লুকানো / ভার্চুয়াল উইন্ডোজ ব্যবহারকারী অ্যাকাউন্টগুলির তালিকা


44

আমি লুকানো অ্যাকাউন্টগুলি সহ উইন্ডোজ 7 সিস্টেমে ব্যবহারকারীর অ্যাকাউন্টগুলির একটি বিস্তৃত তালিকা পাওয়ার উপায় খুঁজে পাওয়ার চেষ্টা করছি। ব্যবহারকারীর অ্যাকাউন্ট কথোপকথন ( >control userpasswords2) শুধুমাত্র স্বাভাবিক ব্যবহারকারী অ্যাকাউন্ট দেখায়, এবং এমনকি স্থানীয় ব্যবহারকারী এবং গ্রুপ সম্পাদক শুধুমাত্র স্বাভাবিক ব্যবহারকারী অ্যাকাউন্ট এবং Administrator আর অন্যটা Guest মত মান লুকানো / নিষ্ক্রিয় বেশী দেখায়। নির্বাচন ব্যবহারকারী বা গোষ্ঠীর ডায়ালগ টি আপনার যদি বোতাম যা যা সম্মিলন ব্যবহারকারীগণ এবং গোষ্ঠীসমূহ কিন্তু হায়, এটা কাণ হিসাবে একই বিষয়বস্তু হয়েছে।

আমি একটি আরও বিস্তৃত তালিকা খুঁজছি যার মধ্যে "সুপার-হিডেন" / ভার্চুয়াল ব্যবহারকারী অ্যাকাউন্টগুলির মতো ট্রাস্টেডইনস্টলার (বা আরও সঠিক হতে হবে, এনটি পরিষেবা \ বিশ্বাসযোগ্য ইনস্টলার - ভিন্ন "ডোমেন" নোটিস নয় ) includes

আমি চেক করেছি HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList, কিন্তু SpecialAccountsকীটি বিদ্যমান নেই।

আমি এটিও পরীক্ষা করে দেখেছি এবং HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileListএতে সিস্টেমপ্রফিল, লোকাল সার্ভিস এবং নেটওয়ার্ক সার্ভিস অ্যাকাউন্টগুলি তালিকাভুক্ত করার সময় এটির অন্যগুলি নেই (ট্রাস্টেডইনস্টলার এবং এর মতো)।

বিশ্বাসযোগ্য ইনস্টলারটি বিশেষত কিছুটা বিভ্রান্তিকর কারণ এটি ব্যবহারকারী, একটি পরিষেবা এবং একটি এক্সিকিউটেবল ফাইল। আমি এটি একটি উদাহরণ হিসাবে ব্যবহার করছি কারণ এটি "সুপার লুকানো" যাতে এটি কোনও ব্যবহারকারীর তালিকায় তালিকাভুক্ত বলে মনে হয় না। (একটি পরীক্ষা হিসাবে, আমি "বিশ্বস্ত ইনস্টলার" এর জন্য পুরো রেজিস্ট্রিটি অনুসন্ধানের চেষ্টা করেছিলাম যে এটির কোনও ব্যবহারকারী হিসাবে তালিকাবদ্ধ রয়েছে এমন কোনও জায়গা আমি খুঁজে পেতে পারলাম কিনা, তবে কোনটিই খুঁজে পেলাম না।)

স্পষ্টতই, আমি যা খুঁজছি সেগুলি একটি তালিকা অ্যাকাউন্টগুলি যা ব্যবহারকারীর ইনপুট-ফিল্ডে যেমন অনুমতি ডায়ালগ বা runasতর্ক হিসাবে ব্যবহার করা যেতে পারে।


উত্তর:


43

আমি মনে করি না সমস্ত সম্ভাব্য অ্যাকাউন্টের একটি চূড়ান্ত তালিকা আছে।

ব্যবহারকারীর ইনপুট-ফিল্ডে অনুমতি সংলাপগুলির মতো বিভিন্ন ধরণের নাম আপনি ব্যবহার করতে পারেন।

