Jump to content

Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 (2)


Recommended Posts

Posted
Tu znajdują się wszystkie ustawienia systemu Windows: rejestr to najważniejsza baza Windows, który zarządza wyglądem iwszystkimi funkcjami systemu. Windows bez wiedzy użytkownika setki razy na sekundę odwołuje się do tej bazy. Artykuł ma przybliżyć sposób działania rejestru, sposób jego modyfikacji oraz pokazać dlaczego bez niej nie działałby Windows ani żadna aplikacja oraz dlaczego warto dbać o rejestr. W kolejnych odsłonach postaram się rozwinąć ten temat oraz przedstawić konkretne przykłady modyfikacji rejestru.

 

 

Rejestr jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji.Rejestr zawiera różnego rodzaju informacje, począwszy od ustawień kont użytkowników po domyślne ustawienia aplikacji i kolor tła pulpitu.Rejestr jest przechowywany w bazie hierarchicznej, która może być bezpośrednio zmieniana jedynie za pomocą specjalnego programu o nazwieEdytor rejestru, który nie jest dostępny z menu Start.

 

W systemie Windows w wersji 3.X do zarządzania systemem służyły pliki:

[ul]

 [*]win.ini - zawierał podstawowe informacje dotyczące konfiguracji oprogramowania. Plik miał ograniczony rozmiar(do 64 K. Kiedy wielkość pliku osiągnęła już swój maksymalny rozmiar, wszystkie wpisy dodane do ostatnich sekcji były ignorowane przez system co powodowało wiele problemów,

 [*]system.ini - zawierał informacje o konfiguracji sprzętu komputerowego i sterownikach ładowanych podczas startu,

 [*]control.ini - zawierał ustawienia wprowadzone w Panelu sterowania,

 [*]protocol.ini - zawierał ustawienia sieci Windows,

 [*]reg.dat - przechowywane w nim były m.in. skojarzenia.[/ul]


 

Rejestr zastosowano po raz pierwszy w systemie Windows 95. Używany jest od tej pory we wszystkich wersjach Windows.

 

Zastąpił on pliki *.ini oraz pliki konfiguracyjne systemu MS-DOS, takie jak autoexec.bat oraz config.sys. Chociaż pliki te istnieją naraz po to by zachować zgodność z 16-bitowymi aplikacjami napisanymi dla wcześniejszych wersji systemów operacyjnych.

 

W rejestrze zapisane są informacje zapisane dotyczące konfiguracji:

[ul]

[*]sytemu operacyjnego,

 [*]sprzętowej komputera,

 [*]zainstalowanych aplikacji,

[*]kont użytkowników,

 [*]drukowania,

[*]sieci,

 [*]powiązań między typami plików a aplikacjami.[/ul]

 

Nowe wpisy są dodawane podczas instalacji programów. Będą one sterować ich pracą.

W trakcie odinstalowywania aplikacji wpisy powinny być usuwane ale często zdarza się, że takowe wpisy zostają powodując bałagan w rejestrze i trzeba je usuwać ręcznie albo przy pomocy specjalnych narzędzi. To, co okazało się największym atutemrejestru, stało się również jego zasadniczą wadą. Gromadzone w nim są informacje o konfiguracji: sprzętu, programów i profili użytkowników. Baza konfiguracji w intensywnie eksploatowanych systemach rozrasta się szybko. Gdyrejestr osiąga monstrualne rozmiary, wydłuża się czas wyszukiwania w nim informacji, co spowalnia cały system.

W sensie fizycznym na Rejestr składają się konkretne pliki, których nazwy i położenie są różne w poszczególnych wersjach systemu.

[ul]

[*]

w systemach Windows 95 i 98 są to ukryte pliki user.dat i system.dat znajdujące się w folderze systemowym (najczęściej C:\%SystemRoot%\)

[*]

w Windows Me część rejestru zawiera dodatkowo plik classes.dat

[*]

w systemie Windows XP pliki znajdują się w folderze %SystemRoot%\System32\Config i w folderze Documents and Settings\nazwa użytkownika\ntuser.dat

[*]

w systemie Vista i Windows 7 pliki znajdują się w folderze %SystemRoot%\System32\Config i w folderze \Users\nazwa użytkownika\ntuser.dat[/ul]

width=800 height=588[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 1 Lokalizacja plików rejestru.

 

[Zawartość widoczna tylko dla zalogowanych użytkowników]

 

Do przeglądaniaRejestru i jego modyfikacji służy wbudowane w Windows narzędzie o nazwieEdytor Rejestru. Nie można jednak dostać się do niego bezpośrednio z poziomu menu Start. To niejako forma zabezpieczenia przed przypadkowym dostępem niedoświadczonego użytkownika. Niestety jak już wspominałam usuwanie wpisów lub ich nieprzemyślana modyfikacja może czasami (czytaj prawie zawsze) skończyć się reinstalacją całego systemu bądź przywróceniem zkopi zapasowej.

Rejestr nie jest zabezpieczony przed błędnymi wpisami. Zwiększa to prawdopodobień­stwo popełnienia pomyłki. Często jedynym sposobem na przywrócenie sprawności systemu jest jegoREINSTALACJA. Nic dziwnego, że rejestr jest wyjątkowo nielubianym komponentem systemu Windows.

 

Aby uruchomićEdytor Rejestru klikamy na przyciskStart, następnie wybieramy polecenie"Uruchom". W oknie, które się pojawi wpisujemy"regedit" i klikamy naOK.

 

width=800 height=456[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 2 Polecenie "regedit"

 

Otwiera się okno, które przypomina Eksploratora Windows. W lewej części znajduje się 5 żółtych ikon. Są to odpowiedniki folderów zwane kluczami. Po kliknięciu na widoczne obok znaczniki "+" uzyskujemy oczywiście dostęp do kolejnych gałęzi drzewa kluczy.

 

Kliknięcie na klucz powoduje, że w prawym oknie pojawiają się odpowiedniki plików zwane wRejestrze "Wartościami". Ścieżka dostępu do danej wartości wyświetlana jest na pasku stanu edytora .Rejestr jest zatem podzielony na 5 zasadniczychkluczy.

 

image3.png

 

Rysunek 3 Rejestr, podstawowe klucze

 

Należy pamiętać, że wprowadzane modyfikacje są natychmiast wprowadzane dorejestru, oraz żeEdytor rejestru nie posiada funkcji pozwalającej na cofnięcie dokonanych zmian.

 

Jednym z sposobów na ratunek dla systemu, w momencie gdy nasze modyfikacje okażą się niepoprawne jest stworzenie tzw.kopii zapasowej, którą w razie awarii można bez problemu przywrócić. Aby zachować cały rejestr klikamy wEdytorze rejestru Plik,Eksportuj..., a następnie podajemy nazwę oraz lokalizację, gdzie zapisana ma zostać kopia zapasowa. Do wyboru mamy jeden z kilku formatów zapisania kopii, najlepszym rozwiązaniem jest tutaj wybór formatuPliki rejestru, dzięki czemu zapisany zostaje binarny obraz całości, lub tylko wybranej części.

 

width=800 height=537[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 4 Eksport rejestru

 

Chcąc wyeksportować konkretnegałęzie rejestru klikamy nakluczu prawym przyciskiem myszy w lewej części oknaEdytora rejestru i wybieramy w menu kontekstowymEksportuj, bądź z menu edytora zaznaczamyPlik, a następnieEksportuj i sprawdzamy czy jest zaznaczona opcjaWybrana gałąź.

