Rejestr systemu WINDOWS



Podobne dokumenty
Sztuczki z rejestrem systemu Windows

Podstawy Rejestru systemu. Poddrzewa

Rejestr systemu, pliki rejestru

Rejestr Windows. Praca z rejestrem

Rejestr systemu Windows

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne i sieci komputerowe mgr inż. Szymon Wilk Rejestr systemu Windows 1

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Ewidencja Wyposażenia PL+

5. Administracja kontami uŝytkowników

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Memeo Instant Backup Podręcznik Szybkiego Startu

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Ustawienia personalne

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

10.2. Udostępnianie zasobów

MenadŜer haseł Instrukcja uŝytkownika

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Rejestr systemowy

Rozdział 5. Administracja kontami użytkowników

Tomasz Greszata - Koszalin

Wprowadzenie... 7 Rozdział 1. FAQ Po co jest rejestr? Jak działał Windows bez rejestru? Dlaczego rejestr zastąpił pliki

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Instrukcja Instalacji

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.

I Administracja systemem Windows 2000

Laboratorium Systemów Operacyjnych

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Rejestr To baza danych, w której przechowywane są informacje o konfiguracji systemów operacyjnych Windows serii 9x (95/98/Me) oraz NT, do których

Spis treści. Wstęp 11 Rozdział 1. Informacje wstępne 13 Windows 7 - wymagania 13 Uaktualnianie starszych wersji systemu Windows 16

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Nieskonfigurowana, pusta konsola MMC

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Archiwum DG 2016 PL-SOFT

A. Instalacja serwera www

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Instrukcjaaktualizacji

6. Pliki i foldery na dyskach NTFS

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Lekcja 3: Organizacja plików i folderów 56

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Laboratorium 16: Udostępnianie folderów

Vivotek ST3402 Skrócona instrukcja uŝytkownika

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Polecenie następne wykonuj na maszynie wirtualnej!!!!!

Ustalanie dostępu do plików - Windows XP Home/Professional

Kancelaria Prawna.WEB - POMOC

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Ćwiczenie 6. Wiadomości ogólne.

INSTRUKCJA INSTALACJI I URUCHOMIENIA PROGRAMÓW FINKA DOS W SYSTEMACH 64 bit

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przypominacz Instrukcja uŝytkownika

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

I. Program II. Opis głównych funkcji programu... 19

Pracownia internetowa w szkole ZASTOSOWANIA

O środowisku Windows. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski


O środowisku Windows. R. Robert Gajewski omklnx.il.pw.edu.pl/~rgajewski

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Co zrobić aby usunąć z podklucza [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT] wartość o nazwie NowaWartosc:

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Zasady zabezpieczeń lokalnych

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Rozdział 20. Rejestr systemu Windows XP

netster instrukcja obsługi

Systemy operacyjne I Laboratorium Część 3: Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Moduł 2 Użytkowanie komputerów i zarządzanie plikami wymaga od kandydata znajomości obsługi komputera osobistego.

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

Pracownia internetowa w każdej szkole (edycja Wiosna 2010) Opiekun pracowni internetowej cz. 1

Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 2.0 systemu F&Home RADIO.

Internet wymagania dotyczące konfiguracji

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

Ćwiczenie Nr 6 Przegląd pozostałych najważniejszych mechanizmów systemu operacyjnego Windows

Konfiguracja Połączenia

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE 6 PRZEBIEG LEKCJI. Scenariusz lekcji. komputery. lekcja multimedialna;

Tomasz Greszata - Koszalin

PRACA W SIECI TYPU KLIENT-SERWER

Przewodnik po Notowaniach Statica mdm 4

PekaoBIZNES 24 Instrukcja obsługi dla Klienta

Różnice pomiędzy kontami lokalnymi a domenowymi. Profile mobilne.

