You are on page 1of 38

Wiedza tajemna czyli coś niecoś o rejestrze Windows 7 cz.

Rejestr jest bazą ustawień konfiguracyjnych systemu operacyjnego, sterowników urządzeń i aplikacji. Rejestr
zawiera różnego rodzaju informacje, począwszy od ustawień kont użytkowników po domyślne ustawienia
aplikacji i kolor tła pulpitu. Rejestr jest przechowywany w bazie hierarchicznej, która może być bezpośrednio
zmieniana jedynie za pomocą specjalnego programu o nazwie Edytor rejestru, który nie jest dostępny z
menu Start.

Rejestr zastosowano po raz pierwszy w systemie Windows 95. Używany jest od tej pory we wszystkich
wersjach Windows.

Zastąpił on pliki *.ini oraz pliki konfiguracyjne systemu MS-DOS, takie jak autoexec.bat oraz config.sys.
Chociaż pliki te istnieją naraz po to by zachować zgodność z 16-bitowymi aplikacjami napisanymi dla
wcześniejszych wersji systemów operacyjnych.

W rejestrze zapisane są informacje zapisane dotyczące konfiguracji:


o
 sytemu operacyjnego,
 sprzętowej komputera,
 zainstalowanych aplikacji,
 kont użytkowników,
 drukowania,
 sieci,
 powiązań między typami plików a aplikacjami.

Nowe wpisy są dodawane podczas instalacji programów. Będą one sterować ich pracą.

W trakcie odinstalowywania aplikacji wpisy powinny być usuwane ale często zdarza się, że takowe wpisy
zostają powodując bałagan w rejestrze i trzeba je usuwać ręcznie albo przy pomocy specjalnych narzędzi. To,
co okazało się największym atutem rejestru, stało się również jego zasadniczą wadą. Gromadzone w nim są
informacje o konfiguracji: sprzętu, programów i profili użytkowników. Baza konfiguracji w intensywnie
eksploatowanych systemach rozrasta się szybko. Gdy rejestr osiąga monstrualne rozmiary, wydłuża się czas
wyszukiwania w nim informacji, co spowalnia cały system.

W sensie fizycznym na Rejestr składają się konkretne pliki, których nazwy i położenie są różne w
poszczególnych wersjach systemu.

o
 w systemach Windows 95 i 98 są to ukryte pliki user.dat i system.dat znajdujące się w
folderze systemowym (najczęściej C:\%SystemRoot%\)
 w Windows Me część rejestru zawiera dodatkowo plik classes.dat
 w systemie Windows XP pliki znajdują się w folderze %SystemRoot%\System32\Config
i w folderze Documents and Settings\nazwa użytkownika\ntuser.dat
 w systemie Vista i Windows 7 pliki znajdują się w folderze
%SystemRoot%\System32\Config i w folderze \Users\nazwa użytkownika\ntuser.dat

Rysunek 1 Lokalizacja plików rejestru.

Tabela 1 Pliki pomocnicze gałęzi

HKEY_LOCAL MACHINE\SAM sam, sam.log, sam.sav


HKEY_LOCAL_MACHlNE\Security security, security.log, security.sav
HKEY_LOCAL_MACHINE\Software software, software.log, software.sav
HKEY_LOCAL_MACHINE\System system, system.alt, system.log, system.sav
HKEY_CURRENT_CONFIG system, system.alt, system.log, system.sav, ntuser.dat,
ntuser.dat.log
HKEY_USERS\DEFAULT default, default.log, default.sav

Do przeglądania Rejestru i jego modyfikacji służy wbudowane w Windows narzędzie o nazwie Edytor
Rejestru. Nie można jednak dostać się do niego bezpośrednio z poziomu menu Start. To niejako forma
zabezpieczenia przed przypadkowym dostępem niedoświadczonego użytkownika. Niestety jak już
wspominałam usuwanie wpisów lub ich nieprzemyślana modyfikacja może czasami (czytaj prawie zawsze)
skończyć się reinstalacją całego systemu bądź przywróceniem z kopi zapasowej.

Rejestr nie jest zabezpieczony przed błędnymi wpisami. Zwiększa to prawdopodobieństwo popełnienia
pomyłki. Często jedynym sposobem na przywrócenie sprawności systemu jest jego REINSTALACJA. Nic
dziwnego, że rejestr jest wyjątkowo nielubianym komponentem systemu Windows.

Aby uruchomić Edytor Rejestru klikamy na przycisk Start, następnie wybieramy polecenie "Uruchom". W
oknie, które się pojawi wpisujemy "regedit" i klikamy na OK.

Rysunek 2 Polecenie "regedit"

Otwiera się okno, które przypomina Eksploratora Windows. W lewej części znajduje się 5 żółtych ikon. Są to
odpowiedniki folderów zwane kluczami. Po kliknięciu na widoczne obok znaczniki "+" uzyskujemy oczywiście
dostęp do kolejnych gałęzi drzewa kluczy.

Kliknięcie na klucz powoduje, że w prawym oknie pojawiają się odpowiedniki plików zwane w Rejestrze
"Wartościami". Ścieżka dostępu do danej wartości wyświetlana jest na pasku stanu edytora . Rejestr jest
zatem podzielony na 5 zasadniczych kluczy.
Rysunek 3 Rejestr, podstawowe klucze

Należy pamiętać, że wprowadzane modyfikacje są natychmiast wprowadzane do rejestru, oraz że Edytor


rejestru nie posiada funkcji pozwalającej na cofnięcie dokonanych zmian.

Jednym z sposobów na ratunek dla systemu, w momencie gdy nasze modyfikacje okażą się niepoprawne jest
stworzenie tzw. kopii zapasowej, którą w razie awarii można bez problemu przywrócić. Aby zachować cały
rejestr klikamy w Edytorze rejestru Plik, Eksportuj..., a następnie podajemy nazwę oraz lokalizację, gdzie
zapisana ma zostać kopia zapasowa. Do wyboru mamy jeden z kilku formatów zapisania kopii, najlepszym
rozwiązaniem jest tutaj wybór formatu Pliki rejestru, dzięki czemu zapisany zostaje binarny obraz całości,
lub tylko wybranej części.
Rysunek 4 Eksport rejestru

Chcąc wyeksportować konkretne gałęzie rejestru klikamy na kluczu prawym przyciskiem myszy w lewej
części okna Edytora rejestru i wybieramy w menu kontekstowym Eksportuj, bądź z menu edytora
zaznaczamy Plik, a następnie Eksportuj i sprawdzamy czy jest zaznaczona opcja Wybrana gałąź.
Rysunek 5 Eksport gałęzi

W momencie, gdy będziemy musieli zaimportować kopię rejestru, w menu w lewej części zaznaczamy ten
sam klucz co przy eksporcie i kolejno wybieramy Plik, Importuj..., oraz określamy plik, z którego to klucz
zostanie przywrócony. Edytor ostrzeże o próbie nadpisania wybranego klucza i oczekiwał będzie akceptacji
wykonania tej operacji.

Innym rozwiązaniem zabezpieczającym użytkownika przed awarią wynikającą z ingerencji w rejestr


systemowy jest narzędzie Przywracania systemu, które tworzą co jakiś czas obraz stanu systemu i pozwala
na powrót do niego w momencie wystąpienia problemów. Przed rozpoczęciem modyfikacji rejestru, zaleca
się stworzenie punktu przywracania systemu, który to umożliwi.