 

width=800 height=537[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 5 Eksport gałęzi

 

W momencie, gdy będziemy musieli zaimportować kopię rejestru, w menu w lewej części zaznaczamy ten sam klucz co przy eksporcie i kolejno wybieramyPlik,Importuj..., oraz określamy plik, z którego toklucz zostanie przywrócony. Edytor ostrzeże o próbie nadpisania wybranegoklucza i oczekiwał będzie akceptacji wykonania tej operacji.

 

Innym rozwiązaniem zabezpieczającym użytkownika przed awarią wynikającą z ingerencji wrejestr systemowy jest narzędziePrzywracania systemu, które tworzą co jakiś czas obraz stanu systemu i pozwala na powrót do niego w momencie wystąpienia problemów. Przed rozpoczęciem modyfikacjirejestru, zaleca się stworzeniepunktu przywracania systemu, który to umożliwi.

 

System Windows 7 oferuje także użytkownikowi narzędzieKopia zapasowa, które daje możliwość utworzenia kopii zapasowej stanu systemu. W momencie tworzenia jej, powstaje także duplikatrejestru. Możliwe jest także korzystanie z innego, kompatybilnego oprogramowania innych producentów. Pozwala to na odbudowanie plików rejestru, w chwili gdy zostaną uszkodzone.

 

image6.png

 

Rysunek 6 Przywracanie systemu

 

Po uruchomieniu programuRegedit można zaobserwować logiczną strukturęrejestru. Podstawowym elementem tej struktury są klucze.Edytor rejestru opisuje je ikonami folderów.Klucze rejestru mają za zadanie porządkowanie oraz gromadzenie informacji z wybranego zakresu ustawień, dokładnie tak, jak foldery gromadzą pliki związane z aplikacjami lub charakterystyką wskazaną przez użytkownika. Przykładamikluczy, które przechowują dane dotyczące zakresu ustawień będą np.HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, zawierający konfigurację protokołu TCP/IP, alboHKEY_CURRENT_USER\Control Panel\Mouse, ukrywający parametry myszy zalogowanego użytkownika.

 

Gałęzie to fizyczne części rejestru umieszczone na dysku.Regedit wyświetlaklucze bazy konfiguracyjnej tak, żerejestr sprawia wrażenie spójnej całości. Kiedy przechodzisz odklucza doklucza, możesz przemieszczać się pomiędzy wczytanymi do pamięci komputera plikamirejestru. Istnieniegałęzi jest istotne, ponieważRegedit pozwala na ładowanie i zwalnianiegałęzi. Odpowiednie polecenia odnajdziesz w menuPlik.

 

image7.png

 

Rysunek 7 Załaduj gałąź rejestru / Zwolnij gałąź rejestru

 

 

Zanim zaczniesz wprowadzać zmiany dorejestru, musisz odnaleźć interesujące cięklucze.Regedit oferuje prosty i skuteczny mechanizm penetrowania bazy konfiguracyjnej systemu. W celu rozpoczęcia przeszukiwania musisz uruchomić edytor, a następnie z menuEdycja wybrać polecenieZnajdź. Polecenie to odnajdziesz również wmenu kontekstowym. Jeśli wolisz posługiwać się klawiszami skrótu, naciśnij[Ctrl+F] lub[F3]. Klawisz[F3] jest dodatkowo wykorzystywany do kontynuacji przeszukiwania, gdy odnaleziona wartość nie spełnia oczekiwań.

 

Po wybraniu poleceniaZnajdź edytor wyświetla okno, w którym należy wpisać wyszukiwany tekst. Jeśli interesują cię określone typy obiektów, możesz wybrać poszukiwaniekluczy, wartości lub danych. Zakres wybierasz, zaznaczając odpowiednie pole. Jeśli pamiętasz dokładnie ciąg znaków, który chcesz wyszukać, zaznacz opcjęUwzględnij tylko całe ciągi. Pamiętaj, że edytor rozpoczyna poszukiwania odklucza wskazanego w lewym panelu. Jeśli chcesz przeszukać całyrejestr, zaznacz obiektMój komputer, a następnie naciśnij kombinację[Ctrl+F].

 

Wartościrejestru przechowują dane konfiguracyjne systemu.Klucze można porównać do folderów Windows, natomiast wartości do plików. Każda wartośćrejestru ma określonytyp. Tak jak system operacyjny rozpoznaje wiele typów plików, np. DOC, JPG, tak wrejestrze typ wskazuje format przechowywanych w wartościach danych. Mogą to być dane binarne lub ciągi znaków.Rejestr potrafi zgromadzić wiele rodzajów danych, ale administrator Windows 7 może dodawać dorejestru wartości sześciu typów.

 

Strukturarejestru jest bardzo podobna do struktury przechowywania danych na dyskach. Tak jak w przypadku partycji, do każdegoklucza albowartości można się odwołać za pomocą odpowiedniej ścieżki. Ścieżki rozpoczynają się od identyfikatora jednego z głównychkluczy głównych. Kolejne elementy są rozdzielane za pomocą lewego ukośnika, przykłady ścieżki dokluczy widziałeś już przy np. wymienionych wcześniej ustawieniach myszy.

 

Przedrostek nazwykluczy głównych -HKEY - jest zapożyczony z języka angielskiego.Handle Key oznacza, że mamy do czynienia z dojściami (handles), które mogą zostać wykorzystane do jednoznacznej identyfikacji zasobu przez aplikacje zewnętrzne. Windows 7 zawiera pięć podstawowychkluczy. Zobaczysz je zaraz po uruchomieniu edytora:

[ul]

[*]HKEY_CLASSES_ROOT;

 [*]HKEY_CURRENT_USER;

[*]HKEY_LOCAL_MACHINE;

 [*]HKEY_USERS;

[*]HKEY_CURRENT_CONFIG;[/ul]

image8.png

 

 

Rysunek 8 Klucze podstawowe

 

 


 


 

HKEY_CLASSES_ROOT

 

Poddrzewo to zostało utworzone głównie dla zachowania zgodności z 16-bitowymi aplikacjami systemu Windows. Zawiera informacje na temat powiązań, czyli jakie typy plików są uruchamiane za pomocą których aplikacji. Poddrzewo to zawiera również definicje każdego obiektu istniejącego w środowisku Windows.Klucze, które przechowują te definicje zawierają informacje o interfejsach obiektów, np. jakie polecenia są związane z menu skrótu obiektu.

 

image9.png

 

Rysunek 9 Klucz HKEY_CLASSES_ROOT

 

32-bitowe aplikacje korzystają z tych samych danych, ale poprzez identyczne kopie danych umieszczone są w poddrzewieHKEY_LOCAL_MACHINE w podkluczuSoftware\Classes. Jeśli zmienimy wartość w jednym miejscu, jest ona automatycznie zmieniana w drugim.

 

Dwa podstawowe typy kluczyHKCR to:

[ul]

[*]

Klucze rozszerzeń plików, których nazwy są takie jak rozszerzeń, których dotyczą. Wpisy wartości definiują, jakie programy są uruchamiane do obsługi pliku o danym rozszerzeniu.Klucze rozszerzeń plików mogą również zawierać podklucze odpowiedzialne za obsługę dodatkowych funkcji, takich jak lista programów wyświetlana w podmenu Otwórz za pomocą

[*]

Klucze definicji klas zawierają informacje o obiektachCOM (Component Object Model) , które mogą być obsługiwane przez dowolną aplikację zgodną z modelemCOM. TechnologieOLE iActive zostały stworzone na podstawie modeluCOM.[/ul]


HKEY_CURRENT_USER

 

PoddrzewoHKCU zawiera profil użytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera dopasowany do potrzeb użytkownika system, ustawienia urządzeń sprzętowych i aplikacji dla danego użytkownika. Wszystkie te informacje są zapisane w pliku NTUSER.DAT i każdy z użytkowników komputera ma własną kopię tego pliku umieszczoną w folderze użytkownika wewnątrz folderuDocuments and Settings (starsze wersje systemu Windows m.in. XP) iUsers (Windows Vista i 7).

