur fait partie Groupe de travail, vous devez alors saisir les informations de connexion pour le compte local du système distant ; pour un système joint à un domaine, paramètres d'entrée peut être soit pour un compte local d'un système distant, soit pour un compte de domaine. Lorsque vous accédez à un fichier sur ressource partagée, conducteur serveur de fichiers Ce système utilise un jeton de la session de connexion pour vérifier les droits d'accès, renforçant ainsi le mécanisme d'usurpation d'identité.

Duplication du SID
Soutenu Façon Microsoft créer une installation Windows adaptée au déploiement d'un système sur un groupe d'ordinateurs consiste à installer Windows sur ordinateur de base et préparer le système pour le clonage à l'aide de l'utilitaire Sysprep. Cette méthode est appelée « généralisation d'image » car lorsque vous chargez une image créée de cette manière, Sysprep démarre l'installation en générant un nouveau SID d'ordinateur, en exécutant une détection du matériel installé, en réinitialisant le compteur de temps d'activation du produit et en définissant d'autres paramètres système tels que le nom de l'ordinateur.

Cependant, certains administrateurs informatiques installent d'abord Windows sur l'un de leurs systèmes, installent et configurent des applications, puis utilisent des outils de déploiement qui ne réinitialisent pas le SID sur les copies. Installations Windows. Toujours le meilleur remède dans de tels cas, des utilitaires permettant de modifier le SID, tels que NewSID, ont été utilisés. Ces utilitaires génèrent un nouveau SID d'ordinateur, tentent de trouver tous les endroits possibles sur le système où le SID de l'ordinateur est mentionné, y compris l'intégralité du système de fichiers et l'ACL du registre système, et le mettent à jour avec le nouveau SID. La raison pour laquelle Microsoft ne prend pas en charge méthode similaire La modification du système est que, contrairement à Sysprep utilitaires similaires Vous n'avez pas nécessairement besoin de connaître tous les endroits où Windows mentionne le SID de votre ordinateur. La fiabilité et la sécurité d'un système qui utilise à la fois l'ancien et le nouveau SID de l'ordinateur ne peuvent être garanties.

Est-ce donc un problème d'avoir plusieurs ordinateurs avec le même SID ? Cela n'est possible que si Windows fait référence aux SID d'autres ordinateurs. Par exemple, si, lors de la connexion à un système distant, le SID de l'ordinateur local était transmis à l'un des systèmes distants et utilisé pour vérifier les droits d'accès, le SID en double entraînerait un problème de sécurité car système distant ne serait pas en mesure de distinguer le SID d'un compte distant du même SID d'un compte local (dans ce cas, les SID des deux comptes ont le même SID d'ordinateur sous-jacent et le même RID). Cependant, Windows ne vous permet pas de vous authentifier sur un autre ordinateur à l'aide d'un compte connu uniquement de ordinateur local. Au lieu de cela, vous devez utiliser les paramètres de connexion soit pour un compte local sur le système distant, soit pour un compte approuvé dans le domaine de l'ordinateur distant. Ordinateur distant trouve le SID d'un compte local dans sa propre base de données de comptes (à partir de la base de données anglaise des comptes de sécurité, SAM) et d'un compte de domaine dans la base de données Annuaire actif sur le contrôleur de domaine. L'ordinateur distant ne fournit jamais le SID de l'ordinateur à l'ordinateur connecté.

Certains articles sur la duplication de SID, dont celui-ci, préviennent que le fait d'avoir plusieurs ordinateurs avec le même SID entraîne des ressources sur des supports amovibles, comme, par exemple, formatés pour le système. NTFS externe disque dur, ne peut pas être protégé par un compte local. Les auteurs de tels articles ne tiennent pas compte du fait que les droits d'accès aux ressources sur de tels supports amovibles ne peuvent en aucun cas être protégés, puisque l'utilisateur peut les connecter à des ordinateurs exécutant système opérateur ne respecte pas les règles d'accès système de fichiers NTFS. De plus, souvent support amovible utilisez les autorisations par défaut qui garantissent l'accès aux SID connus, tels que le SID du groupe Administrateurs, qui sont les mêmes sur tous les systèmes. Il s'agit d'une règle fondamentale de sécurité physique, et c'est pourquoi Windows 7 inclut Bitlocker-to-Go, qui vous permet de chiffrer les données sur un support amovible.