Transkrypt:

Rejestr systemu WINDOWS REJESTR - zadaniem rejestracyjnej bazy danych (tzw. Rejestru Windows) jest przechowywanie i umoŝliwienie modyfikacji wszelkich danych o konfiguracji systemu oraz informacji wykorzystywanej przez aplikacje i programy obsługi urządzeń. Rejestr posiada strukturę hierarchiczną z tzw. kluczami głównymi, podkluczami i wartościami (z nazwą i danymi). Klucze główne zawierają podklucze, które z kolei mogą zawierać wartości i kolejne podklucze (równieŝ z wartościami). Wartości są identyfikowane przez nazwę (unikalną w ramach danego podklucza), typ danych i jej zawartości ("wartość wartości"). Nazwa (np. AlternateShell) Typ danych (np. REG_SZ) Wartość (np. cmd.exe ) W Windows istnieje 6 kluczy głównych: HKEY_LOCAL_MACHINE (w skrócie HKLM) - przechowuje dane o konfiguracji systemowej i sprzętowej, połączeniach sieciowych i informacje dotyczące bezpieczeństwa systemu; HKEY_CURRENT_CONFIG (w skrócie HKCC) - zawiera dane o aktualnej konfiguracji sprzętowej komputera; HKEY_USERS (w skrócie HKU) - posiada informacje o profilach i ustawieniach środowiska kaŝdego uŝytkownika komputera, zmienne środowiskowe oraz dane o konfiguracji oprogramowania; HKEY_CURRENT_USER (w skrócie HKCU) - zawiera dane o aktualnie zalogowanym uŝytkowniku (jego profil systemowy i sprzętowy), pobierając je z klucza HKU; HKEY_CLASSES_ROOT (w skrócie HKCR) - kojarzy rozszerzenia nazw plików z typami programów do ich otwierania, obsługuje technikę OLE(ang. Object Linking and Embedding - pozwala przenosić fragmenty dokumentów wykonane w róŝnych programach), ActiveX (gotowe komponenty rozszerzające funkcjonalność strony WWW, oferowane przede wszystkim dla uŝytkowników przeglądarki MS Internet Explorer) i DragAndDrop (Przenoszenie i Upuszczanie elementów); HKEY_DYN_DATA (w skrócie HKDD) - zawiera dane odtwarzane przy uruchamianiu systemu, dotyczące jego wydajności, choć nie są one przechowywane na dysku, a jedynie tworzone jako wirtualne podklucze, inaczej dynamiczne podklucze np. HKEY_LOCAL_MACHINE\Hardware (nie moŝna ich edytować bezpośrednio). 5 najczęściej uŝywanych typów danych Rejestru do których mamy dostęp z edytora rejestru systemowego: REG_SZ (wartość ciągu)(łańcuch znakowy o stałej długości), głównie do zapisu nazw, ścieŝek do plików, numerów wersji, itp.; REG_BINARY (wartość binarna);

REG_DWORD (wartość DWORD - podwójne słowo 2x16-bit = 32bitowa wartość, czyli liczba 2 32 ), najczęściej zapisana w postaci heksadecymalnej, a nie dziesiętnej lub dwójkowej; REG_MULTI_SZ (wartość wielociągu - blok łańcuchów znakowych); REG_EXPAND_SZ (wartość ciągu rozwijanego - rozszerzony łańcuch znakowy) do zapisu zmiennych środowiskowych; Większość danych Rejestru jest zapisywana na dysku w katalogu systemowym %SystemRoot%\System32\Config w kilku plikach tzw. HIVE (Default, Sam, Security, Software i System; pliki Sid i Hardware nie są tam przechowywane). W celach bezpieczeństwa moŝna skopiować te pliki (ręcznie lub przy uŝyciu specjalnych programów i urządzeń), choć ze względu na ich duŝy rozmiar naleŝałoby je spakować. Do modyfikacji zawartości rejestru słuŝą dwa programy systemowe RegEdit i Regedt32 oraz tzw. edytor załoŝeń systemowych POLEDIT (standardowo dostępny tylko w systemie Windows95/98 i NT/2000 Server). RegEdit najłatwiej uruchomić z menu przycisku Start - Uruchom poprzez podanie jego nazwy. Wygląd okna programu i jego obsługa jest podobna jak w Eksploratorze Windows, z kluczami i podkluczami w panelu lewym, a z wartościami wskazanego klucza w prawym (z kolumną nazw i danych). UmoŜliwia on łatwe wyszukiwanie kluczy, danych i wartości, ich kopiowanie i modyfikację poprzez wprowadzanie nowych kluczy, danych i wartości. Nie umoŝliwia on cofania wprowadzonych zmian i nie wykorzystuje w pełni zabezpieczeń NTFS systemu Windows NT (brakuje funkcji nadawania uprawnień uŝytkownikom korzystającym z edytora). RegEdt32 ma znacznie większe moŝliwości w stosunku do RegEdit'a. Wprawdzie wyszukuje tylko klucze, ale wspiera funkcje bezpieczeństwa NT i umoŝliwia wyświetlanie kluczy głównych w osobnych oknach. Posiada więcej opcji wyświetlania i obsługuje więcej typów danych. Z wyglądu przypomina MenedŜera plików z systemu Windows 3.1. Domyślnie posiada ustawioną opcję o zapisie zmian przy wyjściu z programu. Posiada równieŝ moŝliwość ustawienia przeglądania danych w trybie tylko do odczytu oraz edycję zdalną innego komputera w sieci..