 

 

image10.png

 

Rysunek 10 Klucz HKEY_CURRENT_USER

 

 

Wielekluczy w poddrzewieHKCU jest tworzonych przez instalowane w systemie aplikacje. Istnieje również grupa kluczy, którą system tworzy na każdym komputerze. Są to:

[ul]

[*]

AppEvents - zawiera wartości zdarzeń aplikacji, takie jak dźwięki powiązane z określonymi wydarzeniami w systemie, jak również zapisane schematy dźwięków,

[*]

Console - zawiera wpisy wartości odpowiedzialne za wygląd wiersza poleceń

[*]

Control Panel - zawiera wpisy wartości reprezentujące ustawienia Panelu sterowania. Klucz ten odpowiada plikom WIN.INI i CONTROL.INI wykorzystywanych w poprzednich wersjach systemu Windows.

[*]

Environment - przechowuje zmienne środowiskowe ustawione za pomocą apletu System w Panelu sterowania

[*]

Identities - zawiera wpisy wartości, które opisują identyfikatory (ID) domyślnego użytkownika i ostatniego użytkownika, który pomyślnie załogował się do systemu

[*]

Keyboard Layout - wpisy wartości tego klucza odpowiadają językowi bieżącego ustawienia klawiatury

[*]

Printers - zawiera wpisy wartości opisujące drukarki dostępne dla bieżącego użytkownika

[*]

Software - zawiera wpisy wartości odpowiadające ustawieniom wszystkich aplikacji zdefiniowanych dla bieżącego użytkownika i mają analogiczną strukturę jak klucz HKLM Software[/ul]


HKEY_LOCAL_MACHINE

 

HKLM zawiera wpisy dla jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne urządzeń sprzętowych zebrane przez system Windows 7 podczas uruchamiania. Zawiera również zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Oprócz tego również ustawienia zabezpieczeń mogą być zapisane w tym poddrzewie.

 

 

 

width=800 height=436[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 11 Klucz HKEY_LOCAL_MACHINE

 

 

 

HKLM jest podzielone na pięć następujących kluczy:

[ul]

[*]

Hardware - wszystkie podklucze kluczaHardware są generowane przez system podczas uruchamiania i istnieją jedynie w pamięci komputera, nie są zapisywane na dysku. Jak wskazuje nazwa, klucz ten gromadzi informacje opisujące sprzęt komputera. Umieszczono w nim rzadko spotykane w rejestrze typy danych, takie jakREG_FULL_RESOURCE_DESCRIPTOR iREG_RESOURCE_LIST.

 [*]

SAM - przechowuje bazęSAM (Security Manager Accounts), która zawiera informacje dotyczące użytkowników i grup skonfigurowanych na tym komputerze. PonieważSAM zawiera krytyczne informacje, dostępu do niego nie mają nawet członkowie grupy Administratorzy. Jeśli będziesz chciał koniecznie zobaczyć, co ukrywaklucz SAM, możesz zmienić uprawnienia, korzystając z opcjiUprawnienia w menuEdycja

 [*]

Security - zawiera aktualne ustawienia zabezpieczeń odnoszące się do zasad i uprawnień użytkownika. Do modyfikacji zawartości kluczySAM iSECURITY trzeba stosować odpowiednie narzędzia, takie jakZasady zabezpieczeń lokalnych czy modułZarządzanie komputerem. Ręczna ingerencja w zawartość bazy kont i zabezpieczeń jest zabroniona i najczęściej przyniesie więcej szkody niż pożytku.

[*]

Software - zawiera ustawienia większości aplikacji systemu. Dane programów powinny być przechowywane zgodnie ze standardemPRODUCENT\PROGRAM\WERSJA.

 [*]

System - zawiera informacje dotyczące sposobu uruchamiania systemu oraz lokalizacji plików systemowych. Windows 7 przechowuje w nim informacje o zestawach kontrolnych. Są oznaczane przezControlSet NUMER. Każdy zestaw kontrolny zawiera parametry startowe systemu operacyjnego, ale tylko jeden z nich jest wykorzystywany podczas uruchamiania Windows. O numerze bieżącego zestawu kontrolnego poinformuje cię zawartość kluczaSelect. Aktualny zestaw będzie oznaczony takim numerem, jaki znajduje się przy wpisieCurrent. Gdy występują jakieś problemy z uruchomieniem komputera spowodowane m.in. poprzez wadliwą modyfikację rejestru podczas ładowania systemu naciśnij klawiszF8. Wyświetlona zostanie lista dostępnych opcji startowych systemu (Advanced Boot Options). Zaznacz podświetleniem pozycję Ostatnia znana dobra konfiguracja (Last Known Good Configuration). Potwierdź wybór naciśnięciem klawisza Enter. W kluczuSelect rozpoznasz jego numer po wpisieLastKnownGood. Ostatniej dobrej konfiguracji możesz użyć wtedy, gdy zawiedzie rozruch zwykorzystaniem zestawu domyślnego.[/ul]


HKEY_USERS

 

HKU zawiera informacje na temat profili wszystkich lokalnych użytkowników komputera.

 

 

width=800 height=436[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 12 Klucz HKEY_USERS

 

 

Znajduje się m.in.klucz .Default, który zawiera zestaw domyślnych ustawień, które są wykorzystywane jeśli użytkownik nie ma jeszcze skonfigurowanego profilu.

 

Oprócz informacji związanych z profilem aktualnie zalogowanego użytkownikaHKEY_USERS zawiera parametry usługowych kont systemowych jest to stała grupa identyfikatorów, identycznych w każdym systemie. Stałe identyfikatory mają np. takie konta, jak Usługa lokalna - S-1-5-19 lub System lokalny - S-1-5-18. Konta systemowe i użytkowników są reprezentowane przezIdentyfikatory zabezpieczeń (SID). Poniżej lista identyfikatorówSID na jakie możesz się jeszcze natknąć.

 

 

Tabela 2 Domyślne identyfikatory SID

 

 

 SID 

  

 Nazwa 

  

 Opis 

 

 

 S-1-0 

  

 Wystawca zerowy

(Null Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-0-0 

  

 Nikt

(Nobody) 

  

 Żaden uczestnik zabezpieczenia. 

 

 

 S-1-1 

  

 Wystawca światowy

(World Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-1-0 

  

 Wszyscy

(Everyone) 

  

 Grupa obejmująca wszystkich użytkowników, nawet anonimowych oraz gości. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-2 

  

 Wystawca lokalny

(Local Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-3 

  

 Twórca-wystawca

(Creator Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-3-0 

  

 Twórca-właściciel

(Creator Owner) 

  

 Placeholder wdziedziczonym wpisie kontroli dostępu (ACE). Gdy ACE zostaje odziedziczony, to system zastępuje ten identyfikator identyfikatorem SID aktualnego właściciela obiektu. 

 

 

 S-1-3-1 

  

 Twórca-grupa

(Creator Group) 

  

 Placeholder wdziedziczonym ACE. Gdy ACE zostaje odziedziczony, to system zastępuje ten identyfikator identyfikatorem SID grupy głównej aktualnego właściciela obiektu. Grupa główna jest używana tylko przez podsystem POSIX. 

