Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

RegFromApp — утилита для отслеживания изменений в реестре Windows. Утилита реестра пакетное изменение владельца


Как поменять владельца ключа или ветки реестра из командной строки

Иногда, чтобы поменять что-то в реестре (выполнить твик или просто внести нужное вам изменение) в первую очередь требуется получить доступ к ветке/ключу реестра. Казалось бы, для администратора это не проблема. Но нюанс в том, что в некоторые ветки реестра Windows не может внести изменения даже администратор. Доступ к таким веткам ограничивается ACL, в которых либо отсутствуют права записи для группы локальных администраторов, либо владельцем таких разделов назначены TrustedInstaller или System. В этом руководстве мы покажем несколько простых способов предоставить администратору права владельца и полные права на защищенный таким образом раздел реестра.

Не будем рассматривать  графический способ смены владельца и назначения права через утилиту regedit.exe, и остановимся на возможностях смены владельца любого ключа реестра и предоставления доступа из командной строки. Все описанные ниже методы работают во всех версиях Windows!

Получение прав владельца на ключ реестра с использованием утилиты SubInACL

SubInACL – это официальная утилита от Microsoft, которую можно использовать для просмотра и изменения прав, владельца и информации о безопасности и т.д. для файлов, папок, ключей реестра, сервисов и т.д. в ОС Windows .

Утилита была написана для Windows 2000, XP и Server 2003, однако ее можно использовать и со всеми новыми версиями Windows.

ШАГ 1:

Скачайте утилиту с сайта Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=23510

ШАГ 2:

Это стандартный MSI инсталлятор, который копирует SubInACL.exe file в папку «C:\Program Files (x86)\Windows Resource Kits\Tools\» в Windows x64 и в папку «C:\Program Files\Windows Resource Kits\Tools\» в Windows х86.

Установка утилиты SubInACL

Но никто не мешает вам просто распаковать MSI файл (например, с помощью 7-Zip) в любое место без необходимости его установки.

ШАГ 3:

Вы можете выбрать как запускать SubInACL.exe. Из места установки (cd C:\Program Files (x86)\Windows Resource Kits\Tools), или из места куда вы сами его распаковали, да хоть с флэшки 🙂 . Или можете скопировать SubInACL.exe в папку С:\Windows\System32 и тогда он будет запустится по имени. Мы предлагаем скопировать subinacl.exe файл в папку C:\Windows\System32 (C:\Windows\SysWOW64) чтобы была возможность запустить SubInACL из любого удобного места.

ШАГ 4:

Давайте научимся, как работать с SubInACL.exe. Синтаксис утилиты (в командной строке с правами администратора):

SubInACL /type name /action

/type: Укажите нужный тип объекта. Если надо сменить владельца файла или папки используем file, а если надо поменять владельца ключа реестра, то используем keyreg или subkeyreg. Разница между keyreg и subkeyreg в том, что keyreg меняет владельца только конкретного ключа, а subkeyreg меняет владельца этого ключа и всех подчиненных ключей.

name: Замените этот параметр на название файла, папки или ключа реестра.

/action: Этот параметр определяет то действие, которое будет произведено над объектом. Ну а раз мы собрались менять владельца ключа и прав на ключ, будем использовать /setowner=administrators /grant=administrators=f в качестве действия.

Смотрим на пример.

SUBINACL /keyreg "HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla" /setowner=Администраторы /grant=Администраторы=f

SubInACL смена владельца ветки реестра

Примечание. В английской версии Windows вместо Администраторы нужно указывать Administrators.

Эта команда означает, что меняется владелец данного ключа и Администратор получает полные права управления данным ключом.

Ну а вам остается только заменить название ключа из примера, на ваш собственный и запустить команду..

PS: Если интересно посмотреть весь доступный синтаксис, ключи и параметры команды SubInACL, запустите с таким ключом SubInACL /help

Смена владельца и прав на ключ реестра с помощью утилиты SetACL

SetACL является  бесплатной консольной утилитой. Вам нужно скачать программку и затем запустить нужные команды.

ШАГ 1:

Качаем программу SetACL: https://helgeklein.com/download/#setacl

ШАГ 2:

После скачивания распакуйте ZIP файл и увидите две версии утилиты: для x86 и для x64 версий Windows. Вам надо использовать правильный SetACL.EXE для вашей версией Windows. Посмотреть какая версия Windows можно в Свойствах Системы (System Properties).