একটি পাওয়ারশেল সেশন খুলুন এবং একটি পূর্ণাঙ্গ তালিকা পাওয়ার জন্য প্রথমে স্ট্যান্ডার্ড উইন 32_ অ্যাকাউন্ট রয়েছে:

get-wmiobject -class "win32_account" -namespace "root\cimv2" | sort caption | format-table caption, __CLASS, FullName

এগুলি হ'ল সাধারণ ব্যবহারকারী, গোষ্ঠী এবং অন্তর্নির্মিত অ্যাকাউন্ট।

ভিস্তার যেহেতু অ্যাকাউন্টগুলির একটি নতুন শ্রেণি রয়েছে, তাকে ভার্চুয়াল অ্যাকাউন্ট বলা হয়, কারণ এগুলি সাধারণ পরিচালনার সরঞ্জামগুলিতে প্রদর্শিত হয় না। কখনও কখনও পরিষেবা অ্যাকাউন্ট হিসাবেও ডাকা হয় এবং এগুলির অন্তত তিনটি বিভিন্ন ধরণের রয়েছে:

  • উইন্ডোজ পরিষেবা অ্যাকাউন্ট

যেহেতু ভিস্তার প্রতিটি উইন্ডোজ পরিষেবাটির সাথে এটির ভার্চুয়াল অ্যাকাউন্ট যুক্ত রয়েছে, এমনকি এটি এটি একটি পৃথক ব্যবহারকারীর অ্যাকাউন্টের অধীনে চলে এবং এমনকি এটি চালিত না হলেও। এটা দেখতে অনেকটাNT Service\MSSQLSERVER

এই ব্যবহারগুলির একটি তালিকা পেতে:

get-service | foreach {Write-Host NT Service\$($_.Name)}
  • আইআইএস অ্যাপ্লিকেশন পুল

অ্যাপ্লিকেশনপুল আইডেন্টিটির অধীনে চলমান প্রতিটি আইআইএস অ্যাপ্লিকেশন পুল একটি বিশেষ অ্যাকাউন্ট হিসাবে ডাকা হয় IIS APPPOOL\NameOfThePool

ধরে নিই যে আপনার আইআইএস ম্যানেজমেন্ট স্ক্রিপ্টিং সরঞ্জাম ইনস্টল আছে, আপনি চালাতে পারেন:

Get-WebConfiguration system.applicationHost/applicationPools/* /* | where {$_.ProcessModel.identitytype -eq 'ApplicationPoolIdentity'} | foreach {Write-Host IIS APPPOOL\$($_.Name)}
  • হাইপার-ভি ভার্চুয়াল মেশিনগুলি

সার্ভার ২০০+ এবং উইন্ডোজ 8+ এ আপনার হাইপার-ভি রয়েছে, প্রতিটি ভার্চুয়াল মেশিন এটির নিজস্ব ভার্চুয়াল অ্যাকাউন্ট তৈরি করে, যা দেখে মনে হয়: NT VIRTUAL MACHINE\1043F032-2199-4DEA-8E69-72031FAA50C5

একটি তালিকা ব্যবহার পেতে:

get-vm | foreach {Write-Host NT VIRTUAL MACHINE\$($_.Id) - $($_.VMName)}

যদিও এই অ্যাকাউন্টগুলি অনুমতি সংলাপে স্বীকৃতি না পেয়েছে তবে অনুমতিগুলি সেট করতে আপনি এগুলিকে আইকএলএক্সএক্স ব্যবহার করতে পারেন।

একটি বিশেষ গ্রুপও রয়েছে NT Virtual Machine\Virtual Machines, যা অন্য কোথাও প্রদর্শিত হয় না। ভার্চুয়াল মেশিনের সমস্ত অ্যাকাউন্ট এই গোষ্ঠীর সদস্য, সুতরাং আপনি সমস্ত ভিএম ফাইলের জন্য অনুমতি সেট করতে এটি ব্যবহার করতে পারেন।