 

 

 S-1-3-2 

  

 Serwer twórcy-właściciela

(Creator Owner Server) 

  

 [sID nieużywany wWindows2000] 

 

 

 S-1-3-3 

  

 Serwer twórcy-grupy

(Creator Group Server) 

  

 [sID nieużywany wWindows2000.] 

 

 

 S-1-4 

  

 Wystawca nieunikalny

(Nonunique Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-5 

  

 Wystawca NT

(NT Authority) 

  

 Wystawca identyfikatorów. 

 

 

 S-1-5-1 

  

 Telefoniczny

(Dialup) 

  

 Grupa domyślnie obejmująca wszystkich użytkowników korzystających zpołączenia telefonicznego. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-2 

  

 Sieć

(Network) 

  

 Grupa domyślnie obejmująca wszystkich użytkowników zalogowanych poprzez połączenie sieciowe. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-3 

  

 Wsad

(Batch) 

  

 Grupa domyślnie obejmująca wszystkich użytkowników, którzy zalogowali się za pomocą procedury kolejki wsadowej. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-4 

  

 Interaktywny

(Interactive) 

  

 Grupa obejmująca wszystkich użytkowników, którzy zalogowali się interaktywnie. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-5-X-Y 

  

 Sesja logowania

(Logon Session) 

  

 Sesja logowania, szczegółowo określona przez wartości XiY. 

 

 

 S-1-5-6 

  

 Usługa

(Service) 

  

 Grupa obejmująca wszystkich uczestników zabezpieczenia, którzy zalogowali się jako usługa. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-7 

  

 Anonimowy

(Anonymous) 

  

 Użytkownik, który zalogował się anonimowo. 

 

 

 S-1-5-8 

  

 Proxy 

  

 [sID nieużywany wWindows2000.] 

 

 

 S-1-5-9 

  

 Kontrolery przedsiębiorstwa

(Enterprise Controllers) 

  

 Grupa obejmująca wszystkie kontrolery domen wlesie domen Active Directory. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-10 

  

 Uczestnik własny

(Princi*al Self lub Self) 

  

 Placeholder we wpisie ACE na obiekcie użytkownika, grupy lub komputera wActive Directory. Uprawnienia nadane Uczestnikowi własnemu dotyczą uczestnika zabezpieczenia reprezentowanego przez dany obiekt. Podczas sprawdzania dostępu system operacyjny zastępuje ten identyfikator identyfikatorem SID uczestnika reprezentowanego przez obiekt. 

 

 

 S-1-5-11 

  

 Użytkownicy uwierzytelnieni

(Authenticated Users) 

  

 Grupa obejmująca wszystkich użytkowników, którzy przy logowaniu zostali zidentyfikowani. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-12 

  

 Kod zarezerwowany 

  

 [sID zarezerwowany do przyszłego użycia.] 

 

 

 S-1-5-13 

  

 Użytkownicy Terminal Server

(Terminal Server Users) 

  

 Grupa obejmująca wszystkich użytkowników, którzy zalogowali się na serwerze Usług terminalowych. Członkostwo jest regulowane przez system operacyjny. 

 

 

 S-1-5-18 

  

 System lokalny

(Local System) 

  

 Konto usługowe używane przez system operacyjny. 

 

 

 S-1-5-<domena>-500 

  

 Administrator 

  

 Konto użytkownika dla administratora systemowego. Jest to pierwsze konto tworzone podczas instalacji systemu operacyjnego. Konto to nie może zostać usunięte ani zablokowane. Jest ono członkiem grupy Administratorzy inie może zostać usunięte ztej grupy. 

 

 

 S-1-5-<domena>-501 

  

 Gość

(Guest) 

  

 Konto dla użytkowników nie posiadających kont indywidualnych. Konto to nie wymaga podania hasła. Domyślnie konto Gościa jest wyłączone. 

 

 

 S-1-5-<domena>-502 

  

 KRBTGT 

  

 Konto usługowe używane przez usługę KDC (Centrum dystrybucji kluczy). 

 

 

 S-1-5-<domena>-512 

  

 Administratorzy domeny

(Domain Admins) 

  

 Grupa globalna, której członkowie są upoważnieni do administrowania domeną. Domyślnie grupa ta jest członkiem grupy Administratorzy na wszystkich komputerach należących do domeny, wtym na kontrolerach domeny. Grupa Administratorzy domeny jest domyślnym właścicielem obiektów tworzonych wActive Directory danej domeny przez członków grupy. Domyślnym właścicielem pozostałych obiektów, takich jak pliki, tworzonych przez członków grupy, jest grupa Administratorzy. 

 

 

 S-1-5-<domena>-513 

  

 Użytkownicy domeny

(Domain Users) 

  

 Grupa globalna, która domyślnie obejmuje wszystkie konta użytkowników należące do domeny. Nowe konto użytkownika utworzone wdomenie zostanie automatycznie dodane do tej grupy. 

 

 

 S-1-5-<domena>-514 

  

 Goście domeny

(Domain Guests) 

  

 Grupa globalna, która domyślnie zawiera tylko jednego użytkownika - wbudowane konto Gościa. 

 

 

 S-1-5-<domena>-515 

  

 Komputery domeny

(Domain Computers) 

  

 Grupa globalna, zawierająca wszystkie należące do domeny komputery zwyjątkiem kontrolerów domeny. 

 

 

 S-1-5-<domena>-516 

  

 Kontrolery domeny

(Domain Controllers) 

  

 Globalna grupa, zawierająca wszystkie kontrolery danej domeny. Nowe kontrolery domeny automatycznie zostają dodane do tej grupy. 

 

 

 S-1-5-<domena>-517 

  

 Wydawcy certyfikatów

(Cert Publishers) 

  

 Grupa globalna, zawierająca wszystkie komputery, na których działa urząd certyfikacji przedsiębiorstwa.Członkowie tej grupy są upoważnieni do wydawania certyfikatów dla obiektów użytkownika wActive Directory. 

 

 

 S-1-5-<domena główna>-518 

  

 Administratorzy schematu

(Schema Admins) 

  

 Grupa istniejąca tylko wdomenie głównej lasu Active Directory. Jeśli domena funkcjonuje wtrybie rodzimym, to grupa ta jest grupą uniwersalną. Jeśli domena funkcjonuje wtrybie mieszanym, to grupa jest grupą globalną. Grupa jest upoważniona do dokonywania zmian schematu Active Directory. Domyślnie, jedynym członkiem grupy jest konto Administratora domeny głównej lasu. 

 

 

 S-1-5-<domena główna>-519< 

  

 Administratorzy przedsiębiorstwa

(Enterprise Admins) 

  

 Grupa istniejąca tylko wdomenie głównej lasu Active Directory. Jeśli domena funkcjonuje wtrybie rodzimym, to grupa ta jest grupą uniwersalną. Jeśli domena funkcjonuje wtrybie mieszanym, to grupa jest grupą globalną. Grupa jest upoważniona do dokonywania zmian dotyczących całego lasu, takich jak dodanie domen potomnych. Domyślnie jedynym członkiem tej grupy jest konto Administratora domeny głównej lasu. 

 

 

 S-1-5-<domena>-520 

  

 Twórcy-właściciele Zasad grup

(Group Policy Creators Owners) 

  

 Grupa globalna upoważniona do tworzenia nowych obiektów Zasad grup wActive Directory. Domyślnie, jedynym członkiem grupy jest Administrator. Zazwyczaj, właścicielem domyślnym nowego obiektu Zasad grupowych jest użytkownik, który go utworzył. Jeśli twórca jest członkiem grupy Administratorzy lub Administratorzy domeny, to właścicielem obiektu zostanie grupa. Właściciele posiadają wstosunku do swoich obiektów uprawnienia pełnej kontroli. 

 

 

 S-1-5-<domena>-553 

  

 Serwery RAS iIAS

(RAS and IAS Servers) 

  

 Lokalna grupa domeny. Brak domyślnych członków tej grupy. Do grupy zostają dodane automatycznie komputery, na których działa usługa Routing idostęp zdalny.

Członkowie tej grupy posiadają uprawnienia dostępu do określonych właściwości obiektów użytkowników, takie jak uprawnienia odczytu: ograniczeń konta, informacji ologowaniu oraz informacji odostępie zdalnym. 

 

 

 S-1-5-32-544 

  

 Administratorzy

(Administrators) 

  

 Grupa wbudowana. Po instalacji systemu operacyjnego jedynym członkiem grupy jest konto Administratora. Gdy komputer dołączy do domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy domeny. Gdy serwer zostanie kontrolerem domeny, to do grupy Administratorzy zostanie dodana grupa Administratorzy przedsiębiorstwa. Grupa Administratorzy posiada wbudowane możliwości dające jej członkom pełną kontrolę nad systemem. Grupa ta jest domyślnym właścicielem obiektów utworzonych przez jej członków. 

 

 

 S-1-5-32-545 

  

 Użytkownicy

(Users) 

  

 Grupa wbudowana. Po instalacji systemu operacyjnego jedynym członkiem tej grupy jest grupa Użytkownicy uwierzytelnieni. Gdy komputer dołączy do domeny, to do lokalnej grupy Użytkownicy zostanie dodana grupa Użytkownicy domeny. Użytkownicy mogą wykonywać takie zadania, jak uruchamianie aplikacji, korzystanie zlokalnych isieciowych drukarek, zamykanie komputera iblokowanie komputera. Użytkownicy mogą instalować aplikacje pod warunkiem, że program instalacyjny wspiera instalację na poziomie użytkownika. 

 

 

 S-1-5-32-546 

  

 Goście

(Guests) 

  

 Grupa wbudowana. Domyślnie jedynym jej członkiem jest konto Gościa.

Grupa Goście pozwala użytkownikom okazjonalnym lub jednorazowym zalogować się iotrzymać ograniczone przywileje należące do wbudowanego konta Gościa. 

 

 

 S-1-5-32-547 

  

 Użytkownicy zaawansowani

(Power Users) 

  

 Grupa wbudowana. Domyślnie grupa ta nie zawiera żadnych członków. Grupa ta nie istnieje na kontrolerach domen. Użytkownicy zaawansowani mogą utworzyć lokalnych użytkowników igrupy, zmodyfikować iusunąć konta, które utworzyli, oraz usunąć użytkowników zgrup: Użytkownicy zaawansowani, Użytkownicy iGoście. Ponadto mogą oni zainstalować większość aplikacji, utworzyć, zarządzać iusunąć lokalne drukarki oraz utworzyć iusunąć dzierżawy plikowe. 

 

 

 S-1-5-32-548 

  

 Operatorzy kont

(Account Operators) 

  

 Grupa, istniejąca tylko na kontrolerach domen. Domyślnie grupa nie zawiera żadnych członków. Domyślnie Operatorzy kont posiadają uprawnienia do tworzenia, modyfikowania iusuwania kont dla użytkowników, grup ikomputerów we wszystkich kontenerach ijednostkach organizacyjnych AD zwyjątkiem kontenera Builtin ijednostki Kontrolerzy domeny. Operatorzy kont nie są uprawnieni do modyfikacji grup Administratorzy iAdministratorzy domeny, ani do modyfikacji kont członków tych grup. 

 

 

 S-1-5-32-549 

  

 Operatorzy serwera

(Server Operators) 

  

 Grupa wbudowana, istniejąca tylko na kontrolerach domen. Domyślnie grupa nie zawiera żadnych członków. Operatorzy serwera mogą logować się na serwerze interaktywnie, tworzyć iusuwać dzierżawy sieciowe, uruchomiać izatrzymywać usługi, tworzyć iprzywracać kopie zapasowe, formatować dysk twardy oraz zamykać komputer. 

 

 

 S-1-5-32-550 

  

 Operatorzy wydruku

(Print Operators) 

  

 Grupa wbudowana istniejąca tylko na kontrolerach domen. Domyślnie jedynym jej członkiem jest grupa Użytkownicy domeny.

Operatorzy wydruku są uprawnieni do zarządzania drukarkami ikolejkami dokumentów. 

 

 

 S-1-5-32-551 

  

 Operatorzy kopii zapasowej

(Backup Operators) 

  

 Grupa wbudowana. Domyślnie grupa nie zawiera żadnych członków.

Operatorzy kopii zapasowej mogą tworzyć iprzywracać kopie zapasowe wszystkich znajdujących się na komputerze plików, niezależnie od uprawnień ustawionych na plikach. Operatorzy kopii zapasowej są uprawnieni także do logowania się izamykania komputera. 

 

 

 S-1-5-32-552 

  

 Replikatory

(Replicators) 

  

 Nie używany wWindows2000. Wdomenach WindowsNT jest to grupa wbudowana, używana na kontrolerach domen przez Usługę replikacji plików. 

 

 

Jeżeli wkluczu HKEY_USERS odnajdziesz dwaidentyfikatory zabezpieczeń, będzie to oznaczać, że jedno z okien zostało otwarte z użyciem usługiLogowanie pomocnicze. Podczas codziennej pracy nie powinieneś korzystać z konta należącego do lokalnej grupy Administratorzy. Stwarza to potencjalne ryzyko niejawnego uruchamiania skryptów modyfikujących ważne ustawienia systemu operacyjnego. Do logowania pomocniczego sięgaj wtedy, gdy zamierzasz wykonać zadania związane z administracją systemu. W celu uruchomienia programu na wyższym poziomie uprawnień musisz kliknąć ikonę aplikacji prawym przyciskiem myszy, a następnie wybraćUruchom jako. Po wprowadzeniu nazwy konta i hasła Windows uruchomi aplikację z alternatywnymi poświadczeniami.

 

Parametry użytkownika są podzielone na dwie grupy. Pierwszą reprezentujeSID konta, drugą -SID plus przyrostek _Classes. Pod kluczem reprezentowanym przez identyfikator zabezpieczeń ukryte są parametry profilu użytkownika. W czasie przeglądaniapodkluczy SID znajdziesz między innymi ustawieniaPanelu sterowania, konsoli oraz właściwe dla konta zmienne środowiskowe.Klucz z zakończeniemClasses zawiera rejestracje klas i powiązania rozszerzeń plików indywidualnych zalogowanego użytkownika.

 

HKEY_CURRENT_CONFIG

 

HKCC zawiera informacje o aktualnie używanym profilu sprzętowym oraz urządzeniach sprzętowych generowane podczas uruchamiania systemu. To poddrzewo jest jedynie wskaźnikiem do klucza w drzewieHKLM:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current

 

Dane rejestru są parametrami przechowywanymi w kluczach. Każdy parametr posiada własną nazwę, typ danych i wartość.

 

 

width=800 height=436[Zawartość widoczna tylko dla zalogowanych użytkowników][/img]

 

Rysunek 13 Klucz HKEY_CURRENT_CONFIG

 

Tabela 3 Rejestr - typy danych

 

 

 Typ danych 

 Opis 

 

 

 REG_BINARY 

 Dane binarne. Z danych binarnych korzysta większość komponentów sprzętowych. Edytory rejestru tego typu dane wyświetlają w formacie szesnastkowym. 

 

 

 REG_DWORD 

 Tego typu dane są reprezentowane przez 4-bajtową wartość binarną (podwójne słowo). Z tego typu danych korzysta większość usług i sterowników urządzeń. Edytory rejestru tego typu dane wyświetlają w formacie dwójkowym, szesnastkowym lub dziesiętnym. 

 

 

 REG_EXPAND_SZ 

 Łańcuch danych o zmiennej długości. Łańcuch zawiera nazwę zmiennej, która po wywołaniu przez aplikację może zostać zastąpiona przez wartość zmiennej. 

 

 

 REG_MULTI_SZ 

 Ciąg wielokrotny. Standardowo z tego typu danych korzystają wszystkie wartości reprezentujące listy łańcuchów tekstowych. W roli separatora jest stosowany znak NULL. 

 

 

 REG_SZ 

 Łańcuch tekstowy zapisany w formacie przyjaznym dla użytkownika. Zwykle ten typ danych jest stosowany w opisach komponentów. 

 

 

 REG_DWORD_LITTLE_ENDIAN 

 32-bitowa liczba zapisana w formacie little-endian. Ten typ danych jest równoważny typowi danych REG DWORD.

 

Przy korzystaniu z formatu little-endian najmniej znaczący bit ("little end" - "mały koniec") pojawia się przy reprezentowaniu wartości jako pierwszy. Np. wartość szesnastkowa A02Bh będzie reprezentowana jako 2BA0.

 

Format little-endian jest stosowany w procesorach Intela. 

 

 

 REG_DWORD_BIG_ENDIAN  

 32-bitowa liczba zapisana w formacie big-endian. W przeciwieństwie do formatu little-endian przy reprezentowaniu wartości przez format big-endian jako pierwszy pojawia się najbardziej znaczący bit ("big end" - "duży koniec"). 

 

 

 REG_LINK  

 Łącze symboliczne oparte na standardzie Unicode. Ten typ danych jest przewidziany wyłącznie do użytku wewnętrznego.

 

Typ danych REG LINK jest szczególnie interesujący, ponieważ umożliwia jednemu wpisowi rejestru odwoływanie się do innego klucza lub wartości. Jeśli na przykład rejestr zawiera wpis \Root1\Link typu danych REG LINK i o wartości \Root2\RegKey, natomiast klucz RegKey ma wartość RegValue, taka wartość może zostać zidentyfikowana przy użyciu dwóch następujących ścieżek: \Root1\Link\RegValue i \Root2\RegKey\RegValue. Systemy Windows XP/Vista/7 w aktywny sposób korzystają z tej metody. Przykładowo,: niektóre ze wstępnie zdefiniowanych kluczy spełniają rolę łączy do innych zagnieżdżonych kluczy. 

 

 

 REG_NONE  

 Brak zdefiniowanego typu danych. Są one zapisywane w rejestrze przez system lub aplikacje i wyświetlane w edytorze w formacie szesnastkowym jako wartość binarna. 

 

 

 REG_QWORD  

 64-bitowa wartość. 

 

 

 REG_QWORD_LITTLE_ENDIAN  

 64-bitowa wartość reprezentowana przy użyciu formatu little-endian. Typ danych jest równoważny typowi danych REG QW0RD. 

 

 

 REG_RESOURCE_LIST  

 Lista zasobów sprzętowych, które są wykorzystywane tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE. 

 

 

 REG_FULL_RESOURCE_DESCRIPTOR  

 Uchwyt zasobów sprzętowych, który jest wykorzystywany tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE. 

 

 

 REG_RESOURCE_REQUIREMENTS_LIST  

 Lista zasobów sprzętowych, która jest wykorzystywana tylko w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE. 

 

 

Jak już zostało wcześniej powiedziane format plikrejestru (*.reg) pozwala zachować fragment ustawień. Podczas importu danych zapisanych w tym formacie wartości znajdujące się wrejestrze są zastępowane przez dane z pliku, jeżeli mają taką samą nazwę i typ. Wartość, której nie ma w pliku, a jest wrejestrze, będzie pozostawiona w stanie nienaruszonym. Gdy wpisów znajdujących się w importowanym pliku nie ma w bazie, zostaną dodane do rejestru.

 

FormatPliki gałęzi rejestru (*.*) jest zalecany przy eksportowaniu większej liczby danych.

 

Wyeksportowanie danych w formacie *.txt może spowodować, że import nie przywróci rejestru do stanu pierwotnego.

 

 

Dane wyeksportowane w formacie tekstowym mają np. postać:

 

 

Nazwa klucza: HKEY_CURRENT_USER\Network\Y

 

Nazwa klasy: GenericClass

 

Czas ost. zapisu: 2010-03-24 - 08:59

 

Wartość 0

 

Nazwa: RemotePath

 

Typ: REG_SZ

 

Dane: \\samba\men02

 

 

 

Wartość 1

 

Nazwa: UserName

 

Typ: REG_DWORD

 

Dane: 0

 

 

 

Wartość 2

 

Nazwa: ProviderName

 

Typ: REG_SZ

 

Dane: Microsoft Windows Network

 

 

 

Wartość 3

 

Nazwa: ProviderType

 

Typ: REG_DWORD

 

Dane: 0x20000

 

 

 

Wartość 4

 

Nazwa: ConnectionType

 

Typ: REG_DWORD

 

Dane: 0x1

 

 

 

Wartość 5

 

Nazwa: DeferFlags

 

Typ: REG_DWORD

 

Dane: 0x4

 

 

 

Dane wyeksportowane w formacie pliku rejestru mają postać:

 

Plik *.reg ma składnię:

 

 

Windows Registry Editor Version 5.00

 

 

[HKEY_CURRENT_USER\Network\Y]

 

"RemotePath"=\\samba\men02"

 

"UserName"=dword:00000000

 

"ProviderName"=Microsoft Windows Network"

 

"ProviderType"=dword:00020000

 

"ConnectionType"=dword:00000001

 

"DeferFlags"=dword:00000004

 

 

WersjaEdytoraRejestru

 

Pusty wiersz

 

[ŚcieżkaRejestru1]

 

"NazwaElementuDanych1"=TypDanych1:WartośćDanych1" "NazwaElementuDanych2"=TypDanych2:WartośćDanych2"

 

Pusty wiersz

 

[ŚcieżkaRejestru2]

 

"NazwaElementuDanych3"= TypDanych3:WartośćDanych3"

 

 

gdzie:

 

 

WersjaEdytordRejestru - w systemie Windows 7 parametr przyjmuje wartośćWindows Registry Editor Version 5.00.

 

 

Pusty wiersz - pusty wiersz. Oznacza on początek nowej ścieżki rejestru. Każdyklucz lub podklucz to nowa ścieżka rejestru. Jeśli w pliku *.reg znajduje się kilkakluczy, puste wiersze ułatwiają analizowanie zawartości pliku i rozwiązywanie problemów.

 

 

ŚcieżkaRejestruX - ścieżka podklucza przechowującego pierwszą importowaną wartość. Ścieżka musi być zapisana w nawiasach kwadratowych i każdy poziom hierarchii należy oddzielić ukośnikiem odwrotnym, np.:

 

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System]

 

 

Plik *.reg może zawierać wiele ścieżekrejestru. Jeśli dolna część hierarchii w instrukcji ścieżki nie istnieje wrejestrze, jest tworzony nowy podklucz. Zawartość plikówrejestru jest przesyłana dorejestru w takiej kolejności, w jakiej została wpisana. Dlatego jeśli trzeba utworzyć nowy podklucz zawierający inny podklucz, należy wpisywać wiersze w odpowiedniej kolejności.