ШАГ 3:

Есть два способа использовать приложение. Вы можете, например, сохранить утилиту в папке E:\SetACL, затем открыть Командную строку от имени Администратора и перейти в эту папку используя стандартные команды или ввести полный путь для запуска утилиты, например E:\SetACL\SetACL.exe. Или вы можете скопировать SetACL.exe в системную папку C:\Windows\System32 (C:\Windows\SysWOW64) тогда можно запускать команду SetACL из любого места. Мы предлагаем скопировать EXE файл в папку C:\Windows\System32 (C:\Windows\SysWOW64).

ШАГ 4:

Теперь, когда вы сделали все предварительные процедуры, вы можете запустить SetACL:

SetACL -on name -ot type -actn action

Синтаксис:

То что выделено жирным остается неизменным, то что выделено курсивом будем менять:

—on: Этот параметр указывает на полный путь к фалу или ключ реестра, владельца которого надо изменить.

—ot: Этот параметр определяет тип объекта. Если меняем владельца файла, то меняем параметр на file. Если ключ реестра, то указываем reg

—actn: Этот параметр указывает, что именно сделать. Возможно много вариантов, но так как мы говорим о ключах реестра, в частности о смене владельца или назначении других прав на ключ, будем использовать только значения setowner или ace.

Чтобы лучше понять как это работает, посмотрим пример:

Предположим, что нужно сменить владельца ключа HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla. Для этого нам надо запустить SetACL со следующими параметрами:

SetACL.exe -on "HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla" -ot reg -actn setowner -ownr "n:Администраторы"SetACL.exe -on "HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla" -ot reg -actn ace -ace "n:Администраторы;p:full"

SetACL установка владельца и прав на ветки реестраПервая команда сделает группу локальных администраторов владельцем ключа, а вторая предоставит полный доступ к ключу.

Вам просто надо поменять значение ключа между кавычками(«»), на тот, который вам нужен.

Примечание: SetACL имеет много параметров, но об этом почитайте самостоятельно здесь (https://helgeklein.com/setacl/documentation/command-line-version-setacl-exe/).

Получение прав владельца на ключ реестра с использованием встроенной команды REGINI

Эта команда идет в составе любой Windows и мы можем ее использовать для назначения разрешений на ключи реестра. Использование команды очень простое. Создаем файл скрипта с необходимыми параметрами и передаем этот файл для обработки команде REGINI.

ШАГ 1:

Открываем Блокнот (Notepad) и вписываем название необходимого ключа и ACL (Access Control List) используя вот такой вот формат:

Key_name [ACL]

Меняем Key_name на название нужного ключа, но смотрите, чтобы название ключа была корректным, как показано ниже:

\Registry\machine\software\classes (для ключей раздела HKEY_CLASSES_ROOT)

\Registry\machine (для ключей раздела HKEY_LOCAL_MACHINE)

\Registry\user\user_sid (для ключей раздела HKEY_CURRENT_USER) (замените user_sid на правильный Security ID этого пользователя)

\Registry\user (для ключей раздела HKEY_USERS)

Для примера, давайте рассмотрим ключ «HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla» и запишем скрипт:

\Registry\machine\SOFTWARE\Mozilla

Заменяем ACL на те, которые нам необходимы list:

1(to provide Administrators Full Access)Дать Администраторам полный доступ
2(to provide Administrators Read Access)Дать Администраторам доступ только на чтение
3(to provide Administrators Read and Write Access )Дать Администраторам право на изменение
4(to provide Administrators Read, Write and Delete Access)Дать Администраторам право на изменение и удаление
5(to provide Creator/Owner Full Access)Дать Создателю/Владельцу полный доступ
6(to provide Creator/Owner Read and Write Access)Дать Создателю/Владельцу доступ на изменение
7(to provide Everyone Full Access)Дать Всем полный доступ
8(to provide Everyone Read Access)Дать Всем доступ только на чтение
9(to provide Everyone Read and Write Access)Дать Всем право на изменение
10(to provide Everyone Read, Write and Delete Access)Дать Всем право на изменение и удаление
17(to provide System Full Access)Дать Системе полный доступ
18(to provide System Read and Write Access)Дать Системе право на изменение
19(to provide System Read Access)Дать Системе доступ только на чтение

Сейчас [ACL] в скрипте будет установлен как-то так:

[1 6 9 17]

Как показано в таблице это даст полный доступ Администраторам и Системе, а также право на изменение создателю ключа и все остальным.