এই নামগুলি ভাষা নির্দিষ্ট, যেমন জার্মান ভাষায় এটির নামকরণ করা হয় NT Virtual Machine\Virtuelle Computer

  • ডেস্কটপ উইন্ডো ম্যানেজার

Dvm.exe প্রক্রিয়া (ডেস্কটপ উইন্ডো ম্যানেজার) কোনও ব্যবহারকারীর অধীনে চলে Windows Manager\DWM-1

আবার আপনি অনুমতি সংলাপগুলিতে এই ধরণের ব্যবহারকারী ব্যবহার করতে পারবেন না। এগুলি গণনা করা সত্যিই সম্ভব নয় কারণ প্রতিটি 'ডেস্কটপ সেশন' এর জন্য একটি উপস্থিত রয়েছে, সুতরাং দুটি আরডিপি সেশন ব্যবহার করার সময় আপনারও রয়েছে DWM-2এবং তা DWM-3ছাড়াও DVM-1। তাই ডেস্কটপগুলি যতগুলি পাওয়া যায় সেখানে রয়েছে।

  • কম্পিউটার নাম

কিছু ক্ষেত্রে আপনি অনুমতিগুলির কথোপকথনে কম্পিউটারের নামগুলিও ব্যবহার করতে পারেন, সাধারণত যখন একটি অ্যাক্টিভ ডিরেক্টরি ডোমেনের অংশ হন।

  • উইন্ডোজ রিমোটিং ভার্চুয়াল ব্যবহারকারীরা

পাওয়ারশেল এবং 'জেএএ (কেবল পর্যাপ্ত প্রশাসন)' ব্যবহার করার সময় এবং পিএস দূরবর্তী সেশনের সাহায্যে কোনও সার্ভারের সাথে সংযোগ স্থাপন করার সময় একটি অস্থায়ী ভার্চুয়াল ব্যবহারকারী তৈরি হতে পারে।

এগুলির নিম্নলিখিত ফর্ম্যাট রয়েছে:

winrm virtual users\winrm va_x_computername_username

এবং একটি এসআইডি যা দিয়ে শুরু হয় S-1-5-94-

'x' একটি পূর্ণসংখ্যা সংখ্যা।

এই অ্যাকাউন্টগুলি এনটিএফএসের অনুমতি নির্ধারণের সময় ব্যবহার করা যেতে পারে, তবে কীভাবে এই সমস্ত সম্ভাব্য ভার্চুয়াল ব্যবহারকারীদের তালিকা করতে হয় তা আমি জানি না।

জেএএ সেশনে থাকাকালীন আপনি whoamiবর্তমান অ্যাকাউন্টের নাম খুঁজে বের করতে ব্যবহার করতে পারেন ।

  • পরিশেষে:

এমনকি এই তালিকাগুলি আপনাকে প্রতিটি সম্ভাব্য অ্যাকাউন্ট দেয় না।

উদাহরণস্বরূপ, আপনি একটি অ্যাপ্লিকেশন পুল তৈরি করতে পারেন এবং FooBarPoolএটি আবার মুছুন, আপনি এখনও IIS APPPOOL\FooBarPoolঅনুমতি সংলাপে ব্যবহার করতে পারেন , তাই কোথাও কোনও অভ্যন্তরীণ তালিকা থাকতে হবে।


খুব সুন্দর! প্রথম ক্যোয়ারী বিশেষ "ব্যবহারকারী" ফিরে মত everyone, restrictedইত্যাদি দেখুন ও আপনার আলোচনা NT Service\*অ্যাকাউন্ট অন্যদের মতো ব্যাখ্যা করে TrustedInstaller। আপনি আরও বহিরাগত বিশেষ ক্ষেত্রেও আচ্ছাদিত করেছেন তবে দেখে মনে হচ্ছে সাধারণ সাধারণগুলির মধ্যে সমস্ত দায়বদ্ধ।
সিনিটেক

