(Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach)

Podobne dokumenty
Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Laboratorium A: Podstawy administrowania serwerem

REG_DWORD, REG_SZ, REG_EXPAND_SZ, REG_BINARY

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

6. Cel: Sprawdzenie drogi protokołu TCP/IP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Instrukcjaaktualizacji

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

ZAJĘCIA 6 - ZAKRES PRAC I MATERIAŁY POMOCNICZE

Przygotowanie urządzenia:

Windows Server 2012 Active Directory

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pracownia internetowa w szkole ZASTOSOWANIA

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium 16: Udostępnianie folderów

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Ewidencja Wyposażenia PL+

Rejestr systemu WINDOWS

Tomasz Greszata - Koszalin

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Spis treści. Rozdział 3. Podstawowe operacje na plikach...49 System plików Konsola Zapisanie rezultatu do pliku... 50

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Poradnik użytkownika pomoc techniczna

Instalacja programu Warsztat 3 w sieci

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

epuap Archiwizacja w Osobistym Składzie Dokumentów

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Poznawanie FTP

MultiBoot Instrukcja obsługi

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Instrukcja obsługi serwera FTP v

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Krótki kurs obsługi środowiska programistycznego Turbo Pascal z 12 Opracował Jan T. Biernat. Wstęp

trainxx tramxx

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Laboratorium systemów MES. Instrukcja korzystania z środowiska do ćwiczeń laboratoryjnych z zakresu Wonderware MES

MultiBoot. Instrukcja obsługi

Ćwiczenie 2 Badanie praw dostępu do zasobów w systemie Windows 2000.

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

7 Business Ship Control dla Symfonia Handel

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

7 Business Ship Control dla Systemu Zarządzania Forte

Zgrywus dla Windows v 1.12

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

MultiBoot Instrukcja obsługi

MultiBoot Instrukcja obsługi

Podręcznik konfiguracji wysyłania

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Systemy baz danych Prowadzący: Adam Czyszczoń. Systemy baz danych. 1. Import bazy z MS Access do MS SQL Server 2012:

6. Pliki i foldery na dyskach NTFS

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

(wersja robocza) Spis treści:

Instrukcja użytkownika aplikacji modernizowanego Systemu Informacji Oświatowej PRACA NA WIELU BAZACH DANYCH

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

netster instrukcja obsługi

Memeo Instant Backup Podręcznik Szybkiego Startu

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Rozdział 5. Administracja kontami użytkowników

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Udostępnianie plików i folderów

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Skrócona instrukcja funkcji logowania

Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

bla bla Guard podręcznik użytkownika

MultiBoot Instrukcja obsługi

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Sztuczki z rejestrem systemu Windows

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

BACKUP BAZ DANYCH FIREBIRD

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Zadanie 5. Automatyzacja tworzenia kont użytkowników

pasja-informatyki.pl

Podręcznik konfiguracji wysyłania

Instrukcja importu dokumentów z programu Fakt do programu Płatnik

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Podstawy Rejestru systemu. Poddrzewa

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja ręcznej konfiguracji połączenia z Internetem przez. modem ED77 w systemie Windows XP

Instrukcja instalacji i obsługi systemu AR4vision (wersja 1.0.0)

Instrukcja migracji PREMIUM. Mendeley_Migration_Guide_Polish.indd 1

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Transkrypt:

REJESTR - ĆWICZENIA Ćwiczenie 1 (Przygotowania) 1. Po włączeniu maszyny, jeśli nie ma migawki (snapshotu) Przed ćwiczeniami utworzyć taka migawkę. Jeśli migawka istnieje należy z jej menu kontekstowego wybrać Restore snapshot, odhaczyć opcję proponującą zrobienie migawki z bieżącego stanu maszyny. Należy tę czynność wykonać dla obu maszyn wirtualnych. 2. Zmień nazwy i grupy robocze obu komputerów: wersji datacenter na kot, wersji standardowej na tygrys. Grupa robocza powinna się nazywać koty. 3. W obu komputerach wyłącz wymaganie złożoności hasła. 4. Założyć konto użytkownika o nazwie ntrej, z hasłem ntrej, mającym katalog osobisty c:\users\ntrej. Zrezygnować z wymogu: User must change password at next logon. Użytkownik ntrej ma należeć do grupy Users. Zalogować się jako użytkownik ntrej, sprawdzić powstanie katalogu c:\users\ntrej, oraz upewnić się, że ten katalog ma zdefiniowane uprawnienie dostępu Full Control dla grupy Administrators oraz użytkownika ntrej oraz nie ma zdefiniowanych uprawnień dostępu dla grupy Everyone 5. Utworzyć katalog c:\roboczy i wpisać do niego pliki wskazane przez prowadzącego ćwiczenia. Jeśli pliki są zarchiwizowane, rozpakować je. Ćwiczenie 2 (Wyeksportowanie kluczy przed ich modyfikacją w dalszych ćwiczeniach) Domyślny sposób eksportowania kluczy z edytora regedit do plików tekstowych *.reg czyli eksport w standardzie Registry Editor Version 5.00 powoduje, że niektóre ważne narzędzia do przetwarzania plików tekstowych (np. findstr ) nie działają poprawnie. Przyczyną w/w problemu jest zapisywanie plików tekstowych w standardzie Unicode. Z taką postacią plików radzą sobie inne polecenia Windows Server 2012R2 tzn. find oraz fc (z opcją /U). 1. Zalogować się jako Administrator na komputerze kot. Uruchomić edytor Rejestru, program regedit (Win+R lub w oknie wiersza poleceń). Wyeksportować do pliku klucz HKEY_LOCAL_MACHINE\SOFTWARE w następujący sposób: w oknie programu regedit zaznaczyć (podświetlić) w/w klucz, wybrać w menu File pozycję Export..., w polu Save in wybrać c:\users\ntrej, w polu File name wpisać nazwę kot.hklm.software, w polu Save as type zostawić domyślną wartość Registration Files (*.reg), natomiast w rubryce Export range powinno być zaznaczone Selected branch oraz wpisane HKEY_LOCAL_MACHINE\SOFTWARE, nacisnąć przycisk Save. W efekcie powinien powstać plik c:\ntrej\kot.hklm.software.reg (zostanie automatycznie dołożone rozszerzenie.reg). Innym sposobem eksportowania kluczy jest ich zapisywanie w binarnych plikach, nazywanych plikami hive. W niektórych sytuacjach odtwarzanie zawartości Rejestru z takich plików jest skuteczniejsze niż odtwarzanie z plików tekstowych *.reg. 2. Wyeksportować do pliku binarnego c:\users\ntrej\kot.hku.default.hiv klucz HKEY_USERS\.DEFAULT, postępując jak w p. 1), z wyjątkiem określenia typu pliku, tzn. w polu Save as type wybrać Registry Hive Files (*.*) a w polu File name jawnie wpisać pełną nazwę pliku łącznie z rozszerzeniem.hiv. Zakończyć pracę z edytorem Rejestru regedit. Ćwiczenie 3 (Wyszukiwanie informacji w Rejestrze) 1. Pracując jako Administrator, uruchomić edytor Rejestru regedit. Posługując się nim w sposób opisany niżej, odnaleźć klucz(-e) o nazwie CentralProcessor w poddrzewie Rejestru HKEY_LOCAL_MACHINE (w skrócie HKLM): W edytorze regedit zaznaczyć poddrzewo HKLM, wybrać menu Edit Find... (lub nacisnąć [Ctrl+F]), 1

w polu Find what wpisać CentralProcessor, w rubryce Look at zaznaczyć tylko Keys, oraz zaznaczyć Match whole string only, po czym nacisnąć przycisk Find Next. Kolejne wystąpienia poszukiwane są po wybraniu Edit Find Next (lub naciśnięciu klawisza [F3]). 2. Używając regedit, w poddrzewie HKLM wykonać poszukiwanie wartości (wpisu) o nazwie Hostname (w polu Find what wpisać Hostname, w rubryce Look at zaznaczyć jedynie Values, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]). Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only (powinno być znalezionych więcej elementów). 3. Używając regedit odnaleźć w poddrzewie HKLM dane przypisane wartościom kluczy (czyli wartości przypisane wartościom kluczy) odpowiadające nazwie używanego komputera kot (w polu Find what wpisać kot, w rubryce Look at zaznaczyć jedynie Data, zaznaczyć Match whole string only, ponawiać poszukiwania klawiszem [F3]) Powtórzyć takie poszukiwania bez zaznaczania opcji Match whole string only. 4. Informacje przechowywane w Rejestrze mogą być zapisane do plików tekstowych, co pozwala m.in. na wykonanie poszukiwań poprzez przejrzenie takiego pliku. Pliki tekstowe utworzone przez regedit mogą także posłużyć do zmodyfikowania zawartości Rejestru dzięki użyciu operacji importowania. a) Używając regedit, odpowiedni plik tekstowy tworzony jest poleceniem File Export... jak w p.1 Ćw.2. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r.reg b) Używając regedit, można operacją eksportu utworzyć plik tekstowy zgodny z wymogami Rejestru starszych systemów Windows, czyli plik w tzw. standardzie REGEDIT4. Wyeksportować klucz główny (poddrzewo) HKLM do pliku c:\users\ntrej\r-nt4.reg w sposób jak w p. a) lecz w polu określającym typ pliku, tzn. w polu Save as type wybrać Win9x/NT4 Registration Files (*.reg). 5. Największe możliwości przeszukania plików tekstowych uzyskuje się w Windows Server 2012R2 za pomocą polecenia findstr (podpowiedź: findstr /?). Aby odnaleźć wiersze pliku tekstowego zawierające napis CentralProcessor lub Hostname lub kot należy wydać w oknie wiersza poleceń następujące polecenie: findstr /N "CentralProcessor Hostname kot" nazwa-pliku Wykonać to dla pliku tekstowego otrzymanego w p. 4b) po eksporcie w standardzie REGEDIT4 tzn. dla pliku c:\users\ntrej\r-nt4.reg Polecenie findstr nie obsługuje prawidłowo plików tekstowych Unicode. Dlatego, aby zastosować to polecenie do pliku eksportu c:\ntrej\r.reg otrzymanego w p. 4a) należy posłużyć się obejściem polegającym na użyciu potoku poleceń wykorzystującego polecenie type, które (przy domyślnych opcjach pracy interpretera CMD.EXE) dokonuje automatycznej konwersji pliku Unicode na plik ASCII np.: type c:\users\ntrej\r.reg findstr /N "CentralProcessor Hostname kot" Uwaga: polecenie to nie działa prawidłowo w oknie PowerShell. Ćwiczenie 4 (Odnajdowanie zmian w Rejestrze) Jednym ze sposobów sprawdzania jakie zmiany zaszły w Rejestrze, jest porównywanie jego zawartości zapisanej w plikach tekstowych przed i po wprowadzeniu zmian. W ćwiczeniu odnajdowane będą modyfikacje klucza HKEY_USERS\.DEFAULT (w skrócie HKU\.DEFAULT) 1. Pracując jako Administrator uruchomić edytor regedit i posługując się nim zapisać do pliku c:\users\ntrej\a-przed.reg zawartość klucza HKU\.DEFAULT. 2. Używając edytora regedit przejść do podklucza HKU\.DEFAULT\Control Panel\Desktop. Zmienić w nim wartość o nazwie FontSmoothing z 2 lub innej, aktualnie obowiązującej na 1 zaznaczając tę wartość w prawym okienku, po czym dwukrotnie klikając na niej lub wybierając Edit Modify, pojawi się wtedy okienko Edit string, wpisując nową wartość w polu Value data i naciskając przycisk OK. 2

3. Używając regedit zapisać klucz HKU\.DEFAULT w pliku c:\ntrej\a-po.reg. 4. Porównywanie plików tekstowych wykonuje się w Windows Server 2012R2 poleceniem fc (podpowiedź fc /?). Aby porównać dwa pliki tekstowe plik1 i plik2, zapisane w standardzie Unicode, wyświetlając różniące je wiersze wraz z numerami takich wierszy, trzeba wykonać w oknie wiersza poleceń polecenie: fc /U /L /N plik1 plik2 more Porównać w ten sposób parę utworzonych w tym ćwiczeniu plików tzn.: c:\users\ntrej\a-przed.reg i c:\users\ntrej\a-po.reg. Powinny być wyświetlone różnice w ustawieniu wartości FontSmoothing. Ćwiczenie 5 (Modyfikacja Rejestru w trybie wsadowym, z podglądem na bieżąco) Edytor regedit może być użyty do wprowadzania modyfikacji w Rejestrze na podstawie definicji umieszczonych w pliku tekstowym (*.reg), oraz obsługuje automatyczne odświeżanie wyświetlania wartości lokalnego Rejestru. 1. Pracując jako Administrator obejrzeć w Notepad zawartość plików BFcol2g.reg i BFcol2nat zawierają one on definicję wartości zmiennej o nazwie ButtonFace w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] która decyduje o kolorze różnych elementów okien użytkownika. Pierwotnie zmienna ButtonFace decydowała o kolorze przycisków - obecnie nazwy zmiennych w podkluczu [HKEY_CURRENT_USER\Control Panel\Colors] utraciły swoje pierwotne znaczenie. Niech państwo zwrócą uwagę na obramowanie przycisków w oknie Run (Win+R), kolorystykę konsoli gpedit.msc, oraz kolor okna Edit String pojawiającego się, gdy chcemy modyfikować (Modify) wartości w rejestrze. 2. Uruchomić edytor regedit, oraz ustawić się na wyświetlanie podanego wyżej podklucza. 3. Otworzyć okno wiersza poleceń tak, aby nie zasłaniać okna regedit. Wydać w nim polecenie regedit /s c:\roboczy\bfcol2g.reg i zaobserwować w oknie edytora regedit zmianę danej dla wartości ButtonFace w wymienionym podkluczu. 4. Zrestartować maszynę wirtualną i zaobserwować jak zmieniły się okna wymienione w p. 1. 5. Wydać polecenie regedit /s c:\roboczy\bfcol2nat.reg i ponownie zaobserwować zmianę w oknie regedit. (Opcja /s w regedit powoduje, że nie jest wyświetlane okienko potwierdzające wprowadzenie informacji do Rejestru) 6. Ponownie zrestartować maszynę wirtualną. Z ćwiczeniem tym związane jest zadanie domowe umieszczone na końcu bieżących materiałów. Ćwiczenie 6 Konstrukcja i zastosowanie plików reg. 1. Przyjrzeć się konstrukcji plików BFcol2.reg zmieniającemu niektóre kolory w oknach na zielony i plikowi BFcol2nat.reg przywracającemu oknom barwę pierwotną. Zauważyć, że modyfikowana zmienna ma typ string REG_SZ, dlatego ujęto ją w cudzysłów. Gdyby miała typ dword, należałoby pisać np. dword:00000002. (Osiem cyfr heksadecymalnych) 2. Napisać pliko reg które spowodują wyświeltlenie na pulpicie wersji systemu operacyjnego i skasują to wyświetlanie. Klucz: HKU\Control Panel\Desktop (w pliku trzeba podać pełną nazwę klucza) zmienna PaintDesktopVersion wartość dword 1. 3. Wypróbować działanie napisanego plików. Ćwiczenie 7 (Modyfikacja Rejestru indywidualne komunikaty logowania) 3

1. Pracując jako Administrator, uruchomić regedit i w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, zmodyfikowac dwie wartości. Wartość LegalNoticeCaption określa tytuł dodatkowego okna (wpisujemy tu: Powitanie na kocie) w którym będzie wyświetlony komunikat, natomiast LegalNoticeText określa treść tego komunikatu, czyli zawartość dodatkowego okna (wpisujemy tu np.: Miau, Miau, Mru). 2. Zakończyć pracę z edytorem Rejestru, wylogować się z systemu, w razie potrzeby nacisnąć [Ctrl+Alt+Del] i przed wyświetleniem okna logowania powinno pojawić się dodatkowe okno ze zdefiniowanym uprzednio komunikatem. Ćwiczenie 8 (Zdalna praca z Rejestrem) Edytor Rejestru pozwala na oglądanie i modyfikowanie zawartości Rejestru na zdalnym komputerze. (Istnieje także możliwość ograniczenia zdalnego dostępu do Rejestru) Aby obie maszyny się komunikowały, trzeba je obie przygotować: 1. Zmostkować karty sieciowe (Machine -> Settings ->Network, i w polu Attached to nastawić Bridged Adapter. 2. W polu Promiscuous Mode nastawić Allow All. 3. Zamknąć okno Settings. 4. Usługe Computer Browser ustawić na Automatic. (Zastosować konsolę services.msc). 5. Zrestartować komputer. Po ponownym uruchomieniu sprawdzić, czy działa usługa Computer Broser. Jeśli nie działa, uruchomić ją. (Wybrać Start z menu kontekstowego usługi). Przykładowe modyfikacje w tym ćwiczeniu mają za zadanie wyświetlić w górnej części okna logowania przywitanie zawierające nazwę komputera. 1. Pracując jako Administrator, uruchomić edytor regedit. Standardowo w węźle o nazwie Computer, wyświetla on zawartość lokalnego Rejestru. Do zdalnego Rejestru sięga się poprzez menu File Connect Network Registry... Wybrać komputer tygrys i w polu Enter the object name to select okienka Select Computer wpisać jego nazwę tygrys (można nacisnąć przycisk Advanced... a potem Find Now wybrać ze spisu tygrys i nacisnąć OK ale trwa to znacznie dłużej). W oknie edytora regedit powinien pojawić się węzeł o nazwie tygrys. 2. Modyfikacje wykonywane są na podkluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Podświetlić (zaznaczyć) ten klucz w Rejestrze zdalnego komputera. Dodać nową wartość (lub tylko zmodyfikować jeśli już istnieje) używając Edit New String Value, (czyli wartość o typie danych REG_SZ), o nazwie LogonPrompt. Zmodyfikować tę wartość podświetlając ją i wybierając Edit Modify lub dwukrotnie klikając. W rubryce Value data: wpisać daną w postaci napisu Welcome to tygrys.wsisiz.edu.pl. Odłączyć połączenie do Rejestru na zdalnym komputerze tygrys (File Disconnect Network Registry...). Zakończyć pracę z regedit. (Uwaga: dodawanie, usuwanie i modyfikację klucza lub wartości można także wykonywać po zaznaczeniu takiego elementu i wybraniu stosownej czynności z menu kontekstowego wyświetlanego po naciśnięciu prawego przycisku myszy.) 3. Zakończyć sesję na komputerze tygrys i wylogować się. Po wysłaniu [Ctrl+Alt+Del] i wyświetleniu się okna logowania na tygrys, zaobserwować, że w górnej części pojawił się komunikat powitalny z nazwą komputera tygrys (czyli Welcome to...). Nie wszystkie modyfikacje wykonane na zdalnym (i lokalnym) Rejestrze odniosą bezpośredni skutek. Na przykład próba zmodyfikowania wpisów w Rejestrze odpowiadających za dostępność przycisku Shutdown... lub wyświetlanie nazwy ostatnio zalogowanego użytkownika nie odniesie skutku w Windows Server 2012R2. 4

Wynika to z faktu, że aspektami bezpieczeństwa systemu rządzą tzw. Zasady Grup (Group Policy), które w systemie Windows Server 2012 są ustawiane m.in. przez Administrative Tools Local Security Policy. Ustawienia przyjęte w zasadach grup przesłaniają ustawienia zapisane w Rejestrze. Ćwiczenie 9 (Modyfikacja Rejestru zmiana używanego shella) W momencie rozpoczynania sesji przez użytkownika, uruchamiany jest przydzielony mu shell (powłoka). Standardowo jest nim Explorer, łącznie z paskiem zadań i pulpitem z zawartością. Ten shell można jednak zmienić np. na shell wzorowany na graficznych środowiskach systemu UNIX (LiteStep naśladujący AfterStep, evwm naśladujący fvwm itd.) dostępny w Internecie (Replace the Shell, http://shellcity.net). Można tez wykorzystać istniejące w Windows R2 inne narzędzia do takiej podmiany. 1. (Zmiana globalna) Pracując jako Administrator zmienić w kluczu HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, wartość o nazwie Shell, z Explorer.exe na c:\roboczy\spider.exe. Wylogować się i zalogować kolejno jako Administrator. Po rozpoczęciu sesji powinien ukazać się pasjans. Aby naprawić sytuację pracując jako Administrator nacisnąć [Ctrl+Shift+Esc], pojawi się Task Manager, wybrać w menu File, pozycję Run new task i w polu Open wpisać regedit. Wyłączyć pasjans i przywrócić ustawienie explorer.exe dla wartości Shell powyższego klucza. 2. (Zmiana indywidualna) Zalogować się jako ntrej, uruchomić regedit dodać nową wartość o nazwie Shell, typie danych REG_SZ (czyli String Value), i danej cmd.exe w kluczu HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon. Wylogować się i zalogować ponownie jako ntrej uruchomionym programem startowym powinno być okno wiersza poleceń. Ćwiczenie 10 (Ograniczanie modyfikacji Rejestru i zmiana ustawień użytkownika w Rejestrze) 1. (Zabronienie użytkownikowi korzystania z narzędzi do obsługi Rejestru) Zalogować się jako Administrator. Uruchomić edytor regedit. Podświetlić klucz główny HKEY_USERS. W menu File wybrać Load Hive..., i jako plik podać ntuser.dat w c:\users\ntrej oraz nacisnąć Open. W polu Key Name wpisać nazwę nowego klucza np. ntrej (może być inna, nie związana z użytkownikiem, np. nowy123). W powstałym kluczu ntrej, wyszukać podklucz \SOFTWARE\Microsoft\Windows\CurrentVersion\Policies Jeśli nie istnieje w nim podklucz System, to należy go utworzyć (Edit New Key). W podkluczu System utworzyć (lub zmienić) wartość o nazwie DisableRegistryTools, typ REG_DWORD (Edit New DWORD Value) i ustawić ją na 1. Zaznaczyć klucz HKEY_USERS\ntrej i z menu File wykonać Unload Hive... 2. Zalogować się jako ntrej, powinna uruchomić się okno wiersza poleceń. Spróbować uruchomić regedit ta próba powinna być odrzucona, co jest sygnalizowane komunikatem Registry editing has been disabled by your administrator. (Uwaga: również próba użycia polecenia reg opisanego w Ćw. 12 nie powinna się udać) 3. Zalogować się jako Administrator, uruchomić regedit. Podświetlić poddrzewo HKEY_USERS, wykonać File Load Hive.. i załadować zawartość pliku C:\Users\ntrej\NTUSER.DAT pod nazwę nowego klucza ntrej jak w punkcie 1 tego Ćwiczenia. Zmienić wartość Shell z cmd.exe na explorer.exe w podkluczu HKEY_USERS\ntrej\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Zaznaczyć klucz HKEY_USERS\ntrej, wykonać File Unload Hive.., zamknąć regedit. Po zalogowaniu jako ntrej, powinna wystartować standardowa sesja Windows Server 2012R2 z Explorerem. Ćwiczenie 11 (Polecenie reg praca z Rejestrem w wierszu polecenia) 5

Celem ćwiczenia jest takie zmodyfkowanie Rejestru, aby w menu kontekstowym foldera przeglądanego za pomocą Explorera była dostępna opcja uruchamianie okna wiersza polecenia w tym folderze (taka możliwość jest znana zwykle pod nazwą CMD Here). Modyfikacje będą dotyczyć klucza HKEY_CLASSES_ROOT\Folder\shell (czyli w notacji polecenia reg klucza HKCR\Folder\shell). 1. Pracując jako Administrator otworzyć okno wiersza poleceń (lub PowerShell) i przejść do katalogu c:\roboczy Polecenie reg wyświetla podpowiedzi po użyciu opcji /?, np.: reg /? reg query /? Wyświetlić zawartość klucza HKCR\Folder\shell: reg query HKCR\Folder\shell (powinny w nim być m.in. podklucze open i explore) oraz ponownie ze wszystkimi podkluczami i wartościami: reg query HKCR\Folder\shell /s 2. Dodać nowy podklucz miauk\command: reg add HKCR\Folder\shell\miauk\command Dodać nową wartość (nie mającą nazwy) definiującą napis pojawiający się w menu kontekstowym: reg add HKCR\Folder\shell\miauk /ve /t REG_SZ /d CMD zrobiony przez miauk oraz zmodyfikować wartość (również nie mającą nazwy, dlatego używana jest opcja /ve) definiującą postać uruchamianego polecenia (akceptując komunikat ostrzegawczy o konieczności nadpisania istniejącej już wartości) : reg add HKCR\Folder\shell\miauk\command /ve /t REG_SZ /d c:\windows\system32\cmd.exe /k pushd %L Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 3. Uruchomić Explorer, przejść do foldera C:\Users, wyświetlić menu kontekstowe prawym przyciskiem myszy. Powinna być w nim pozycja CMD zrobiony przez... Po jej wybraniu powinno uruchomić się okno wiersza poleceń z katalogiem bieżącym C:\Users. 4. Pracując w oknie wiersza poleceń w katalogu c:\roboczy wyeksportować zdefiniowany podklucz: reg export HKCR\Folder\shell\miauk miauk.reg 5. Usunąć zdefiniowany podklucz: reg delete HKCR\Folder\shell\miauk 6. Zaimportować zawartość pliku miauk.reg: reg import miauk.reg Sprawdzić poprawność operacji wykonując: reg query HKCR\Folder\shell\miauk /s 7. Ponownie usunąć klucz jak w p 5. Ćwiczenie 13 [Dodatkowe] (Inne możliwości polecenia reg ) Polecenie reg pozwala wykonać dwie operacje, których nie ma w edytorze regedit: porównanie kluczy oraz kopiowanie kluczy łącznie z ich zawartością. Te operacje mogą być wykonywane na lokalnym i zdalnym Rejestrze. 6

1. Pracując jako Administrator użyć edytora regedit aby dodać nową zmienną NAZWISKO i typie REG_SZ w kluczu HKEY_USERS\.DEFAULT\Environment (czyli HKU\.DEFAULT\Environment). Jako daną dla tej wartości przypisać swoje nazwisko. 2. Na drugim komputerze (tygrys) wykonać taką samą modyfikację, ale jako wartość zmiennej NAZWISKO wpisać imię. Użyć polecenia reg do porównania postaci kluczy na lokalnej i zdalnej maszynie: reg compare \\szyyy\hku\.default\environment \\. /s Powinny być wyświetlone różnice w ustawieniach wartości NAZWISKO. 3. Skopiować klucz łącznie z całą zawartością do klucza HKEY_CURRENT_USER\Environment: reg copy \\tygrys\hku\.default\environment HKCU\Environment\miauk /s Używając edytora regedit, obejrzeć zawartość klucza HKEY_CURRENT_USER\Environment, powinien pojawić się w nim podklucz miauk z zawartością pochodzącą z komputera tygrys. Usunąć podklucz miauk. Ćwiczenie 14 PowerShell w rejestrze. 1. Włączyć okno PowerShell. Sprawdzić poleceniem Get-ChildItem (lub dir) dwa predefiniowane dyski: dir hklm: dir hkcu: dir hklm:\software 2. Przenieść poleceniem Set-Location (lub cd) katalog bieżący do hklm:\software: cd hklm:\software 3. Utworzyć klucz rejestru BuryKot i podklucz Mrau New-Item -name "BuryKot" md -path hklm:\software\"burykot" -name Mrau Uwaga: Polecenia New-Item i md, choć w tym kontekście maja takie same parametry, to różne polecenia, nie aliasy. 4. Skopiować klucz Mrau do klucza Miauk Copy-Item hklm:\software\ BuryKot \Mrau hklm:\software\ BuryKot \Miauk 5. Sprawdzić otwierając regedit, czy powyższe klucze zostały wpisane do rejestru. 6. Usunąć utworzony klucz BuryKot z podkluczami Remove-Item "hklm:\software\burykot" -recurse 7. Zdefiniować nowy dysk q: New-PSDrive Name q PSProvider Registry Root hkcu:\ Control Panel \Colors 8. Odczytać wartość zmiennej Background pulpit (Get-Item q:).getvalue("background") Zapisać te wartości 9. Nadać zmiennej Background wartość koloru zielonego Set-Itemproperty -path q: -name "Background" -value "0 255 0" -type string 10. Włączyć regedit przywrócic pierwotny kolor tła. Komentarz Zmienna Background dawniej decydowała o kolorze tła pulpitu. Ćwiczenie 15 (Porządki) Dla obu serwerów kot i tygrys wykonać nastepujace kroki: 1. Zamknać serwer. 2. Dla zaznaczonego serwera wcisnąć klawisz Snapshots. 3. Z menu kontekstowego migawki Przed ćwiczeniami wybrać pozycję Restore Snapshots. 4. W pojawiającym się oknie Virtual Box Question usunąć znak fajki w lewym dolnym rogu i wcisnąć klawisz Restore. Zadanie domowe (za 4pkt). 7

Zmienna Background już nie decyduje o kolorze tła pulpitu. Kolor ten można zmienić ustawiając odpowiednią cechę (feature) w Server Manager. Czy możliwa jest zmiana koloru tła jedynie przez zmiane wartości w rejestrze? (Jeśli jest możliwa podać nazwe zmiennej. Jeśli nie możliwa podac odnośnik do xródła tej informacji). 8