Окончательно строка будет выглядеть так:

\Registry\machine\HKEY_LOCAL_MACHINE\SOFTWARE\Mozilla [1 6 9 17]

acl.txtВы можете использовать любые комбинации ACL как вам нужно.

Примечание: Помните, что существующие разрешения для указанного в скрипте ключа будут заменены на новые. Не забывайте включить в скрипт разрешения для всех аккаунтов. Если вы забудете дать права аккаунту СИСТЕМА, то этот аккаунт будет удален из списка предоставления доступа.

ШАГ 2:

Сохраняем скрипт под именем ACL.TXT затем открываем командную строку от имени администратора и запускаем нашу команду:

REGINI full_path_of_script_file

Или, в нашем случае, это будет выглядеть так

REGINI c:\install\acl.txt

REGINIИ все. Разрешения будут немедленно изменены.

Ну вот как-то так. Метод 1 наиболее эффективен и работает на все 100%.

Пример использования

Было необходимо запустить Remote Desktop Host, предоставить группе разработчиков совместный доступ к серверу для настройки определенных приложений и базы данных. В дальнейшем, предоставлять удаленный к доступ к этому серверу не планировалось. Разработчиков было более 2-х и все хотели работать одновременно. И клятвенно обещали закончить менее чем за 4 месяца.

Сказано-сделано. Был поднят Remote Desktop Host на Windows 2012 R2 и мы начали пользоваться 120-ти дневным бесплатным периодом. Но … 4 месяцев не хватило (как всегда). Использовать же легальный ключ для TS не хотелось, так как работа, временная, как я уже сказал ранее. Пришлось … воспользоваться знаниями, которые вы только что получили.

Ключ реестра, отвечающий за отсчет 120-ти дневного Grace Period расположен здесь:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod

У группы Администраторы есть доступ только на чтение этого ключа.

Был использован Метод 1. Так сказать, Microsoft сами себя и наказали : )

SUBINACL /keyreg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod" /setowner=administrators /grant=administrators=f

Сменили владельца и дали полный доступ администраторам

Дальше проще.

Удаляем содержимое этого ключа

reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\RCM\GracePeriod" /va /f

И после перезагрузки получаем …. Правильно! 120 дней нового бесплатного периода.

Например, можно эту команду оформить в виде скрипта и запускать каждые 115 дней по расписанию.

Пользоваться этим или нет – решать вам, на основании консультаций с вашей совестью и жабой 🙂

winitpro.ru

Изменяем доступ к файлам, папкам, разделам реестра в Windows

на форумах довольно часто встает вопрос о том как получить доступ к какому либо объекту Windows. рассмотрим возможные варианты.

внимание!обязательно создайте точку восстановления перед манипуляциями на доступом к ресурсам/файламинструкция

Спойлер

Для того чтобы создать точку восстановления необходимо открыть панель свойств системы - Панель управления->Система->Защита системы->Создать..., в появившемся окне ввести название точки (дата и время будут проставлены автоматически), после окончания работы утилиты достаточно нажать кнопку Закрыть.Для того чтобы восстановить и откатить систему до нужной точки, необходимо воспользоваться другим инструментом - Панель управления->Восстановление->Запуск восстановления системы, в окне мастера нажать Далее и выбрать в списке нужную точку, снова Далее и убедившись в правильности своего выбора нажать Готово.

самый простой способСпособ 1. Использование графического интерфейса (GUI)

1)Откройте проводник (или редактор реестра) и перейдите к папке/файлу/разделу реестра, к которому необходимо получить доступ.

для файла или папки

Нажмите правую клавишу мыши и выберите в контекстном меню СвойстваПерейдите на вкладку БезопасностьНажмите кнопку ДополнительноПерейдите на вкладку ВладелецНажмите кнопку Изменить

Установите курсор на группу Администраторы или на имя своей учетной записи и нажмите ОК. В случае с папкой также, вероятно, вам понадобится отметка параметра "Заменить владельца подконтейнеров и объектов".