 

 

NazwaElementuDanychX - nazwa elementu danych, który ma być zaimportowany. Jeśli element danych w pliku nie istnieje wrejestrze, plik *.reg dodaje go (nadając mu wartość elementu danych). Jeśli element danych istnieje, wartość z pliku *.reg zastępuje istniejącą wartość. Nazwę elementu danych należy ująć w cudzysłów. Znak równości (=) następuje bezpośrednio po nazwie elementu danych.

 

 

TypDanychX - typ danych wartościrejestru, który następuje bezpośrednio po znaku równości. Po wszystkich typach danych innych niż REG_SZ (wartość ciągu) następuje bezpośrednio znak dwukropka. Jeśli typ danych to REG_SZ, nie należy wpisywać typu danych ani dwukropka. W takim wypadku program regedit.exe zakłada, że ma do czynienia z typem danych REG SZ.

 

 

WartośćDanychX - następuje bezpośrednio po dwukropku (lub znaku równości w przypadku typu REG SZ) i musi mieć odpowiedni format (np. ciąg lub liczba szesnastkowa). Dla binarnych typów wartości należy używać formatu szesnastkowego.

 

Zarządzać rejestrem można również za pomocą konsoli poniżej lista dostępnych opcji wraz z przykładami.

 

Operacja REG [Lista parametrów]

 

 

 

Operacja [ QUERY | ADD | DELETE | COPY |

 

SAVE | LOAD | UNLOAD | RESTORE |

 

COMPARE | EXPORT | IMPORT | FLAGS ]

 

 

 

Kod zwrotny: (z wyjątkiem REG COMPARE)

 

 

 

0 - Powodzenie

 

1 - Niepowodzenie

 

 

 

Aby uzyskać pomoc dotyczącą określonej operacji, wpisz:

 

 

 

Operacja REG /?

 

 

 

Przykłady:

 

 

 

REG QUERY /?

 

REG ADD /?

 

REG DELETE /?

 

REG COPY /?

 

REG SAVE /?

 

REG RESTORE /?

 

REG LOAD /?

 

REG UNLOAD /?

 

REG COMPARE /?

 

REG EXPORT /?

 

REG IMPORT /?

 

REG FLAGS /?

 

 

 

REG QUERY /?

 

 

 

REG QUERY NazwaKlucza [/v [NazwaWartości] | /ve] [/s]

 

[/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/se Separator]

 

 

 

NazwaKlucza [\\Komputer\]PełnyKlucz

 

Komputer - nazwa zdalnego komputera, zastępująca ustawienia

 

domyślne na bieżącym komputerze. Na zdalnych

 

komputerach są dostępne tylko wartości HKLM i HKU

 

PełnyKlucz - nazwa postaci KLUCZGŁÓWNY\Podklucz

 

KLUCZGŁÓWNY - [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz - pełna nazwa klucza rejestru pod wybranym KLUCZEMGŁÓWNYM

 

 

 

/v Zapytania dotyczące wartości określonego klucza rejestru. Jeżeli

 

nie podano wartości, zapytanie obejmuje wszystkie wartości klucza.

 

 

 

Argument tego przełącznika jest opcjonalny tylko wtedy, gdy jest

 

określony wraz z przełącznikiem /f. Powoduje to przeszukanie tylko

 

nazw wartości.

 

 

 

/ve Zapytania dotyczące wartości domyślnej albo o pustej nazwie

 

(domyślnie).

 

 

 

/s Zapytanie obejmuje rekursywnie wszystkie podklucze i wartości

 

(podobnie jak polecenie dir /s).

 

 

 

/se Określa separator (długości tylko 1 znaku) w ciągu danych

 

REG_MULTI_SZ. Domyślnym separatorem jest "\0".

 

 

 

/f Określa dane lub wzorzec do wyszukania.

 

Jeśli ciąg zawiera spacje, należy użyć cudzysłowów. Wartością

 

domyślną jest "*".

 

 

 

/k Określa, że wyszukiwanie ma objąć tylko nazwy kluczy.

 

 

 

/d Określa, że wyszukiwanie ma objąć tylko dane.

 

 

 

/c Określa, że w wyszukiwaniu ma być uwzględniana wielkość liter.

 

Domyślnie wielkość liter nie jest uwzględniana.

 

 

 

/e Określa, że mają zostać zwrócone tylko dokładne dopasowania.

 

Domyślnie są zwracane wszystkie dopasowania.

 

 

 

/t Określa typ danych wartości rejestru.

 

Prawidłowe typy to:

 

REG_SZ, REG_MULTI_SZ, REG_EXPAND_SZ,

 

REG_DWORD, REG_QWORD, REG_BINARY, REG_NONE

 

Domyślnie są uwzględniane wszystkie typy.

 

 

 

/z Informacja pełna: jest pokazywany liczbowy odpowiednik typu

 

nazwy wartości.

 

 

 

Przykłady:

 

 

 

REG QUERY HKLM\Software\Microsoft\ResKit /v Wersja

 

Wyświetla wartość rejestru o nazwie Wersja.

 

 

 

REG QUERY \\ABC\HKLM\Software\Microsoft\ResKit\nt\Setup /s

 

Wyświetla wszystkie podklucze i wartości z klucza rejestru

 

o nazwie Setup na zdalnym komputerze ABC.

 

 

 

REG QUERY HKLM\Software\Microsoft\ResKit\nt\Setup /se #

 

Wyświetla wszystkie podklucze i wartości z separatorem "#"

 

dla tych wszystkich nazw wartości, których typem jest REG_MULTI_SZ.

 

 

 

REG QUERY HKLM /f SYSTEM /t REG_SZ /c /e

 

Wyświetla klucz, wartość i dane, uwzględniając wielkość liter i dokładnie

 

znajdując wystąpienia ciągu "SYSTEM" w kluczu głównym HKLM, przy czym

 

typem danych jest REG_SZ.

 

 

 

REG QUERY HKCU /f 0F /d /t REG_BINARY

 

Wyświetla klucz, wartość i dane dla wystąpień ciągu "0F" w danych

 

w kluczu głównym HKCU, przy czym typem danych jest REG_BINARY.

 

 

 

REG QUERY HKLM\SOFTWARE /ve

 

Wyświetla wartość i dane wartości pustej (domyślnie)

 

z klucza HKLM\SOFTWARE.

 

REG ADD /?

 

REG ADD nazwa_klucza [/v nazwa_wartości | /ve] [/t typ] [/s separator]

 

[/d dane] [/f]

 

nazwa_klucza [\\komputer\]pełny_klucz

 

komputer Nazwa komputera zdalnego, jej pominięcie

 

powoduje określenie bieżącego komputera.

 

Na komputerach zdalnych są dostępne tylko

 

klucze HKLM i HKU.

 

pełny_klucz KLUCZ_GŁÓWNY\podklucz

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

podklucz Pełna nazwa klucza rejestru pod wybranym

 

KLUCZEM_GŁÓWNYM.

 

/v Nazwa wartości do dodania pod wybranym kluczem.

 

/ve Dodaje do klucza nazwę o pustej wartości (domyślne).

 

/t Typy danych RegKey

 

[ REG_SZ | REG_MULTI_SZ | REG_EXPAND_SZ |

 

REG_DWORD | REG_QWORD | REG_BINARY | REG_NONE ]

 

W przypadku pominięcia jest zakładany typ REG_SZ.

 

/s Określa jeden znak używany jako separator w ciągu danych

 

dla typu REG_MULTI_SZ. W przypadku pominięcia jako

 

separator jest używany znak "\0".