System Windows 7 oferuje także użytkownikowi narzędzie Kopia zapasowa, które daje możliwość
utworzenia kopii zapasowej stanu systemu. W momencie tworzenia jej, powstaje także duplikat rejestru.
Możliwe jest także korzystanie z innego, kompatybilnego oprogramowania innych producentów. Pozwala to
na odbudowanie plików rejestru, w chwili gdy zostaną uszkodzone.
Rysunek 6 Przywracanie systemu

Po uruchomieniu programu Regedit można zaobserwować logiczną strukturę rejestru. Podstawowym


elementem tej struktury są klucze. Edytor rejestru opisuje je ikonami folderów. Klucze rejestru mają za
zadanie porządkowanie oraz gromadzenie informacji z wybranego zakresu ustawień, dokładnie tak, jak
foldery gromadzą pliki związane z aplikacjami lub charakterystyką wskazaną przez użytkownika. Przykładami
kluczy, które przechowują dane dotyczące zakresu ustawień będą np.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip, zawierający konfigurację protokołu
TCP/IP, albo HKEY_CURRENT_USER\Control Panel\Mouse, ukrywający parametry myszy zalogowanego
użytkownika.

Gałęzie to fizyczne części rejestru umieszczone na dysku. Regedit wyświetla klucze bazy konfiguracyjnej tak,
że rejestr sprawia wrażenie spójnej całości. Kiedy przechodzisz od klucza do klucza, możesz przemieszczać
się pomiędzy wczytanymi do pamięci komputera plikami rejestru. Istnienie gałęzi jest istotne, ponieważ
Regedit pozwala na ładowanie i zwalnianie gałęzi. Odpowiednie polecenia odnajdziesz w menu Plik.
Rysunek 7 Załaduj gałąź rejestru / Zwolnij gałąź rejestru

Zanim zaczniesz wprowadzać zmiany do rejestru, musisz odnaleźć interesujące cię klucze. Regedit oferuje
prosty i skuteczny mechanizm penetrowania bazy konfiguracyjnej systemu. W celu rozpoczęcia
przeszukiwania musisz uruchomić edytor, a następnie z menu Edycja wybrać polecenie Znajdź. Polecenie to
odnajdziesz również w menu kontekstowym. Jeśli wolisz posługiwać się klawiszami skrótu, naciśnij [Ctrl+F]
lub [F3]. Klawisz [F3] jest dodatkowo wykorzystywany do kontynuacji przeszukiwania, gdy odnaleziona
wartość nie spełnia oczekiwań.

Po wybraniu polecenia Znajdź edytor wyświetla okno, w którym należy wpisać wyszukiwany tekst. Jeśli
interesują cię określone typy obiektów, możesz wybrać poszukiwanie kluczy, wartości lub danych. Zakres
wybierasz, zaznaczając odpowiednie pole. Jeśli pamiętasz dokładnie ciąg znaków, który chcesz wyszukać,
zaznacz opcję Uwzględnij tylko całe ciągi. Pamiętaj, że edytor rozpoczyna poszukiwania od klucza
wskazanego w lewym panelu. Jeśli chcesz przeszukać cały rejestr, zaznacz obiekt Mój komputer, a następnie
naciśnij kombinację [Ctrl+F].

Wartości rejestru przechowują dane konfiguracyjne systemu. Klucze można porównać do folderów
Windows, natomiast wartości do plików. Każda wartość rejestru ma określony typ. Tak jak system operacyjny
rozpoznaje wiele typów plików, np. DOC, JPG, tak w rejestrze typ wskazuje format przechowywanych w
wartościach danych. Mogą to być dane binarne lub ciągi znaków. Rejestr potrafi zgromadzić wiele rodzajów
danych, ale administrator Windows 7 może dodawać do rejestru wartości sześciu typów.

Struktura rejestru jest bardzo podobna do struktury przechowywania danych na dyskach. Tak jak w
przypadku partycji, do każdego klucza albo wartości można się odwołać za pomocą odpowiedniej ścieżki.
Ścieżki rozpoczynają się od identyfikatora jednego z głównych kluczy głównych. Kolejne elementy są
rozdzielane za pomocą lewego ukośnika, przykłady ścieżki do kluczy widziałeś już przy np. wymienionych
wcześniej ustawieniach myszy.

Przedrostek nazwy kluczy głównych - HKEY - jest zapożyczony z języka angielskiego. Handle Key oznacza, że
mamy do czynienia z dojściami (handles), które mogą zostać wykorzystane do jednoznacznej identyfikacji
zasobu przez aplikacje zewnętrzne. Windows 7 zawiera pięć podstawowych kluczy. Zobaczysz je zaraz po
uruchomieniu edytora:


o
 HKEY_CLASSES_ROOT;
 HKEY_CURRENT_USER;
 HKEY_LOCAL_MACHINE;
 HKEY_USERS;
 HKEY_CURRENT_CONFIG;

Rysunek 8 Klucze podstawowe

HKEY_CLASSES_ROOT

Poddrzewo to zostało utworzone głównie dla zachowania zgodności z 16-bitowymi aplikacjami systemu
Windows. Zawiera informacje na temat powiązań, czyli jakie typy plików są uruchamiane za pomocą których
aplikacji. Poddrzewo to zawiera również definicje każdego obiektu istniejącego w środowisku Windows.
Klucze, które przechowują te definicje zawierają informacje o interfejsach obiektów, np. jakie polecenia są
związane z menu skrótu obiektu.
Rysunek 9 Klucz HKEY_CLASSES_ROOT

32-bitowe aplikacje korzystają z tych samych danych, ale poprzez identyczne kopie danych umieszczone są
w poddrzewie HKEY_LOCAL_MACHINE w podkluczu Software\Classes. Jeśli zmienimy wartość w jednym
miejscu, jest ona automatycznie zmieniana w drugim.

Dwa podstawowe typy kluczy HKCR to:


o
 Klucze rozszerzeń plików, których nazwy są takie jak rozszerzeń, których dotyczą.
Wpisy wartości definiują, jakie programy są uruchamiane do obsługi pliku o danym
rozszerzeniu. Klucze rozszerzeń plików mogą również zawierać podklucze
odpowiedzialne za obsługę dodatkowych funkcji, takich jak lista programów
wyświetlana w podmenu Otwórz za pomocą
 Klucze definicji klas zawierają informacje o obiektach COM (Component Object
Model) , które mogą być obsługiwane przez dowolną aplikację zgodną z modelem
COM. Technologie OLE i Active zostały stworzone na podstawie modelu COM.

HKEY_CURRENT_USER

Poddrzewo HKCU zawiera profil użytkownika, który aktualnie jest zalogowany w systemie. Profil zawiera
dopasowany do potrzeb użytkownika system, ustawienia urządzeń sprzętowych i aplikacji dla danego
użytkownika. Wszystkie te informacje są zapisane w pliku NTUSER.DAT i każdy z użytkowników komputera
ma własną kopię tego pliku umieszczoną w folderze użytkownika wewnątrz folderu Documents and Settings
(starsze wersje systemu Windows m.in. XP) i Users (Windows Vista i 7).
Rysunek 10 Klucz HKEY_CURRENT_USER

Wiele kluczy w poddrzewie HKCU jest tworzonych przez instalowane w systemie aplikacje. Istnieje również
grupa kluczy, którą system tworzy na każdym komputerze. Są to:


o
 AppEvents - zawiera wartości zdarzeń aplikacji, takie jak dźwięki powiązane z
określonymi wydarzeniami w systemie, jak również zapisane schematy dźwięków,
 Console - zawiera wpisy wartości odpowiedzialne za wygląd wiersza poleceń,
 Control Panel - zawiera wpisy wartości reprezentujące ustawienia Panelu sterowania.
Klucz ten odpowiada plikom WIN.INI i CONTROL.INI wykorzystywanych w poprzednich
wersjach systemu Windows,
 Environment - przechowuje zmienne środowiskowe ustawione za pomocą apletu
System w Panelu sterowania,
 Identities - zawiera wpisy wartości, które opisują identyfikatory (ID) domyślnego
użytkownika i ostatniego użytkownika, który pomyślnie załogował się do systemu,
 Keyboard Layout - wpisy wartości tego klucza odpowiadają językowi bieżącego
ustawienia klawiatury,
 Printers - zawiera wpisy wartości opisujące drukarki dostępne dla bieżącego
użytkownika,
 Software - zawiera wpisy wartości odpowiadające ustawieniom wszystkich aplikacji
zdefiniowanych dla bieżącego użytkownika i mają analogiczną strukturę jak klucz
HKLM Software.