@ আহমদ - কোন ব্যবহারকারী? আপনার যদি সমস্যা হয় তবে আপনার একটি নতুন প্রশ্ন তৈরি করা উচিত এবং আপনার সমস্যাটি এখানে বিশদভাবে বর্ণনা করা উচিত। এটি এটির জন্য জায়গা নয়।
পিটার হ্যান্ডারফ

দুঃখিত, আমি আমার কমেন্ট মুছে ফেলেছি। কৌতুহল হলে এখানে আমার প্রশ্ন।
আহমেদ

3
হাই, আইআইএস অ্যাপ পুলের তালিকার জন্য পাওয়ারশেল কোডটি আমার পক্ষে কাজ করে নি তাই Get-WebConfiguration system.applicationHost/applicationPools/addপরিবর্তে আমি শেষ করে দিয়েছি ।
তাহির হাসান

1
দুর্দান্ত উত্তর। আছে: পরিষেবা অ্যাকাউন্টগুলির মাইক্রোসফট থেকে অতিরিক্ত তথ্য এখানে docs.microsoft.com/en-us/windows/security/identity-protection/...
CJBS

10

এটি কারণ ট্রাস্টেডইনস্টলার একটি পরিষেবা এবং "ব্যবহারকারী" অবজেক্ট নয়। ভিস্তার সাথে, পরিষেবাদিগুলি এখন সুরক্ষা অধ্যক্ষ এবং তাদের অনুমতি দেওয়া যেতে পারে।

http://technet.microsoft.com/en-us/magazine/2007.06.acl.aspx


হ্যাঁ; ঠিক এটাই আমি বলছি আমি তাদের ব্যবহারকারীর, পরিষেবাগুলি বা আপনার কাছে কী হতে পারে সেগুলির জন্য অনুমতি দেওয়া যেতে পারে এমন সামগ্রিক সামগ্রীর একটি তালিকা খুঁজছি। "সুরক্ষা প্রিন্সিপাল" এর একটি সম্পূর্ণ তালিকা আছে?
সিনিটেক

আমি মনে করি না এসিএলগুলিতে ট্যাপ করার এবং সুরক্ষা অধ্যক্ষগুলির একটি সম্পূর্ণ তালিকা খুঁজে বের করার কোনও উপায় আছে। আপনি কেন প্রথম স্থানে সুরক্ষা অধ্যক্ষগুলির একটি সম্পূর্ণ তালিকা চান তা আমি নিশ্চিত নই। প্রযুক্তিগতভাবে, উইন্ডোজ মডিউল ইনস্টলার (TRUSTEDINSTALLER এর পরিষেবার নাম) স্থানীয় সিস্টেম অ্যাকাউন্টের অধীনে চলে।
surfasb

4
> আমি নিশ্চিত না আপনি কেন প্রথমে সুরক্ষা অধ্যক্ষের একটি সম্পূর্ণ তালিকা চান। কৌতূহল। (এই দিনগুলিতে আর কারও কি আছে…?)
Synetech

আপনি যে কৌতূহলটি এমএসডিএন গ্রন্থাগারের দিকে নির্দেশ করতে পারেন।
surfasb

7
  1. আপনার হার্ড ড্রাইভের যে কোনও ফাইলে যান, ডান ক্লিক করুন এবং বৈশিষ্ট্য নির্বাচন করুন।
  2. সুরক্ষা ট্যাবে গিয়ে ক্লিক করুন Edit

    সুরক্ষা সেটিংস সম্পাদনা করুন

  3. ক্লিক Add...
  4. ক্লিক Advanced...