Dernier option possible Les SID en double peuvent poser problème lorsqu'une application distribuée utilise les SID des ordinateurs pour identifier les ordinateurs de manière unique. Aucun logiciel Microsoft ne fonctionne de cette façon, d'autant plus que utilisation du SID L'ordinateur ne fonctionnera pas à cette fin car tous les contrôleurs de domaine ont le même SID. Logiciel, qui repose sur une identification unique des ordinateurs, utilise soit des noms d'ordinateurs, soit des SID d'ordinateur de domaine (SID de comptes d'ordinateurs dans un domaine).

La plupart option appropriée
Il est un peu surprenant que le problème des SID en double soit resté incontesté pendant si longtemps, chacun supposant que quelqu'un d'autre savait exactement pourquoi il s'agissait d'un problème. À mon grand regret, NewSID n'a jamais effectué de fonction utile, donc maintenant que le support de cet utilitaire est terminé, il n'y a aucune raison de le manquer. "S'il te plaît
Veuillez noter que Sysprep réinitialise également d'autres identifiants d'ordinateur (paramètres),
ce qui, en cas de duplication, peut entraîner des problèmes opérationnels
certaines applications, notamment Serveur Windows Services de mise à jour (WSUS).
C'est pourquoi politique officielle Microsoft exige toujours le clonage
les systèmes ont été rendus uniques grâce à Sysprep.

Le SID ou identifiant de sécurité est un code unique qui permet d'identifier tout utilisateur ou groupe de comptes et d'ordinateurs en cours d'exécution. Système Windows. Il est créé dès la création d'un compte utilisateur et est identifiant unique. Le SID reste inchangé même si le nom d'utilisateur change.

Rechercher un identifiant de sécurité (SID)

1 : Utiliser WMIC

Tout d’abord, lançons la ligne de commande. Si vous avez Windows 10 dans la zone de recherche, vous devez taper « Ligne de commande» ou « cmd ». Si Windows 8, appuyez sur la combinaison de touches WINKEY + X pour lancer menu contextuel Bouton "Démarrer" et cliquez sur "Invite de commandes" (Administrateur).

Entrez maintenant la commande suivante :

Le compte utilisateur Wmic obtient le nom, le sid

et appuyez sur Entrée

Vous obtiendrez des résultats similaires à l’extrait d’écran ci-dessous. Nous voyons les noms et SID de tous les utilisateurs sur cet ordinateur.

Si vous avez besoin d'obtenir un SID utilisateur spécifique, le format de la commande sera comme ceci :

Compte utilisateur Wmic où name="USER" obtient le sid

où USER est le nom de l'utilisateur qui nous intéresse.

2 : Utilisation de l'Éditeur du Registre

Tout d’abord, lancez l’éditeur de registre. Vous pouvez le faire en tapant « regedit » dans le champ de recherche ou dans la ligne de saisie après avoir appuyé sur WINKEY + X.
Une fois que vous avez ouvert l'éditeur de registre, accédez au chemin suivant

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList

Maintenant, à l'intérieur des valeurs ProfilImagePath Pour chaque SID du dossier ProfileList, vous pouvez trouver les SID souhaités et d'autres données telles que les noms d'utilisateur. La page ressemblera à la capture d'écran ci-dessous.

Identifiants de sécurité de base

Un SID au format S-1-0-0 est appelé NULD SID. Il est attribué lorsque sa valeur est inconnue ou lorsqu'il est attribué à un groupe sans aucun membre.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :