Cuando accedemos a nuestro ordenador, es probable que tengamos un usuario creado para que de este modo sea necesaria una contraseña para poder acceder a sus servicios. Pero además de para esto, tener un usuario creado en el ordenador es interesante y recomendable en el caso de que más de una persona utilice este dispositivo. De este modo cada usuario tendrá su cuenta personal con todas sus aplicaciones, archivos y configuraciones personales e independientes.
En Windows 10 cada usuario tiene asignado un SID (Secure IDentificator), también llamados identificadores de seguridad. Este SID es un valor único de longitud variable con el cual se busca conocer un grupo de seguridad en Windows.
Este SID se asigna de forma automática a cada usuario cuando se registra en el sistema operativo. Con este comando podemos llevar a cabo tareas de control y autoridad sobre los perfiles
Cómo ver SID de un usuario Windows 10
Lo primero será acceder como administradores al símbolo del sistema, para esto buscamos CMD en el buscador de Inicio y en la lista desplegada elegimos Ejecutar como administrador. En la consola del símbolo del sistema ejecutamos:
whoami /user
Este comando muestra el SID del usuario actual de Windows 10
Para mostrar los SIDs de todos los usuarios de Windows 10 en este equipo, vamos a ejecutar lo siguiente:
wmic useraccount get domain, name, sid
Podemos ver en detalle el SID de cada usuario con el respectivo nombre del mismo. Para un mejor control de estos SIDs es ideal copiarlos y pegarlos ya que por su extensión resulta algo complejo el aprendérselos mentalmente y cada una es variable y único en el mundo.
Muchas organizaciones usan la clonación de imágenes de disco para realizar lanzamientos masivos de Windows. Esta técnica implica copiar los discos de un equipo completamente instalado y configurado con Windows en las unidades de disco de otros equipos. Estos otros equipos parecen haber pasado por el mismo proceso de instalación y están disponibles inmediatamente para su uso.
Aunque este método ahorra horas de trabajo y problemas con otros enfoques de implementación, tiene el problema principal de que cada sistema clonado tiene un identificador de seguridad de equipo (SID) idéntico. Este hecho pone en peligro la seguridad en entornos de grupo de trabajo y la seguridad de los medios extraíbles también se puede poner en peligro en redes con varios SID de equipo idénticos.
La demanda de Windows ha hecho que varias empresas desarrollen programas que puedan cambiar el SID de un equipo después de clonar un sistema. Sin embargo, sid Changer de Symantec y Ghost Walker de Symantec solo se venden como parte del producto de gama alta de cada empresa. Además, ambos se ejecutan desde el símbolo del sistema de DOS.
NewSID es un programa desarrollado que cambia el SID de un equipo. Es gratuito y es un programa Win32, lo que significa que se puede ejecutar fácilmente en sistemas que se han clonado previamente.
La versión 4.0 presenta compatibilidad con Windows XP y .NET Server, una interfaz de estilo asistente, que le permite especificar el SID que desea aplicar, la compactación del Registro y también la opción de cambiar el nombre de un equipo (lo que da lugar a un cambio de los nombres NetBIOS y DNS).
El problema de duplicación de SID.
El problema con la clonación es que solo es compatible con Microsoft en un sentido muy limitado. Microsoft ha indicado que la clonación de sistemas solo se admite si se realiza antes de que se haya alcanzado la parte de gui Windows configuración. Cuando la instalación llega a este punto, al equipo se le asigna un nombre y un SID de equipo único. Si un sistema se clona después de este paso, todas las máquinas clonadas tendrán SID de equipo idénticos. Tenga en cuenta que solo cambiar el nombre del equipo o agregar el equipo a un dominio diferente no cambia el SID del equipo. Cambiar el nombre o el dominio solo cambia el SID del dominio si el equipo se asoció previamente a un dominio.
Para comprender el problema que puede producir la clonación, primero es necesario comprender cómo se asignan SID a las cuentas locales individuales de un equipo. Los SID de las cuentas locales constan del SID del equipo y de un RID anexado (identificador relativo). El RID se inicia en un valor fijo y se incrementa en uno por cada cuenta creada. Esto significa que a la segunda cuenta de un equipo, por ejemplo, se le dará el mismo RID que la segunda cuenta en un clon. El resultado es que ambas cuentas tienen el mismo SID.
Los SID duplicados no son un problema en un entorno basado en dominio, ya que las cuentas de dominio tienen SID basados en el SID de dominio. Pero, según el artículo Microsoft Knowledge Base Q162001, «Do Not Disk Duplicate Installed Versions of Windows NT», en un entorno de grupo de trabajo la seguridad se basa en los SID de la cuenta local. Por lo tanto, si dos equipos tienen usuarios con el mismo SID, el grupo de trabajo no podrá distinguir entre los usuarios. Todos los recursos, incluidos los archivos y las claves del Registro, a los que un usuario tiene acceso, el otro también lo hará.
Otra instancia en la que los SID duplicados pueden causar problemas es cuando hay medios extraíbles con formato NTFS y los atributos de seguridad de la cuenta local se aplican a archivos y directorios. Si este tipo de medio se mueve a un equipo diferente que tiene el mismo SID, las cuentas locales que de lo contrario no podrían acceder a los archivos podrían ser capaces de hacerlo si sus IDs de cuenta coinciden con los de los atributos de seguridad. Esto no es posible si los equipos tienen distintos SID.
NewSID es un programa para cambiar el SID de un equipo. Primero genera un SID aleatorio para el equipo y continúa actualizando las instancias del SID del equipo existente que encuentra en el Registro y en los descriptores de seguridad de archivos, reemplazando las repeticiones por el nuevo SID. NewSID requiere privilegios administrativos para ejecutarse. Tiene dos funciones: cambiar el SID y cambiar el nombre del equipo.
Para usar la opción de ejecución automática de NewSID , especifique «/a» en la línea de comandos. También puede dirigirlo para cambiar automáticamente el nombre del equipo incluyendo el nuevo nombre después del modificador «/a». Por ejemplo:
newsid /a [newname]
Si newSID se ejecuta sin preguntar, cambie el nombre del equipo a «newname» y haga que reinicie el equipo si todo va bien.