Для раздела реестра.

​ Нажмите правую клавишу мыши на подразделе реестра (в левой части редактора реестра) и выберите пункт Разрешения Нажмите кнопку Дополнительно Перейдите на вкладку Владелец Нажмите кнопку Изменить Теперь, вы можете выставить разрешения своей учетной записи. На вкладке Безопасность нажмите кнопку Изменить под списком пользователей и групп Нажмите кнопку Добавить Выставьте разрешения на объект добавленной учетной записи

Способ 2. Использование утилит командной строки takeown и icacls (применим только к файлам, папкам и дискам)для windows xp -команда cacls

Нажмите Пуск - в строке поиска введите cmd – на найденном файле нажмите правую клавишу мыши и выберите пунктЗапуск от имени администратора

​Примечание.Запуск от имени администратора в данном случае обязателен независимо от того, какими правами обладает учетная запись, в которой вы работаете в данный момент. Исключение может составлять только случай, когда вы работаете во встроенной учетной записи Администратор, которая по умолчанию отключена.

вариант Аиспользуем команду takeown

Команда takeown использует следующий синтаксис:takeown /f <файл> [/s <система>] [/u <домен\пользователь>] [/p <пароль>]

рассмотрим возможные параметры команды.

параметр /f <файл>Используется для указания файла, который принимается во владение. Можно использовать символ

параметр /s <система>Используется для предоставления имени или адреса IP удаленного компьютера, на котором будет запущена команда. По умолчанию команда будет запущена на локальной системе.

парметр /u <домен\пользователь>Используется для запуска команды от имени другого пользователя. Это может потребоваться, когда команда запускается на изолированной системе от имени локального администратора.

параметр /p <пароль>Используется для указания пароля учетной записи пользователя, если предоставлен параметр /u.

пример:Чтобы принять на себя владения всеми файлами в каталоге D:\Game введите такую команду:

takeown /f "D:\Game "

Чтобы принять на себя владения файлом pesenka.mp3 на удаленном компьютере nya.xxxxx.com:

takeown /f "D:\pesenka.mp3" /s nya.xxxxx.com

внимание!Сразу после принятия на себя владения файлом или папкой администратор может получать доступ к файлу. Если к папке должны получать доступ множество пользователей, не забудьте обновить права доступа для папки с помощью команды cacls или с помощью Проводника Windows (Windows Explorer).

Полный синтаксис утилиты вы можете получить по команде takeown /?

вариант Б

утилита icacls (для windows xp cacls)

синтаксис команды icacls выглядит следующим образом:

icacls папка\файл /setowner Пользователь параметры

Посмотрим несколько конкретных примеров, как можно изменить владельца файла или папки.

icacls "C:\Program Files (x86)\UltraISO\UltraISO.exe" /setowner Administrator /C /L /Q

icacls "C:\Program Files (x86)\UltraISO\UltraISO.exe" /setowner "NT SERVICE\TrustedInstaller" /C /L /Q

icacls "C:\Program Files (x86)\UltraISO\" /setowner Medvedev /T /C /L /Q

icacls "C:\Program Files (x86)\UltraISO\" /setowner Putin /T /C /L /QТеперь разберемся, что это за параметры используются в каждой команде.

/Q – сообщение об успешном выполнении команды не выводится;/L – команда выполняется непосредственно над символической ссылкой, а не конкретным объектом;/C – выполнение команды будет продолжаться несмотря на файловые ошибки; при этом сообщения об ошибках все равно будут отображаться;/T – команда используется для всех файлов и каталогов, которые которые расположены в указанном каталоге;

А вот как можно изменять разрешения для файла или папки:

icacls папка_или_файл /grant:r пользователь:разрешение

Список разрешений выглядит следующим образом:

D – удаление;F – полный доступ;M – изменение;RX – чтение и выполнение;R – чтение;W – запись.В качестве примера можно привести следующие команды:

icacls "C:\Program Files (x86)\UltraISO\UltraISO.exe" /grant:r Putin:F

icacls "C:\Program Files (x86)\UltraISO\UltraISO.exe" /grant:r Putin:M

icacls "C:\Program Files (x86)\UltraISO\" /grant:r Putin:F

icacls "C:\Program Files (x86)\UltraISO\" /grant:r Putin:RX /T

Чтобы узнать больше, введите в командной строке команду icacls /? и вы получите полный перечень ее команд.