 

/d Dane, które mają być przypisane dodawanej wartości rejestru

 

NazwaWartości

 

/f Wymusza zastąpienie istniejącego wpisu rejestru bez

 

monitowania

 

Przykłady:

 

REG ADD \\ABC\HKLM\Software\MójKomp

 

Dodaje klucz HKLM\Software\MójKomp na komputerze zdalnym ABC

 

REG ADD HKLM\Software\MójKomp /v Dane /t REG_BINARY /d fe340ead

 

Dodaje wartość (nazwa: Dane, typ: REG_BINARY, dane: fe340ead)

 

REG ADD HKLM\Software\MójKomp /v MRU /t REG_MULTI_SZ /d fax\0mail

 

Dodaje wartość (nazwa: MRU, typ: REG_MULTI_SZ, dane: fax\0mail\0\0)

 

REG ADD HKLM\Software\MójKomp /v Ścieżka /t REG_EXPAND_SZ /d ^%systemroot^%

 

Dodaje wartość (nazwa: Ścieżka, typ: REG_EXPAND_SZ, dane: %systemroot%)

 

Uwaga: w ciągu rozszerzalnym należy używać symbolu karetki ( ^ )

 

REG DELETE /?

 

REG DELETE NazwaKlucza [/v NazwaWartości | /ve | /va] [/f]

 

NazwaKlucza [\\Komputer\]PełnyKlucz

 

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

 

domyślną jest komputer bieżący.

 

Na komputerach zdalnych dostępne tylko klucze HKLM i HKU.

 

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz Pełna nazwa klucza rejestru dla wybranego klucza KLUCZ_GŁÓWNY

 

NazwaWartości Nazwa wartości dla wybranego klucza, która ma być usunięta.

 

W wypadku pominięcia usuwane są wszystkie podklucze

 

i wartości dla klucza.

 

/ve Usuwa wartość pustej nazwy wartości (domyślne).

 

/va Usuwa wszystkie wartości dla tego klucza.

 

/f Wymusza usunięcie bez monitowania.

 

Przykłady:

 

REG DELETE HKLM\Software\MójKomp\MojaApl\LimitCzasu

 

Usuwa klucz rejestru LimitCzasu oraz wszystkie jego podklucze i wartości

 

REG DELETE \\ZODIAC\HKLM\Software\MójKomp /v MTU

 

Usuwa wartość rejestru MTU dla klucza MójKomp na komputerze ZODIAC

 

REG COPY /?

 

REG COPY NazwaKlucza1 NazwaKlucza2 [/s] [/f]

 

NazwaKlucza [\\Komputer\]PełnyKlucz

 

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

 

domyślną jest komputer bieżący

 

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz Pełna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GŁÓWNY

 

/s Kopiuje wszystkie podklucze i wartości

 

/f Wymusza kopiowanie bez monitowania

 

Przykłady:

 

REG COPY HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojaApl /s

 

Kopiuje wszystkie podklucze i wartości klucza MojaApl do klucza ZapMojaApl

 

REG COPY \\ZODIAC\HKLM\Software\MójKomp HKLM\Software\MójKomp1

 

Kopiuje wszystkie wartości klucza MójKomp na komputerze ZODIAC do klucza

 

MójKomp1 na komputerze bieżącym

 

REG SAVE /?

 

REG SAVE NazwaKlucza NazwaPliku [/y]

 

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz Pełna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GŁÓWNY.

 

NazwaPliku Nazwa pliku dyskowego do zapisania. Jeśli żadna ścieżka nie

 

zostanie określona, plik jest tworzony w folderze bieżącym

 

procesu wywołującego.

 

/y Wymusza zastępowanie istniejącego pliku bez monitowania.

 

Przykłady:

 

REG SAVE HKLM\Software\MójKomp\MojaApl AppBkUp.hiv

 

Zapisuje gałąź MojaApl do pliku AppBkUp.hiv w folderze bieżącym

 

REG RESTORE /?

 

REG RESTORE NazwaKlucza NazwaPliku

 

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz Pełna nazwa klucza rejestru, w którym ma być przywrócona

 

gałąź z pliku gałęzi. Istniejące wartości i podklucze danego klucza są zastępowane.

 

 

NazwaPliku Nazwa pliku gałęzi do przywrócenia.

 

Aby utworzyć ten plik, trzeba użyć polecenia REG SAVE.

 

 

Przykłady:

 

 

REG RESTORE HKLM\Software\Microsoft\esKit NTRKBkUp.hiv

 

Przywraca gałąź z pliku NTRKBkUp.hiv, która zastępuje klucz ResKit

 

REG LOAD /?

 

REG LOAD NazwaKlucza NazwaPliku

 

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

 

KLUCZ_GŁÓWNY [ HKLM | HKU ]

 

Podklucz Nazwa klucza, do którego ma być załadowany plik gałęzi.

 

Tworzony jest nowy klucz

 

NazwaPliku Nazwa pliku gałęzi do załadowania

 

Aby utworzyć ten plik, trzeba użyć polecenia REG SAVE

 

 

Przykłady:

 

 

REG LOAD HKLM\TempHive TempHive.hiv

 

Ładuje plik TempHive.hiv do klucza HKLM\TempHive

 

 

REG UNLOAD /?

 

 

REG UNLOAD NazwaKlucza

 

 

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

 

KLUCZ_GŁÓWNY [ HKLM | HKU ]

 

Podklucz Nazwa klucza gałęzi do zwolnienia

 

 

Przykłady:

 

 

REG UNLOAD HKLM\TempHive

 

Zwalnia gałąź TempHive w kluczu HKLM

 

 

REG COMPARE /?

 

 

REG COMPARE NazwaKlucza1 NazwaKlucza2 [/v NazwaWartości | /ve] [Dane_wyj] [/s]

 

 

NazwaKlucza [\\Komputer\]PełnyKlucz

 

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

 

domyślną jest komputer bieżący.

 

Na komputerze zdalnym są dostępne tylko klucze HKLM i HKU.

 

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

 

Jeśli klucz PełnyKlucz2 nie jest określony, klucz

 

PełnyKlucz2 jest tym samym kluczem, co PełnyKlucz1.

 

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

 

Podklucz Pełna nazwa klucza rejestru dla wybranego klucza

 

KLUCZ_GŁÓWNY.

 

 

NazwaWartości Nazwa wartości dla wybranego klucza, która ma być porównana.

 

W wypadku pominięcia porównywane są wszystkie wartości

 

dla klucza.

 

 

/ve Porównuje wartość pustej nazwy wartości (domyślne).

 

 

/s Porównuje wszystkie podklucze i wartości.

 

 

Dane_wyj [/oa | /od | /os | /on]

 

W wypadku pominięcia wyprowadza tylko różnice.

 

/oa Wyprowadza wszystkie różnice i wartości pasujące.

 

/od Wyprowadza tylko różnice.

 

/os Wyprowadza tylko wartości pasujące.

 

/on Brak danych wyjściowych.

 

 

Kod zwrotny:

 

0 - Powodzenie, porównywany wynik jest identyczny

 

1 - Niepowodzenie

 

2 - Powodzenie, porównywany wynik jest różny

 

 

Uwaga:

 

Symbole na początku każdej linii danych wyjściowych są zdefiniowane

 

następująco:

 

= oznacza, że dane PełnyKlucz1 są równe danym PełnyKlucz2

 

< odwołuje się do danych PełnyKlucz1 i różni się od danych PełnyKlucz2

 

> odwołuje się do danych PełnyKlucz2 i różni się od danych PełnyKlucz1

 

Przykłady:

 

REG COMPARE HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojąApl

 

Porównuje wszystkie wartości kluczy MojaApl i ZapMoj

 

[nobbc]Źródło:

[Zawartość widoczna tylko dla zalogowanych użytkowników][/nobbc]

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...

Important Information