Ćwiczenia w modyfikowaniu zawartości rejestrów Wstępnie proszę stworzyć sobie folder REJESTR w którym proszę eksportować przed modyfikacjami kaŝdą gałąź rejestru, na zakończenie zajęć ćwiczeniowych proszę zaimportować stare wartości kluczy. Uwaga!!! Zapis zmian i modyfikacji dokonanych w Rejestrze przy uŝyciu programu RegEdit lub RegEdt32 następuje po zamknięciu programu, a wprowadzone zmiany najczęściej ujawniają się dopiero po przelogowaniu się lub restarcie systemu 1. Usunięcie elementów z listy okna Start Uruchom HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU Na początku eksportujemy całą gałąź klucza RunMRU do pliku. Wpisując komendy programów z menu Start/Uruchom tworzona jest w rejestrze ich pomocnicza lista, którą moŝemy rozwinąć jeśli nie pamiętamy dokładnie wpisywanego wcześniej polecenie, usuwając Klucz RunMru wraz z jego podkluczami usuniemy to listę. Oczywiście jeśli ponownie będziemy uruchamiać programy z menu Start/Uruchom taka lista będzie na nowo tworzona w rejestrze. 2. Ukrywanie ikon dysków w Windows Explorer HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Na początku eksportujemy całą gałąź klucza Explorer do pliku. Następnie naleŝy dodać wartość NoDrives typu DWORD (najlepiej w układzie binarnym opcja modyfikuj binarne dane, gdzie ustawienie wartości 1 odpowiada ukryciu litery napędu zgodnie z tabelą, np. dla ukrycia stacji A i D naleŝy wpisać 1001 czyli w systemie dziesiętnym 9) Z X Y......... D C B A 0 0 0 0 0 0 0 0 0 0 System dziesiętny a binarny (ściągawka): 0000 0 0100 4 1000-8 1100-12 0001 1 0101 5 1001 9 1101-13 0010 2 0110 6 1010 10 1110-14

0011 3 0111 7 1011 11 1111 15.. 3. Zablokowanie przycisku "Zamknij system" w oknie logowania HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon Na początku eksportujemy całą gałąź klucza Winlogon do pliku. Wpisanie danej równej 1 w wartości ShutdownWithoutLogon (ew. jej utworzenie Edycja-Dodaj wartość typu REG_SZ) 5. Zablokowanie przycisku "Zmień hasło" w oknie zabezpieczeń systemu (CTRL+ALT+DEL) HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System Na początku eksportujemy całą gałąź klucza Policies do pliku.wpisanie danej równej 1 w wartości DisableChangePassword. Jeśli podklucz System nie znajduje się w w gałęzi Policies proszę stworzyć w nim taki klucz, a następnie wewnątrz niego zdefiniować wartość typu DWORD o nazwie DisableChangePassword. 6. Zablokowanie przycisku "Zablokuj stację" w oknie zabezpieczeń systemu HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System Na początku eksportujemy całą gałąź klucza Policies do pliku. Wpisanie danej równej 1 w wartości DisableLockWorkstation. Jeśli podklucz System nie znajduje się w w gałęzi Policies proszę stworzyć w nim taki klucz, a następnie wewnątrz niego zdefiniować wartość typu DWORD o nazwie DisableLockWorkstation. 7. Zablokowanie przycisku "Wyloguj się" w oknie zabezpieczeń systemu HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