​способ 3

Пункт смены владельца объекта в контекстном меню проводника.

Для упрощения процедуры смены владельца вы можете добавить соответствующий пункт в контекстное меню проводника.В предлагаемом варианте также используются утилиты командной строки takeown и icacls с определенными параметрами, а полученная команда установит владельцем объекта, на котором будет применяться пункт меню, группу Администраторы (или Administrators в английской версии ОС).

Для добавления пункта меню «Смена владельца» примените этот твик реестра:

Код:

Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\*\shell\runas] @="Смена владельца" "NoWorkingDirectory"="" [HKEY_CLASSES_ROOT\*\shell\runas\command] @="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant администраторы:F" "IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant администраторы:F" [HKEY_CLASSES_ROOT\Directory\shell\runas] @="Смена владельца" "NoWorkingDirectory"="" [HKEY_CLASSES_ROOT\Directory\shell\runas\command] @="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant администраторы:F /t" "IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant администраторы:F /t" Для удаления этого пункта меню можете использовать следующий твик реестра:

Код:

Windows Registry Editor Version 5.00 [-HKEY_CLASSES_ROOT\*\shell\runas] [-HKEY_CLASSES_ROOT\Directory\shell\runas] способ 4

воспользоваться утилитой TakeOwnershipEx

внимание!Программа не позволяет устанавливать права на папки рекурсивно (вложенные подпапки и содержащиеся файлы не обрабатываются).Программа не работает в среде ограниченной учётной записи по понятным причинам.

скачать программу и прочитать описание можно тут

safezone.cc

Отслеживание изменений в реестре программой Regshot

Как сделать снимки реестра Windows для сравнения и отслеживания изменений?

Отследить изменения реестра можно разными способами, в ручную или с помощью специальных программ. В данной статье я расскажу как это сделать  с помощью программ, что на мой взгляд намного удобнее.

Как я и обещал, в статье «Где скачать вирусы», этой публикацией мы начинаем цикл статей посвященных анализу вредоносных программ. В этих статьях буду рассказывать об инструментах, которые позволяют исследовать вирусы и их поведение.

Сегодняшняя статья будет полезна не только исследователям вирусов, но и просто обычным пользователям, которые хотят стать более продвинутыми в использовании компьютера.  Я расскажу как с помощью программы Regshot делать снимки реестра Windows для сравнения и отслеживания изменений.

Что такое реестр Windows?

Реестр — это одна из основных частей операционной системы Microsoft Windows. Несмотря на это, большинство пользователей используют операционную систему и не подозревают о существования реестра.

Неопытный пользователь даже не догадывается, что при изменении всех параметров: установки программ, изменения самой Windows и подключаемых к ней устройств все изменения вносятся в реестр Windows.

Одним словом реестр — это в каком-то смысле ядро операционной системы, в которой сохраняются все настройки и изменения.

Отслеживание изменений в реестре

Зачем анализировать реестр и отслеживать изменения?

Допустим вы уже не просто пассивный пользователь компьютера-чайник и хотите узнать что там происходит за кулисами во время установки новой программы или на виртуальной машине анализировать поведение вируса. Для того чтобы узнать какие изменения делает весь софт, и нужны программы для отслеживания реестра. Одним из таких инструментов является программа RegShot.

Снимок реестра с помощью RegShot

RegShot — небольшая бесплатная с открытым исходным кодом программа, которая позволяет делать снимки реестра и сравнить их. Все изменения, которые произошли в реестре можно сохранить в текстовом файле или файле html.

Скачать RegShot

Скачать программу RegShot бесплатно вы можете по этой прямой ссылке.

Авторы утилиты: XhmikosR, M. Buecher.

Установка RegShot

После того как программа скачалась, разархивируйте архив и перейдите в папку с файлами. В папке будет несколько файлов.

Выбирая исполняемый файл обратите внимание на разрядность вашей операционной системы.

Настройка и использование RegShot

После запуска появится небольшое окно программы, в котором сразу меняем язык шкурки на Русский. Есть также и Украинский язык интерфейса.