HKEY_LOCAL_MACHINE
HKLM zawiera wpisy dla jednostki centralnej (CPU), magistrali systemowej i inne ustawienia konfiguracyjne
urządzeń sprzętowych zebrane przez system Windows 7 podczas uruchamiania. Zawiera również
zainstalowane w systemie sterowniki, ustawienia i dane konfiguracyjne. Oprócz tego również ustawienia
zabezpieczeń mogą być zapisane w tym poddrzewie.

Rysunek 11 Klucz HKEY_LOCAL_MACHINE

HKLM jest podzielone na pięć następujących kluczy:


o
 Hardware - wszystkie podklucze klucza Hardware są generowane przez system
podczas uruchamiania i istnieją jedynie w pamięci komputera, nie są zapisywane na
dysku. Jak wskazuje nazwa, klucz ten gromadzi informacje opisujące sprzęt
komputera. Umieszczono w nim rzadko spotykane w rejestrze typy danych, takie jak
REG_FULL_RESOURCE_DESCRIPTOR i REG_RESOURCE_LIST.
 SAM - przechowuje bazę SAM (Security Manager Accounts), która zawiera informacje
dotyczące użytkowników i grup skonfigurowanych na tym komputerze. Ponieważ SAM
zawiera krytyczne informacje, dostępu do niego nie mają nawet członkowie grupy
Administratorzy. Jeśli będziesz chciał koniecznie zobaczyć, co ukrywa klucz SAM,
możesz zmienić uprawnienia, korzystając z opcji Uprawnienia w menu Edycja
 Security - zawiera aktualne ustawienia zabezpieczeń odnoszące się do zasad i
uprawnień użytkownika. Do modyfikacji zawartości kluczy SAM i SECURITY trzeba
stosować odpowiednie narzędzia, takie jak Zasady zabezpieczeń lokalnych czy moduł
Zarządzanie komputerem. Ręczna ingerencja w zawartość bazy kont i zabezpieczeń
jest zabroniona i najczęściej przyniesie więcej szkody niż pożytku.
 Software - zawiera ustawienia większości aplikacji systemu. Dane programów
powinny być przechowywane zgodnie ze standardem
PRODUCENT\PROGRAM\WERSJA.
 System - zawiera informacje dotyczące sposobu uruchamiania systemu oraz lokalizacji
plików systemowych. Windows 7 przechowuje w nim informacje o zestawach
kontrolnych. Są oznaczane przez ControlSet NUMER. Każdy zestaw kontrolny zawiera
parametry startowe systemu operacyjnego, ale tylko jeden z nich jest wykorzystywany
podczas uruchamiania Windows. O numerze bieżącego zestawu kontrolnego
poinformuje cię zawartość klucza Select. Aktualny zestaw będzie oznaczony takim
numerem, jaki znajduje się przy wpisie Current. Gdy występują jakieś problemy z
uruchomieniem komputera spowodowane m.in. poprzez wadliwą modyfikację
rejestru podczas ładowania systemu naciśnij klawisz F8. Wyświetlona zostanie lista
dostępnych opcji startowych systemu (Advanced Boot Options). Zaznacz
podświetleniem pozycję Ostatnia znana dobra konfiguracja (Last Known Good
Configuration). Potwierdź wybór naciśnięciem klawisza Enter. W kluczu Select
rozpoznasz jego numer po wpisie LastKnownGood. Ostatniej dobrej konfiguracji
możesz użyć wtedy, gdy zawiedzie rozruch z wykorzystaniem zestawu domyślnego.

HKEY_USERS

HKU zawiera informacje na temat profili wszystkich lokalnych użytkowników komputera.

Rysunek 12 Klucz HKEY_USERS

Znajduje się m.in. klucz .Default, który zawiera zestaw domyślnych ustawień, które są wykorzystywane jeśli
użytkownik nie ma jeszcze skonfigurowanego profilu.

Oprócz informacji związanych z profilem aktualnie zalogowanego użytkownika HKEY_USERS zawiera


parametry usługowych kont systemowych jest to stała grupa identyfikatorów, identycznych w każdym
systemie. Stałe identyfikatory mają np. takie konta, jak Usługa lokalna - S-1-5-19 lub System lokalny - S-1-5-
18. Konta systemowe i użytkowników są reprezentowane przez Identyfikatory zabezpieczeń (SID). Poniżej
lista identyfikatorów SID na jakie możesz się jeszcze natknąć.
Tabela 2 Domyślne identyfikatory SID

SID Nazwa Opis

S-1-0 Wystawca Wystawca identyfikatorów.