Na początku eksportujemy całą gałąź klucza Policies do pliku. Wpisanie danej równej 1 w wartości NoLogoff. Jeśli podklucz System nie znajduje się w w gałęzi Policies proszę stworzyć w nim taki klucz, a następnie wewnątrz niego zdefiniować wartość typu DWORD o nazwie NoLogoff. 8. Zmiana kolorów tekstu i tła w wierszu poleceń systemu DOS HKCU\Software\Microsoft\CommandProcessor Wpisanie w wartości DefaultColor danej z zakresu 00 do FF (np. F0 zmienia kolor tła na biały, a tekstu na czarny, 14 zmienia kolor tła na niebieski, a tekstu na czerwony) Proszę protestować ustawienie róŝnych kolorów. NaleŜy pamiętać, aby dwie wartości nie były takie same, gdyŝ napisy zleją się z tłem ekranu. Aby sprawdzić ćwiczenie uruchamiamy konsolę CMD. 9. Zablokowanie zmiany ustawień ekranu (tła, wygaszacza, itp.) HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System Utworzenie nowej wartości NoDispCPL (typu DWORD) z daną 1 (dana 0 znosi blokadę). W menu kontekstowym nie będziemy mieć dostępu do opcji związanych z właściwościami ekranu 10. Ukrycie opcji w menu Start (np. "Uruchom" lub "Znajdź") HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Wpisanie danej równej 1 w poniŝsze wartości typu DWORD (ewentualnie ich utworzenie) blokuje dostęp do róŝnych ustawień (dana = 0 znosi blokadę): a) NoFind - wyłącza opcję "Znajdź" w menu Start; b) NoRun - wyłącza opcję "Uruchom" w menu Start; c) NoClose - wyłącza opcję "Zamknij" w menu Start (wartość Reg_Binary); d) NoSetTaskbar - wyłącza opcję "Ustawienia\Pasek zadań i menu Start"; e) NoRecentDocsMenu - wyłącza opcję "Dokumenty" w menu Start (wartość binarna REG_BIN, odblokowanie daną 01 00 00 00); f) NoTrayContexMenu - wyłącza menu podręczne przycisku Start;

g) NoViewContexMenu - wyłącza menu na pulpicie lub w Eksporatorze; h) NoDesktop - ukrywa ikony na pulpicie i uniemoŝliwia ich tworzenie; i) NoNetConnectDisconnect - blokuje mapowanie i odłączanie dysków; j) NoSaveSetting - wyłącza zapis stanu pulpitu systemu Windows; k) NoNetHood - wyłącza ikonę "Moje miejsca sieciowe" (wartość Reg_bin); l) NoActiveDesktop - blokuje dostęp do Aktywnego Pulpitu Windows PowyŜsze ograniczenia dotyczą tylko aktualnie zalogowanego uŝytkownika. Dla innych naleŝałoby zmieniać odpowiednie profile (klucze podrzędne) w kluczu głównym HKEY_USERS (HKU). 11. Usunięcie wybranych pozycji z listy menu podręcznego "Nowy" HKCR\.ROZSZERZENIE\ShellNew Skasowanie kluczy z rozszerzeniami nazw plików, które moŝna tworzyć przy uŝyciu opcji menu podręcznego. W miejscu rozszerzenie odnajdujemy rozszerzenie, które chcemy usunąć np. w przypadku plików Excela odnajdujemy klucz.xls, a w nim podklucz ShellNew, a następnie usuwamy w nim wartość FileName. W ten sposób pozbywamy się moŝliwości tworzenia niechcianych nowych plików. UWAGA!!! Na samym początku proszę wyeksportować cały rejestr po wcześniejszym stworzeniu katalogu, będzie to nasza kopia pozwalająca odtworzyć wcześniej zmodyfikowane klucze. Dodatkowo przy modyfikacji kaŝdej wartości w kluczy proszę równieŝ wyeksportować wcześniej całą gałąź modyfikowanego klucza.