Теперь приступим к работе. Отслеживание изменений реестра начинается со снятия первого снимка реестра. Нажимаем на кнопку снимок и в выпадающем окне видим 3 опции:

  • Снимок — Только снимок
  • Снимок + Сохранить — Снимок и бекап реестра
  • Открыть — Открыть уже сделанный снимок реестра

Выбираем необходимый вариант. В моем случае для примера нет необходимости делать бекап реестра, поэтому я нажимаю на кнопку «Снимок». Программа оживится и начнет создавать первый снимок реестра. Внизу окна вы увидите как меняются цифорки.

Когда цифры остановятся, и программа успокоится, можно приступать к работе со стороними программами, установка и все такое.

После окончания нажимаем на кнопку «Второй снимок» и через несколько секунд можно нажимать на кнопку «Сравнить».

Если в начале было отмечено галочкой поле «Текст», то вы увидите окно текстового редактора Notepad, в котором будет полный отчет изменений реестра.

Я не устанавливал никаких программ, а только изменил несколько параметров в панели управления Windows. Как вы видите утилита Regshot зафиксировала все изменения.

Во время установки софта отчет будет конечно побольше.

Если нужно сделать повторный анализ реестра, то жмем на кнопку «Очистить» и начинаем по новой.

Как вы видите сделать снимок реестра для отслеживания изменений очень просто, особенно когда под рукой правильная программа. Это очень удобно если вам необходимо узнать, какие изменения в реестр вносит программа во время инсталляции. Кстати данным способом можно узнать какие элементы реестра отвечают за ту или иную настройку Windows.

Используя ОС Windows не плохо было бы узнать ее получше. Можно начать со статьи про мистический файл Thumbs.db, о котором вы просто обязаны знать!

На этом все, друзья. В будущем будем изучать и другие инструменты. И да, я не забыл про то, что обещал сделать подробную инструкцию о том, как сделать надежную изолированную лабораторию на виртуальной машине для проверки софта и вирусов. Так что милости просим в наши паблики вконтакте и других соцсетях, чтоб нечего не пропустить.

Наша оценка

RegShot - маленькая, опенсорсная, бесплатная программа для отслеживание изменений в реестре.

Оценка пользователей: 4.49 ( 15 оценок)

www.spy-soft.net

Автоматизация внесения изменений в реестр

Предположим, что у вас есть любимые параметры реестра, которые вы  изменяете каждый раз после установки Windows. Нет, я не намекаю на то, что Windows очень ненадежная система. Возможно, вы настраиваете новые  компьютеры в компьютерном магазине или работаете системным  администратором довольно большого парка компьютеров и вам приходится несколько раз в месяц переустанавливать Windows на том или ином компьютере. А может, вы просто хотите установить аналогичные параметры на другом компьютере (компьютера друга или на втором вашем компьютере). Не будете же вы  носить с собой эту книжку?

Гораздо проще использовать для внесения изменений в реестр скрипты.

В Windows вы можете использовать следующие скрипты:

Ø  INF — и REG-файлы — с этими файлами мы подробно познакомимся в этой главе;

Ø  командные (пакетные) файлы — эти скрипты подразумевают  использование программы reg.exe, которую мы рассмотрим в другом разделе;

Ø  WSH — скрипты — скрипты на языках VBScript или JavaScript;

Ø  пакеты Windows Installer — об установщике программ мы поговорим далее.

Наиболее простыми в использовании являются REG-файлы. INF-файлы более сложны, но позволяют выполнять операции с реестром более гибко, чем REG-файлы.

Пакетные файлы — это файлы с расширением .cmd. Пакетный файл  содержит список команд, которые должен выполнить командный интерпретатор.

В нашем случае это список команд, вызывающий консольный редактор  реестра — программу reg.exe.

WHS-скрипты использовать сложнее всего, поскольку вы должны знать один из скриптоиых языков — VBScript или JavaScript.

Далее мы познакомимся с пакетами Windows Installer, имеющими  расширение .msi, с помощью которых также можно вносить изменения в реестр.