zerowy
(Null Authority)
S-1-0-0 Nikt Żaden uczestnik zabezpieczenia.
(Nobody)
S-1-1 Wystawca Wystawca identyfikatorów.
światowy
(World
Authority)
S-1-1-0 Wszyscy Grupa obejmująca wszystkich użytkowników, nawet
(Everyone) anonimowych oraz gości. Członkostwo jest regulowane przez
system operacyjny.
S-1-2 Wystawca Wystawca identyfikatorów.
lokalny
(Local Authority)
S-1-3 Twórca- Wystawca identyfikatorów.
wystawca
(Creator
Authority)
S-1-3-0 Twórca- Placeholder w dziedziczonym wpisie kontroli dostępu (ACE).
właściciel Gdy ACE zostaje odziedziczony, to system zastępuje ten
(Creator Owner) identyfikator identyfikatorem SID aktualnego właściciela
obiektu.
S-1-3-1 Twórca-grupa Placeholder w dziedziczonym ACE. Gdy ACE zostaje
(Creator Group) odziedziczony, to system zastępuje ten identyfikator
identyfikatorem SID grupy głównej aktualnego właściciela
obiektu. Grupa główna jest używana tylko przez podsystem
POSIX.
S-1-3-2 Serwer twórcy- [SID nieużywany w Windows 2000]
właściciela
(Creator Owner
Server)
S-1-3-3 Serwer twórcy- [SID nieużywany w Windows 2000.]
grupy
(Creator Group
Server)
S-1-4 Wystawca Wystawca identyfikatorów.
nieunikalny
(Nonunique
Authority)
S-1-5 Wystawca NT Wystawca identyfikatorów.
(NT Authority)
S-1-5-1 Telefoniczny Grupa domyślnie obejmująca wszystkich użytkowników
(Dialup) korzystających z połączenia telefonicznego. Członkostwo jest
regulowane przez system operacyjny.
S-1-5-2 Sieć Grupa domyślnie obejmująca wszystkich użytkowników
(Network) zalogowanych poprzez połączenie sieciowe. Członkostwo jest
regulowane przez system operacyjny.
S-1-5-3 Wsad Grupa domyślnie obejmująca wszystkich użytkowników, którzy
(Batch) zalogowali się za pomocą procedury kolejki wsadowej.
Członkostwo jest regulowane przez system operacyjny.
S-1-5-4 Interaktywny Grupa obejmująca wszystkich użytkowników, którzy zalogowali
(Interactive) się interaktywnie. Członkostwo jest regulowane przez system
operacyjny.
S-1-5-5-X-Y Sesja logowania Sesja logowania, szczegółowo określona przez wartości X i Y.
(Logon Session)
S-1-5-6 Usługa Grupa obejmująca wszystkich uczestników zabezpieczenia,
(Service) którzy zalogowali się jako usługa. Członkostwo jest regulowane
przez system operacyjny.
S-1-5-7 Anonimowy Użytkownik, który zalogował się anonimowo.
(Anonymous)
S-1-5-8 Proxy [SID nieużywany w Windows 2000.]
S-1-5-9 Kontrolery Grupa obejmująca wszystkie kontrolery domen w lesie domen
przedsiębiorstwa Active Directory. Członkostwo jest regulowane przez system
(Enterprise operacyjny.
Controllers)
S-1-5-10 Uczestnik własny Placeholder we wpisie ACE na obiekcie użytkownika, grupy lub
(Principal Self lub komputera w Active Directory. Uprawnienia nadane
Self) Uczestnikowi własnemu dotyczą uczestnika zabezpieczenia
reprezentowanego przez dany obiekt. Podczas sprawdzania
dostępu system operacyjny zastępuje ten identyfikator
identyfikatorem SID uczestnika reprezentowanego przez
obiekt.
S-1-5-11 Użytkownicy Grupa obejmująca wszystkich użytkowników, którzy przy
uwierzytelnieni logowaniu zostali zidentyfikowani. Członkostwo jest
(Authenticated regulowane przez system operacyjny.
Users)
S-1-5-12 Kod [SID zarezerwowany do przyszłego użycia.]
zarezerwowany
S-1-5-13 Użytkownicy Grupa obejmująca wszystkich użytkowników, którzy zalogowali
Terminal Server się na serwerze Usług terminalowych. Członkostwo jest
(Terminal Server regulowane przez system operacyjny.
Users)
S-1-5-18 System lokalny Konto usługowe używane przez system operacyjny.
(Local System)
S-1-5- Administrator Konto użytkownika dla administratora systemowego. Jest to
<domena>- pierwsze konto tworzone podczas instalacji systemu
500 operacyjnego. Konto to nie może zostać usunięte ani
zablokowane. Jest ono członkiem grupy Administratorzy i nie
może zostać usunięte z tej grupy.
S-1-5- Gość Konto dla użytkowników nie posiadających kont
<domena>- (Guest) indywidualnych. Konto to nie wymaga podania hasła.
501 Domyślnie konto Gościa jest wyłączone.
S-1-5- KRBTGT Konto usługowe używane przez usługę KDC (Centrum
<domena>- dystrybucji kluczy).
502
S-1-5- Administratorzy Grupa globalna, której członkowie są upoważnieni do
<domena>- domeny administrowania domeną. Domyślnie grupa ta jest członkiem
512 (Domain Admins) grupy Administratorzy na wszystkich komputerach należących
do domeny, w tym na kontrolerach domeny. Grupa
Administratorzy domeny jest domyślnym właścicielem
obiektów tworzonych w Active Directory danej domeny przez
członków grupy. Domyślnym właścicielem pozostałych
obiektów, takich jak pliki, tworzonych przez członków grupy,
jest grupa Administratorzy.
S-1-5- Użytkownicy Grupa globalna, która domyślnie obejmuje wszystkie konta
<domena>- domeny użytkowników należące do domeny. Nowe konto użytkownika
513 (Domain Users) utworzone w domenie zostanie automatycznie dodane do tej
grupy.
S-1-5- Goście domeny Grupa globalna, która domyślnie zawiera tylko jednego
<domena>- (Domain Guests) użytkownika - wbudowane konto Gościa.
514
S-1-5- Komputery Grupa globalna, zawierająca wszystkie należące do domeny
<domena>- domeny komputery z wyjątkiem kontrolerów domeny.
515 (Domain
Computers)
S-1-5- Kontrolery Globalna grupa, zawierająca wszystkie kontrolery danej
<domena>- domeny domeny. Nowe kontrolery domeny automatycznie zostają
516 (Domain dodane do tej grupy.
Controllers)
S-1-5- Wydawcy Grupa globalna, zawierająca wszystkie komputery, na których
<domena>- certyfikatów działa urząd certyfikacji przedsiębiorstwa.Członkowie tej grupy
517 (Cert Publishers) są upoważnieni do wydawania certyfikatów dla obiektów
użytkownika w Active Directory.
S-1-5- Administratorzy Grupa istniejąca tylko w domenie głównej lasu Active
<domena schematu Directory. Jeśli domena funkcjonuje w trybie rodzimym, to
główna>- (Schema Admins) grupa ta jest grupą uniwersalną. Jeśli domena funkcjonuje
518 w trybie mieszanym, to grupa jest grupą globalną. Grupa jest
upoważniona do dokonywania zmian schematu Active
Directory. Domyślnie, jedynym członkiem grupy jest konto
Administratora domeny głównej lasu.
S-1-5- Administratorzy Grupa istniejąca tylko w domenie głównej lasu Active
<domena przedsiębiorstwa Directory. Jeśli domena funkcjonuje w trybie rodzimym, to
główna>- (Enterprise grupa ta jest grupą uniwersalną. Jeśli domena funkcjonuje
519< Admins) w trybie mieszanym, to grupa jest grupą globalną. Grupa jest
upoważniona do dokonywania zmian dotyczących całego lasu,
takich jak dodanie domen potomnych. Domyślnie jedynym
członkiem tej grupy jest konto Administratora domeny głównej
lasu.
S-1-5- Twórcy- Grupa globalna upoważniona do tworzenia nowych obiektów
<domena>- właściciele Zasad Zasad grup w Active Directory. Domyślnie, jedynym członkiem
520 grup grupy jest Administrator. Zazwyczaj, właścicielem domyślnym
(Group Policy nowego obiektu Zasad grupowych jest użytkownik, który go
utworzył. Jeśli twórca jest członkiem grupy Administratorzy lub
Creators Administratorzy domeny, to właścicielem obiektu zostanie
Owners) grupa. Właściciele posiadają w stosunku do swoich obiektów
uprawnienia pełnej kontroli.
S-1-5- Serwery RAS Lokalna grupa domeny. Brak domyślnych członków tej grupy.
<domena>- i IAS Do grupy zostają dodane automatycznie komputery, na których
553 (RAS and IAS działa usługa Routing i dostęp zdalny.
Servers) Członkowie tej grupy posiadają uprawnienia dostępu do
określonych właściwości obiektów użytkowników, takie jak
uprawnienia odczytu: ograniczeń konta, informacji o logowaniu
oraz informacji o dostępie zdalnym.
S-1-5-32- Administratorzy Grupa wbudowana. Po instalacji systemu operacyjnego
544 (Administrators) jedynym członkiem grupy jest konto Administratora. Gdy
komputer dołączy do domeny, to do grupy Administratorzy
zostanie dodana grupa Administratorzy domeny. Gdy serwer
zostanie kontrolerem domeny, to do grupy Administratorzy
zostanie dodana grupa Administratorzy przedsiębiorstwa.
Grupa Administratorzy posiada wbudowane możliwości dające
jej członkom pełną kontrolę nad systemem. Grupa ta jest
domyślnym właścicielem obiektów utworzonych przez jej
członków.
S-1-5-32- Użytkownicy Grupa wbudowana. Po instalacji systemu operacyjnego
545 (Users) jedynym członkiem tej grupy jest grupa Użytkownicy
uwierzytelnieni. Gdy komputer dołączy do domeny, to do
lokalnej grupy Użytkownicy zostanie dodana grupa
Użytkownicy domeny. Użytkownicy mogą wykonywać takie
zadania, jak uruchamianie aplikacji, korzystanie z lokalnych
i sieciowych drukarek, zamykanie komputera i blokowanie
komputera. Użytkownicy mogą instalować aplikacje pod
warunkiem, że program instalacyjny wspiera instalację na
poziomie użytkownika.
S-1-5-32- Goście Grupa wbudowana. Domyślnie jedynym jej członkiem jest
546 (Guests) konto Gościa.
Grupa Goście pozwala użytkownikom okazjonalnym lub
jednorazowym zalogować się i otrzymać ograniczone
przywileje należące do wbudowanego konta Gościa.
S-1-5-32- Użytkownicy Grupa wbudowana. Domyślnie grupa ta nie zawiera żadnych
547 zaawansowani członków. Grupa ta nie istnieje na kontrolerach domen.
(Power Users) Użytkownicy zaawansowani mogą utworzyć lokalnych
użytkowników i grupy, zmodyfikować i usunąć konta, które
utworzyli, oraz usunąć użytkowników z grup: Użytkownicy
zaawansowani, Użytkownicy i Goście. Ponadto mogą oni
zainstalować większość aplikacji, utworzyć, zarządzać i usunąć
lokalne drukarki oraz utworzyć i usunąć dzierżawy plikowe.
S-1-5-32- Operatorzy kont Grupa, istniejąca tylko na kontrolerach domen. Domyślnie
548 (Account grupa nie zawiera żadnych członków. Domyślnie Operatorzy
Operators) kont posiadają uprawnienia do tworzenia, modyfikowania
i usuwania kont dla użytkowników, grup i komputerów we
wszystkich kontenerach i jednostkach organizacyjnych AD
z wyjątkiem kontenera Builtin i jednostki Kontrolerzy domeny.
Operatorzy kont nie są uprawnieni do modyfikacji grup
Administratorzy i Administratorzy domeny, ani do modyfikacji
kont członków tych grup.
S-1-5-32- Operatorzy Grupa wbudowana, istniejąca tylko na kontrolerach domen.
549 serwera Domyślnie grupa nie zawiera żadnych członków. Operatorzy
(Server serwera mogą logować się na serwerze interaktywnie, tworzyć
Operators) i usuwać dzierżawy sieciowe, uruchomiać i zatrzymywać usługi,
tworzyć i przywracać kopie zapasowe, formatować dysk twardy
oraz zamykać komputer.
S-1-5-32- Operatorzy Grupa wbudowana istniejąca tylko na kontrolerach domen.
550 wydruku Domyślnie jedynym jej członkiem jest grupa Użytkownicy
(Print Operators) domeny.
Operatorzy wydruku są uprawnieni do zarządzania drukarkami
i kolejkami dokumentów.
S-1-5-32- Operatorzy kopii Grupa wbudowana. Domyślnie grupa nie zawiera żadnych
551 zapasowej członków.
(Backup Operatorzy kopii zapasowej mogą tworzyć i przywracać kopie
Operators) zapasowe wszystkich znajdujących się na komputerze plików,
niezależnie od uprawnień ustawionych na plikach. Operatorzy
kopii zapasowej są uprawnieni także do logowania się
i zamykania komputera.
S-1-5-32- Replikatory Nie używany w Windows 2000. W domenach Windows NT jest
552 (Replicators) to grupa wbudowana, używana na kontrolerach domen przez
Usługę replikacji plików.