    ব্যবহারকারী বা গোষ্ঠী নির্বাচন করুন

  5. ক্লিক করুন Object Types...এবং আনচেক করুন Groups, তারপরে ক্লিক করুনOK

    বস্তুর ধরণ

  6. ক্লিক করুন Find Now। এটি সমস্ত নিয়মিত ব্যবহারকারী এবং অন্তর্নির্মিত সিস্টেম ব্যবহারকারীদের ("সুরক্ষা নীতিগুলিতে নির্মিত", যেমন উইন্ডোজ তাদের ডাকবে) তালিকাভুক্ত করবে।

    এখন খুঁজুন

নোট করুন যে এই পৃষ্ঠায় প্রদর্শিত সমস্ত অ্যাকাউন্ট রান-অ্যাস কমান্ডে ব্যবহার করা যাবে না, যদিও সেগুলি সমস্ত অনুমতি সংলাপে ব্যবহৃত হতে পারে।


4
আমি সেই কথোপকথনের সাথে পরিচিত এবং ইতিমধ্যে প্রশ্নটিতে এটি উল্লেখ করেছি: "এখনই সন্ধান করুন"। মনে রাখবেন যে "ব্যবহারকারী" সেখানে থাকা অবস্থায় SYSTEM(বা কমপক্ষে হওয়া উচিত), বিশ্বস্ত ইনস্টলার নেই
সিনিটেক

দুঃখিত, আমি ভেবেছিলাম আপনি find nowব্যবহারকারী এবং গোষ্ঠী নিয়ন্ত্রণ প্যানেলে বোতামটি উল্লেখ করছেন যা একই রকম তবে কিছুটা আলাদা। আমার জানা মতে, এখানে একমাত্র অ্যাকাউন্টটি উপস্থিত হয় না তা হ'ল ট্রাস্টেডইনস্টলার। মাইক্রোসফ্ট বিশ্বস্ত ইনস্টলারের অ্যাকাউন্টে / সর্বদা আপনার যে কোনও কাজ থেকে নিরস্ত করতে আপনাকে রোধ করতে অনেক সময় চলে This আমি এটি করার জন্য অন্য কোনও উপায় সম্পর্কে চিন্তা করি কিনা আপনাকে জানাতে দেব।
নিন্দা

এজন্যই আমি জিজ্ঞাসা করছি; আমি ভাবছি যে অন্যান্য অনিবন্ধিত ব্যবহারকারীরা কী উপস্থিত আছেন ...
Synetech

একটি মাইক্রোসফ্ট টেকনেট নিবন্ধ রয়েছে যার বেশিরভাগের সম্পর্কে তথ্য রয়েছে, তবে সেখানে বিশ্বাসযোগ্য ইনস্টললার চালু নেই। সমর্থন.
microsoft.com/kb/243330

1
Locations...আপনি কোনও ডোমেনে থাকলে আপনার কম্পিউটারে সেট করতে ভুলবেন না (তবে কেবলমাত্র আপনার কম্পিউটার চান)।
n611x007

4

উইন্ডোজ ভিস্তা চালু থেকে, পরিষেবাগুলি ব্যবহারকারী হিসাবে বিবেচিত হয়। অর্থাৎ, প্রতিটি পরিষেবাদির জন্য একটি সুরক্ষা পরিচয়কারী (এসআইডি) বরাদ্দ করা হয়। এটি বিশ্বস্ত ইনস্টলারের পরিষেবাতে সুনির্দিষ্ট নয় । আপনি sc showsidকমান্ডটি ব্যবহার করে যে কোনও পরিষেবাতে নির্ধারিত এসআইডি দেখতে পারেন :

ব্যবহার: sc শোড [নাম]

বর্ণনা : একটি স্বেচ্ছাসেবী নামের সাথে সম্পর্কিত পরিষেবা এসআইডি স্ট্রিংটি প্রদর্শন করে। নামটি কোনও বিদ্যমান বা অ-বিদ্যমান পরিষেবাটির হতে পারে।