Jeżeli w kluczu HKEY_USERS odnajdziesz dwa identyfikatory zabezpieczeń, będzie to oznaczać, że jedno z
okien zostało otwarte z użyciem usługi Logowanie pomocnicze. Podczas codziennej pracy nie powinieneś
korzystać z konta należącego do lokalnej grupy Administratorzy. Stwarza to potencjalne ryzyko niejawnego
uruchamiania skryptów modyfikujących ważne ustawienia systemu operacyjnego. Do logowania
pomocniczego sięgaj wtedy, gdy zamierzasz wykonać zadania związane z administracją systemu. W celu
uruchomienia programu na wyższym poziomie uprawnień musisz kliknąć ikonę aplikacji prawym przyciskiem
myszy, a następnie wybrać Uruchom jako. Po wprowadzeniu nazwy konta i hasła Windows uruchomi
aplikację z alternatywnymi poświadczeniami.

Parametry użytkownika są podzielone na dwie grupy. Pierwszą reprezentuje SID konta, drugą - SID plus
przyrostek _Classes. Pod kluczem reprezentowanym przez identyfikator zabezpieczeń ukryte są parametry
profilu użytkownika. W czasie przeglądania podkluczy SID znajdziesz między innymi ustawienia Panelu
sterowania, konsoli oraz właściwe dla konta zmienne środowiskowe. Klucz z zakończeniem Classes zawiera
rejestracje klas i powiązania rozszerzeń plików indywidualnych zalogowanego użytkownika.

HKEY_CURRENT_CONFIG

HKCC zawiera informacje o aktualnie używanym profilu sprzętowym oraz urządzeniach sprzętowych
generowane podczas uruchamiania systemu. To poddrzewo jest jedynie wskaźnikiem do klucza w drzewie
HKLM: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Hardware Profiles\Current
Dane rejestru są parametrami przechowywanymi w kluczach. Każdy parametr posiada własną nazwę, typ
danych i wartość.

Rysunek 13 Klucz HKEY_CURRENT_CONFIG

Tabela 3 Rejestr - typy danych

Typ danych Opis


REG_BINARY Dane binarne. Z danych binarnych korzysta większość
komponentów sprzętowych. Edytory rejestru tego typu
dane wyświetlają w formacie szesnastkowym.
REG_DWORD Tego typu dane są reprezentowane przez 4-bajtową
wartość binarną (podwójne słowo). Z tego typu danych
korzysta większość usług i sterowników urządzeń. Edytory
rejestru tego typu dane wyświetlają w formacie
dwójkowym, szesnastkowym lub dziesiętnym.
REG_EXPAND_SZ Łańcuch danych o zmiennej długości. Łańcuch zawiera
nazwę zmiennej, która po wywołaniu przez aplikację może
zostać zastąpiona przez wartość zmiennej.
REG_MULTI_SZ Ciąg wielokrotny. Standardowo z tego typu danych
korzystają wszystkie wartości reprezentujące listy
łańcuchów tekstowych. W roli separatora jest stosowany
znakNULL.
REG_SZ Łańcuch tekstowy zapisany w formacie przyjaznym dla
użytkownika. Zwykle ten typ danych jest stosowany w
opisach komponentów.
REG_DWORD_LITTLE_ENDIAN 32-bitowa liczba zapisana w formacie little-endian. Ten typ
danych jest równoważny typowi danych REG DWORD.
Przy korzystaniu z formatu little-endian najmniej znaczący
bit ("little end" - "mały koniec") pojawia się przy
reprezentowaniu wartości jako pierwszy. Np. wartość
szesnastkowa A02Bh będzie reprezentowana jako 2BA0.

Format little-endian jest stosowany w procesorach Intela.


REG_DWORD_BIG_ENDIAN 32-bitowa liczba zapisana w formacie big-endian. W
przeciwieństwie do formatu little-endian przy
reprezentowaniu wartości przez format big-endian jako
pierwszy pojawia się najbardziej znaczący bit ("big end" -
"duży koniec").
REG_LINK Łącze symboliczne oparte na standardzie Unicode. Ten typ
danych jest przewidziany wyłącznie do użytku
wewnętrznego.

Typ danych REG LINK jest szczególnie interesujący,


ponieważ umożliwia jednemu wpisowi rejestru
odwoływanie się do innego klucza lub wartości. Jeśli na
przykład rejestr zawiera wpis \Root1\Link typu danych REG
LINK i o wartości \Root2\RegKey, natomiast klucz RegKey
ma wartość RegValue, taka wartość może zostać
zidentyfikowana przy użyciu dwóch następujących ścieżek:
\Root1\Link\RegValue i \Root2\RegKey\RegValue. Systemy
Windows XP/Vista/7 w aktywny sposób korzystają z tej
metody. Przykładowo,: niektóre ze wstępnie
zdefiniowanych kluczy spełniają rolę łączy do innych
zagnieżdżonych kluczy.
REG_NONE Brak zdefiniowanego typu danych. Są one zapisywane w
rejestrze przez system lub aplikacje i wyświetlane w
edytorze w formacie szesnastkowym jako wartość binarna.
REG_QWORD 64-bitowa wartość.
REG_QWORD_LITTLE_ENDIAN 64-bitowa wartość reprezentowana przy użyciu formatu
little-endian. Typ danych jest równoważny typowi danych
REG QW0RD.
REG_RESOURCE_LIST Lista zasobów sprzętowych, które są wykorzystywane tylko
w ramach klucza HKEY_LOCAL_MACHINE\HARDWARE.
REG_FULL_RESOURCE_DESCRIPTOR Uchwyt zasobów sprzętowych, który jest wykorzystywany
tylko w ramach klucza
HKEY_LOCAL_MACHINE\HARDWARE.
REG_RESOURCE_REQUIREMENTS_LISTLista zasobów sprzętowych, która jest wykorzystywana
tylko w ramach klucza
HKEY_LOCAL_MACHINE\HARDWARE.

Jak już zostało wcześniej powiedziane format plik rejestru (*.reg) pozwala zachować fragment ustawień.
Podczas importu danych zapisanych w tym formacie wartości znajdujące się w rejestrze są zastępowane
przez dane z pliku, jeżeli mają taką samą nazwę i typ. Wartość, której nie ma w pliku, a jest w rejestrze,
będzie pozostawiona w stanie nienaruszonym. Gdy wpisów znajdujących się w importowanym pliku nie ma
w bazie, zostaną dodane do rejestru.
Format Pliki gałęzi rejestru (*.*) jest zalecany przy eksportowaniu większej liczby danych.

Wyeksportowanie danych w formacie *.txt może spowodować, że import nie przywróci rejestru do stanu
pierwotnego.

Dane wyeksportowane w formacie tekstowym mają np. postać:

Nazwa klucza: HKEY_CURRENT_USER\Network\Y

Nazwa klasy: GenericClass

Czas ost. zapisu: 2010-03-24 - 08:59

Wartość 0

Nazwa: RemotePath

Typ: REG_SZ

Dane: \\samba\men02

Wartość 1

Nazwa: UserName

Typ: REG_DWORD

Dane: 0

Wartość 2

Nazwa: ProviderName

Typ: REG_SZ

Dane: Microsoft Windows Network

Wartość 3
Nazwa: ProviderType

Typ: REG_DWORD

Dane: 0x20000

Wartość 4

Nazwa: ConnectionType

Typ: REG_DWORD

Dane: 0x1

Wartość 5

Nazwa: DeferFlags

Typ: REG_DWORD

Dane: 0x4

Dane wyeksportowane w formacie pliku rejestru mają postać:

Plik *.reg ma składnię:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Network\Y]

"RemotePath"="\\samba\men02"

"UserName"=dword:00000000

"ProviderName"="Microsoft Windows Network"

"ProviderType"=dword:00020000

"ConnectionType"=dword:00000001

"DeferFlags"=dword:00000004

WersjaEdytoraRejestru
Pusty wiersz

[ŚcieżkaRejestru1]

"NazwaElementuDanych1"="TypDanych1:WartośćDanych1"
"NazwaElementuDanych2"="TypDanych2:WartośćDanych2"

Pusty wiersz

[ŚcieżkaRejestru2]

"NazwaElementuDanych3"=" TypDanych3:WartośćDanych3"

gdzie:

WersjaEdytordRejestru - w systemie Windows 7 parametr przyjmuje wartość Windows Registry Editor


Version 5.00.

Pusty wiersz - pusty wiersz. Oznacza on początek nowej ścieżki rejestru. Każdy klucz lub podklucz to nowa
ścieżka rejestru. Jeśli w pliku *.reg znajduje się kilka kluczy, puste wiersze ułatwiają analizowanie zawartości
pliku i rozwiązywanie problemów.

ŚcieżkaRejestruX - ścieżka podklucza przechowującego pierwszą importowaną wartość. Ścieżka musi być
zapisana w nawiasach kwadratowych i każdy poziom hierarchii należy oddzielić ukośnikiem odwrotnym, np.:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\System]

Plik *.reg może zawierać wiele ścieżek rejestru. Jeśli dolna część hierarchii w instrukcji ścieżki nie istnieje w
rejestrze, jest tworzony nowy podklucz. Zawartość plików rejestru jest przesyłana do rejestru w takiej
kolejności, w jakiej została wpisana. Dlatego jeśli trzeba utworzyć nowy podklucz zawierający inny podklucz,
należy wpisywać wiersze w odpowiedniej kolejności.

NazwaElementuDanychX - nazwa elementu danych, który ma być zaimportowany. Jeśli element danych w
pliku nie istnieje w rejestrze, plik *.reg dodaje go (nadając mu wartość elementu danych). Jeśli element
danych istnieje, wartość z pliku *.reg zastępuje istniejącą wartość. Nazwę elementu danych należy ująć w
cudzysłów. Znak równości (=) następuje bezpośrednio po nazwie elementu danych.

TypDanychX - typ danych wartości rejestru, który następuje bezpośrednio po znaku równości. Po wszystkich
typach danych innych niż REG_SZ (wartość ciągu) następuje bezpośrednio znak dwukropka. Jeśli typ danych
to REG_SZ, nie należy wpisywać typu danych ani dwukropka. W takim wypadku program regedit.exe zakłada,
że ma do czynienia z typem danych REG SZ.
WartośćDanychX - następuje bezpośrednio po dwukropku (lub znaku równości w przypadku typu REG SZ) i
musi mieć odpowiedni format (np. ciąg lub liczba szesnastkowa). Dla binarnych typów wartości należy
używać formatu szesnastkowego.

Zarządzać rejestrem można również za pomocą konsoli poniżej lista dostępnych opcji wraz z przykładami.

Operacja REG [Lista parametrów]

Operacja [ QUERY | ADD | DELETE | COPY |

SAVE | LOAD | UNLOAD | RESTORE |

COMPARE | EXPORT | IMPORT | FLAGS ]

Kod zwrotny: (z wyjątkiem REG COMPARE)

0 - Powodzenie

1 - Niepowodzenie

Aby uzyskać pomoc dotyczącą określonej operacji, wpisz:

Operacja REG /?

Przykłady:

REG QUERY /?

REG ADD /?

REG DELETE /?

REG COPY /?

REG SAVE /?

REG RESTORE /?
REG LOAD /?

REG UNLOAD /?

REG COMPARE /?

REG EXPORT /?

REG IMPORT /?

REG FLAGS /?

REG QUERY /?

REG QUERY NazwaKlucza [/v [NazwaWartości] | /ve] [/s]

[/f Dane [/k] [/d] [/c] [/e]] [/t Typ] [/z] [/se Separator]

NazwaKlucza [\\Komputer\]PełnyKlucz

Komputer - nazwa zdalnego komputera, zastępująca ustawienia

domyślne na bieżącym komputerze. Na zdalnych

komputerach są dostępne tylko wartości HKLM i HKU

PełnyKlucz - nazwa postaci KLUCZGŁÓWNY\Podklucz

KLUCZGŁÓWNY - [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz - pełna nazwa klucza rejestru pod wybranym KLUCZEMGŁÓWNYM

/v Zapytania dotyczące wartości określonego klucza rejestru. Jeżeli

nie podano wartości, zapytanie obejmuje wszystkie wartości klucza.

Argument tego przełącznika jest opcjonalny tylko wtedy, gdy jest

określony wraz z przełącznikiem /f. Powoduje to przeszukanie tylko

nazw wartości.
/ve Zapytania dotyczące wartości domyślnej albo o pustej nazwie

(domyślnie).

/s Zapytanie obejmuje rekursywnie wszystkie podklucze i wartości

(podobnie jak polecenie dir /s).

/se Określa separator (długości tylko 1 znaku) w ciągu danych

REG_MULTI_SZ. Domyślnym separatorem jest "\0".

/f Określa dane lub wzorzec do wyszukania.

Jeśli ciąg zawiera spacje, należy użyć cudzysłowów. Wartością

domyślną jest "*".

/k Określa, że wyszukiwanie ma objąć tylko nazwy kluczy.

/d Określa, że wyszukiwanie ma objąć tylko dane.

/c Określa, że w wyszukiwaniu ma być uwzględniana wielkość liter.

Domyślnie wielkość liter nie jest uwzględniana.

/e Określa, że mają zostać zwrócone tylko dokładne dopasowania.

Domyślnie są zwracane wszystkie dopasowania.

/t Określa typ danych wartości rejestru.

Prawidłowe typy to:

REG_SZ, REG_MULTI_SZ, REG_EXPAND_SZ,

REG_DWORD, REG_QWORD, REG_BINARY, REG_NONE


Domyślnie są uwzględniane wszystkie typy.

/z Informacja pełna: jest pokazywany liczbowy odpowiednik typu

nazwy wartości.

Przykłady:

REG QUERY HKLM\Software\Microsoft\ResKit /v Wersja

Wyświetla wartość rejestru o nazwie Wersja.

REG QUERY \\ABC\HKLM\Software\Microsoft\ResKit\nt\Setup /s

Wyświetla wszystkie podklucze i wartości z klucza rejestru

o nazwie Setup na zdalnym komputerze ABC.

REG QUERY HKLM\Software\Microsoft\ResKit\nt\Setup /se #

Wyświetla wszystkie podklucze i wartości z separatorem "#"

dla tych wszystkich nazw wartości, których typem jest REG_MULTI_SZ.

REG QUERY HKLM /f SYSTEM /t REG_SZ /c /e

Wyświetla klucz, wartość i dane, uwzględniając wielkość liter i dokładnie

znajdując wystąpienia ciągu "SYSTEM" w kluczu głównym HKLM, przy czym

typem danych jest REG_SZ.

REG QUERY HKCU /f 0F /d /t REG_BINARY

Wyświetla klucz, wartość i dane dla wystąpień ciągu "0F" w danych

w kluczu głównym HKCU, przy czym typem danych jest REG_BINARY.


REG QUERY HKLM\SOFTWARE /ve

Wyświetla wartość i dane wartości pustej (domyślnie)

z klucza HKLM\SOFTWARE.

REG ADD /?

REG ADD nazwa_klucza [/v nazwa_wartości | /ve] [/t typ] [/s separator]

[/d dane] [/f]

nazwa_klucza [\\komputer\]pełny_klucz

komputer Nazwa komputera zdalnego, jej pominięcie

powoduje określenie bieżącego komputera.

Na komputerach zdalnych są dostępne tylko

klucze HKLM i HKU.

pełny_klucz KLUCZ_GŁÓWNY\podklucz

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

podklucz Pełna nazwa klucza rejestru pod wybranym

KLUCZEM_GŁÓWNYM.

/v Nazwa wartości do dodania pod wybranym kluczem.

/ve Dodaje do klucza nazwę o pustej wartości (domyślne).

/t Typy danych RegKey

[ REG_SZ | REG_MULTI_SZ | REG_EXPAND_SZ |

REG_DWORD | REG_QWORD | REG_BINARY | REG_NONE ]

W przypadku pominięcia jest zakładany typ REG_SZ.


/s Określa jeden znak używany jako separator w ciągu danych

dla typu REG_MULTI_SZ. W przypadku pominięcia jako

separator jest używany znak "\0".

/d Dane, które mają być przypisane dodawanej wartości rejestru

NazwaWartości

/f Wymusza zastąpienie istniejącego wpisu rejestru bez

monitowania

Przykłady:

REG ADD \\ABC\HKLM\Software\MójKomp

Dodaje klucz HKLM\Software\MójKomp na komputerze zdalnym ABC

REG ADD HKLM\Software\MójKomp /v Dane /t REG_BINARY /d fe340ead

Dodaje wartość (nazwa: Dane, typ: REG_BINARY, dane: fe340ead)

REG ADD HKLM\Software\MójKomp /v MRU /t REG_MULTI_SZ /d fax\0mail

Dodaje wartość (nazwa: MRU, typ: REG_MULTI_SZ, dane: fax\0mail\0\0)

REG ADD HKLM\Software\MójKomp /v Ścieżka /t REG_EXPAND_SZ /d ^%systemroot^%

Dodaje wartość (nazwa: Ścieżka, typ: REG_EXPAND_SZ, dane: %systemroot%)

Uwaga: w ciągu rozszerzalnym należy używać symbolu karetki ( ^ )

REG DELETE /?
REG DELETE NazwaKlucza [/v NazwaWartości | /ve | /va] [/f]

NazwaKlucza [\\Komputer\]PełnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

domyślną jest komputer bieżący.

Na komputerach zdalnych dostępne tylko klucze HKLM i HKU.

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pełna nazwa klucza rejestru dla wybranego klucza KLUCZ_GŁÓWNY

NazwaWartości Nazwa wartości dla wybranego klucza, która ma być usunięta.

W wypadku pominięcia usuwane są wszystkie podklucze

i wartości dla klucza.

/ve Usuwa wartość pustej nazwy wartości (domyślne).

/va Usuwa wszystkie wartości dla tego klucza.

/f Wymusza usunięcie bez monitowania.

Przykłady:

REG DELETE HKLM\Software\MójKomp\MojaApl\LimitCzasu

Usuwa klucz rejestru LimitCzasu oraz wszystkie jego podklucze i wartości

REG DELETE \\ZODIAC\HKLM\Software\MójKomp /v MTU

Usuwa wartość rejestru MTU dla klucza MójKomp na komputerze ZODIAC

REG COPY /?
REG COPY NazwaKlucza1 NazwaKlucza2 [/s] [/f]

NazwaKlucza [\\Komputer\]PełnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

domyślną jest komputer bieżący

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pełna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GŁÓWNY

/s Kopiuje wszystkie podklucze i wartości

/f Wymusza kopiowanie bez monitowania

Przykłady:

REG COPY HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojaApl /s

Kopiuje wszystkie podklucze i wartości klucza MojaApl do klucza ZapMojaApl

REG COPY \\ZODIAC\HKLM\Software\MójKomp HKLM\Software\MójKomp1

Kopiuje wszystkie wartości klucza MójKomp na komputerze ZODIAC do klucza

MójKomp1 na komputerze bieżącym

REG SAVE /?

REG SAVE NazwaKlucza NazwaPliku [/y]

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz
KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pełna nazwa klucza rejestru pod wybranym kluczem KLUCZ_GŁÓWNY.

NazwaPliku Nazwa pliku dyskowego do zapisania. Jeśli żadna ścieżka nie

zostanie określona, plik jest tworzony w folderze bieżącym

procesu wywołującego.

/y Wymusza zastępowanie istniejącego pliku bez monitowania.

Przykłady:

REG SAVE HKLM\Software\MójKomp\MojaApl AppBkUp.hiv

Zapisuje gałąź MojaApl do pliku AppBkUp.hiv w folderze bieżącym

REG RESTORE /?

REG RESTORE NazwaKlucza NazwaPliku

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pełna nazwa klucza rejestru, w którym ma być przywrócona

gałąź z pliku gałęzi. Istniejące wartości i podklucze danego klucza są zastępowane.

NazwaPliku Nazwa pliku gałęzi do przywrócenia.

Aby utworzyć ten plik, trzeba użyć polecenia REG SAVE.

Przykłady:
REG RESTORE HKLM\Software\Microsoft\esKit NTRKBkUp.hiv

Przywraca gałąź z pliku NTRKBkUp.hiv, która zastępuje klucz ResKit

REG LOAD /?

REG LOAD NazwaKlucza NazwaPliku

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GŁÓWNY [ HKLM | HKU ]

Podklucz Nazwa klucza, do którego ma być załadowany plik gałęzi.

Tworzony jest nowy klucz

NazwaPliku Nazwa pliku gałęzi do załadowania

Aby utworzyć ten plik, trzeba użyć polecenia REG SAVE

Przykłady:

REG LOAD HKLM\TempHive TempHive.hiv

Ładuje plik TempHive.hiv do klucza HKLM\TempHive

REG UNLOAD /?

REG UNLOAD NazwaKlucza

NazwaKlucza KLUCZ_GŁÓWNY\Podklucz (tylko komputer lokalny)

KLUCZ_GŁÓWNY [ HKLM | HKU ]

Podklucz Nazwa klucza gałęzi do zwolnienia


Przykłady:

REG UNLOAD HKLM\TempHive

Zwalnia gałąź TempHive w kluczu HKLM

REG COMPARE /?

REG COMPARE NazwaKlucza1 NazwaKlucza2 [/v NazwaWartości | /ve] [Dane_wyj] [/s]

NazwaKlucza [\\Komputer\]PełnyKlucz

Komputer Nazwa komputera zdalnego; w wypadku pominięcia wartością

domyślną jest komputer bieżący.

Na komputerze zdalnym są dostępne tylko klucze HKLM i HKU.

PełnyKlucz KLUCZ_GŁÓWNY\Podklucz

Jeśli klucz PełnyKlucz2 nie jest określony, klucz

PełnyKlucz2 jest tym samym kluczem, co PełnyKlucz1.

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Pełna nazwa klucza rejestru dla wybranego klucza

KLUCZ_GŁÓWNY.

NazwaWartości Nazwa wartości dla wybranego klucza, która ma być porównana.

W wypadku pominięcia porównywane są wszystkie wartości

dla klucza.

/ve Porównuje wartość pustej nazwy wartości (domyślne).

/s Porównuje wszystkie podklucze i wartości.


Dane_wyj [/oa | /od | /os | /on]

W wypadku pominięcia wyprowadza tylko różnice.

/oa Wyprowadza wszystkie różnice i wartości pasujące.

/od Wyprowadza tylko różnice.

/os Wyprowadza tylko wartości pasujące.

/on Brak danych wyjściowych.

Kod zwrotny:

0 - Powodzenie, porównywany wynik jest identyczny

1 - Niepowodzenie

2 - Powodzenie, porównywany wynik jest różny

Uwaga:

Symbole na początku każdej linii danych wyjściowych są zdefiniowane

następująco:

= oznacza, że dane PełnyKlucz1 są równe danym PełnyKlucz2

< odwołuje się do danych PełnyKlucz1 i różni się od danych PełnyKlucz2

> odwołuje się do danych PełnyKlucz2 i różni się od danych PełnyKlucz1

Przykłady:

REG COMPARE HKLM\Software\MójKomp\MojaApl HKLM\Software\MójKomp\ZapMojąApl

Porównuje wszystkie wartości kluczy MojaApl i ZapMojąApl

REG COMPARE HKLM\Software\MójKomp HKLM\Software\MójKomp1 /v Wersja


Porównuje wartość Wersja w kluczach MójKomp i MójKomp1

REG COMPARE \\ZODIAC\HKLM\Software\MójKomp \\. /s

Porównuje wszystkie podklucze i wartości klucza HKLM\Software\MójKomp na

komputerze ZODIAC z tym samym kluczem na komputerze bieżącym

REG EXPORT /?

REG EXPORT NazwaKlucza NazwaPliku [/y]

NazwaKlucza KLUCZ_GŁÓWNY[\Podklucz] (tylko komputer lokalny).

KLUCZ_GŁÓWNY [ HKLM | HKCU | HKCR | HKU | HKCC ]

Podklucz Nazwa klucza rejestru pod wybranym kluczem KLUCZ_GŁÓWNY.

NazwaPliku Nazwa pliku dyskowego, do którego mają być wyeksportowane

wpisy rejestru.

/y Wymusza zastępowanie istniejącego pliku bez monitowania.

Przykłady:

REG EXPORT HKLM\Software\MójKomp\MojaApl AppBkUp.reg

Eksportuje wszystkie podklucze i wartości klucza MojaApl do pliku

AppBkUp.reg

REG IMPORT /?
REG IMPORT NazwaPliku

NazwaPliku Nazwa pliku dyskowego do importowania (tylko komputer lokalny)

Przykłady:

REG IMPORT AppBkUp.reg

Importuje wpisy rejestru z pliku AppBkUp.reg

REG FLAGS /?

REG FLAGS Nazwa_klucza [QUERY |

SET [DONT_VIRTUALIZE] [DONT_SILENT_FAIL] [RECURSE_FLAG]]

Nazwa_klucza "HKLM\Software"[\Podklucz] (Ograniczenie do tych kluczy

tylko na komputerze lokalnym).

Podklucz Pełna nazwa klucza rejestru w kluczu HKLM\Software.

DONT_VIRTUALIZE DONT_SILENT_FAIL RECURSE_FLAG

Używane z poleceniem SET; flagi określone w wierszu polecenia zostaną

ustawione, a flagi nieokreślone zostaną wyczyszczone.

Przykłady:

REG FLAGS HKLM\Software\Moja_firma\Moja_aplikacja QUERY

Wyświetla bieżące flagi klucza Moja_aplikacja.

REG FLAGS HKLM\Software\Moja_firma\Moja_aplikacja SET DONT_VIRTUALIZE /s


Ustawia flagę DONT_VIRTUALIZE (i czyści flagi DONT_SILENT_FAIL i

RECURSE_FLAG) w kluczu Moja_aplikacja i wszystkich jego podkluczach

You might also like