মনে রাখবেন যে সিস্টেমে পরিষেবাটি বিদ্যমান থাকার দরকার নেই। উদাহরণ:

C:\> sc showsid TrustedInstaller
NAME: TrustedInstaller
SERVICE SID: S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464

বা, পরিষেবার জন্য উইন্ডোজ ম্যানেজমেন্ট ইনস্ট্রুমেন্টেশন ( Winmgmt):

C:\> sc showsid Winmgmt
NAME: Winmgmt
SERVICE SID: S-1-5-80-3750560858-172214265-3889451188-1914796615-4100997547

এবং, অবশেষে, একটি জাল পরিষেবার জন্য:

C:\> sc showsid FakeService
NAME: FakeService
SERVICE SID: S-1-5-80-3664595232-2741676599-416037805-3299632516-2952235698

নোট করুন যে সমস্ত এসআইডিগুলি শুরু হয় S-1-5-80, যেখানে সাব-কর্তৃপক্ষকে 80নির্ধারিত করা হয় SECURITY_SERVICE_ID_BASE_RID। তদুপরি, এই কার্যনির্বাহী হ'ল: কোনও আরআইডি ব্যবহার করা হয় না এবং এসআইডি সমস্ত সিস্টেমে একই হয় (আরও তথ্যের জন্য এই পোস্টের শেষে উল্লেখগুলি দেখুন)।

উদাহরণ হিসাবে, আমি NT Service\Winmgmtপরিষেবাটি বরাদ্দ করব , কিছু ফাইলে অনুমতি লিখব:

এখানে চিত্র বর্ণনা লিখুন

উইন্ডোজ নামটিকে আন্ডারলাইন করে Winmgmt, এটি নিশ্চিত করে যে এটি একটি বৈধ পরিচয়:

এখানে চিত্র বর্ণনা লিখুন

এখন, ওকে ক্লিক করুন, এবং তারপরে লেখার অনুমতিটি বরাদ্দ করুন:

এখানে চিত্র বর্ণনা লিখুন

এটি নিশ্চিত করে যে কোনও পরিষেবা নাম ব্যবহারকারীর পরিচয় হিসাবে ব্যবহার করা যেতে পারে। অতএব, আমি তাদের "রাতের খাবারের আড়াল" অ্যাকাউন্টগুলি বলব না: ডি

আরও তথ্যের জন্য, নিম্নলিখিত নিবন্ধগুলি পড়ুন:


1
অনেক আগ্রহব্যাঞ্জক. তথ্যের জন্য ধন্যবাদ!
Synetech

1

আপনি নেটকুরিডিস্প্লেআইফরমেশন এপিআই ব্যবহার করতে পারেন, ব্যবহারকারীর তথ্য পত্রে বিটওয়াইস চেকের সাথে একত্রিত করতে পারেন। আমার ঠিক একই চাহিদা রয়েছে, তাই আমি একটি নমুনা কোড রান্না করি (এমএসডিএন গ্রুপ কোয়েরি থেকে সংশোধিত)।

আমি যে ব্যবহারকারীর পতাকা ব্যবহার করেছি তা হ'ল ইউএফ_এনআরএমএল_একটিএফএফএএফসিএটিডিএক্সএফএফএফএএএসএসডাব্লুডি_নট্রিকিউ ---> এটি নিশ্চিত করে যে আমরা মানব অ্যাকাউন্ট পাব, মানব অ্যাকাউন্টে সর্বদা পাসওয়ার্ড প্রয়োজন requires

ওয়ার্কিং কোড এখানে: http://www.cceye.com/list-system-normal-user-account-only/


সরাসরি আপনার প্রশ্নের প্রাসঙ্গিক তথ্য ধারণ করতে আপনার উত্তর প্রসারিত করুন। এই লিঙ্কটি যদি কখনও কাজ করা বন্ধ করে দেয় তবে আপনার উত্তরটি তেমন কার্যকর হবে না।
এমএমএক্স
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.