Пакеты MSI удобны тогда, когда вам не нужно, чтобы вносимые в реестр  изменения были видны невооруженным взглядом, ведь поскольку INF — и REG — файлы — текстовые, их можно открыть и просмотреть в любом текстовом редакторе. С MSI-файлами такого сделать нельзя. Можно, конечно,  проследить изменения, вносимые MSI-пакетами в реестр с помощью программы RegMon, но большинство пользователей не подозревает о ее существовании.

reestrwin.evgb4.ru

Смена владельца файла

Смена владельца файла

На вкладке Владелец (Owner) вы настраиваете владение одним или не­сколькими объектами. Принцип владения объектами в Windows зачастую вызывает непонимание и сложности при настройке разрешений, однако в Windows 7 это один из способов блокировки важных файлов операционной системы и ключей реестра.

По умолчанию владелец всех объектов системного уровня — это пользователь СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ (Creator Owner). СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ (Creator Owner) - это не учетная запись. Это некий общий псевдоним, предназначенный для зашиты объекта. Он гарантирует, что изменить объект сможет только его владелец.

Для того чтобы изменить подобный файл или папку, сначала необходимо назначить себя его владельцем. Для этого выберите свое имя пользователя в списке групп и пользователей, установите флажок Заме­нить владельца подконтейнеров и объектов (Replace owner on subcontaintes and objects) и нажмите OK во всех открытых окнах настройки разрешений. Только после этого вы сможете установить необходимые разрешения, заново открыв главное окно настройки разрешений.

Параметры вкладки Владелец (Owner) позволяют настроить общий доступ к ресур­сам из двух экземпляров Windows, установленных на одном компьютере. В большинстве случаев Windows не позволяет обращаться к подобным файлам, пока вы не сделаете себя их владельцем.

Смена владельца файла из командной строки

Если вам комфортно работать в Командной строке или если необходимо встроить смену владельца в некий сценарий, то вам на помощь придут несколько полезных инструментов Windows 7.

Чтобы сделать себя владельцем файла или папки, воспользуйтесь командой takeown. Откройте окно Командной строки в режиме администратора и введите следующую команду:

  • takeown /f "С:\полный_путь\мойфайл.ехe"

где С:\полный_путь\мойфайл.ехe — это полный путь и имя файла, владельцем которого вы себя назначаете. Если вы меняете владельца папки, то можно добавить параметр /г, чтобы также сменить владельца всех подпапок и файлов. Справку по команде можно получить, выполнив ее с параметром /?.

cmd4win.ru

Как отредактировать реестр Windows в образе системы

Редактирование реестра — одна из самых распространённых операций при выполнении разных твиков, направленных на улучшение функциональности Windows. Как правило, внесение изменений в реестр осуществляется на рабочей системе, однако при развёртывании Windows на нескольких компьютерах такой способ может оказаться неприемлемым. Конечно, можно создать набор REG-файлов и выполнять их слияние на каждом экземпляре установленной Windows, но есть и другой вариант.

Внести изменения в реестр заранее, в образ, благодаря чему все твики будут применены автоматически во время установки системы.

Для этого вам понадобится распакованный образ системы, в котором нужно будет найти файл INSTALL.WIM (располагается он в каталоге SOURCES) и скопировать его в любое удобное место (у нас это раздел D).

Образ системы

Создайте на диске D папку mount, запустите от имени администратора командную строку и смонтируйте в папку mount образ INSTALL.WIM, используя для этого следующую команду:

Dism /mount-wim /wimfile:D:\install.wim /index:1 /mountdir:D:\mount

  • D:/install.wim – это исходное месторасположение образа
  • INSTALL.WIM, index:1 — редакция системы,
  • D:/mount — каталог, в который будет монтироваться образ.

Смонтируйте в папку

Примечание: так как в одном образе могут находиться несколько редакций одной версии системы (Домашняя, Профессиональная, Корпоративная и т.д.), непосредственно перед монтированием желательно узнать её индекс (index). Для этого используется команда Dism /Get-WimInfo /WimFile:D:\install.wim.

КомандаПосле того как образ будет смонтирован, загрузите из него нужную вам ветку реестра. Путь в команде выгрузки ключа может быть разным в зависимости от того, какой раздел реестра вы собираетесь редактировать.

  • Если это HKLM/SOFTWARE, путь будет windows/system32/config/software
  • Если HKLM/SYSTEM — windows/system32/config/system
  • Если HKLM/SAM, то windows/system32/config/SAM
  • Для загрузки подраздела HKLM/Security используется путь windows/system32/config/security
  • Для DEFAULT в разделе HKEY_USERS — windows/system32/config/default

Нужная ветка реестра

Допустим, вам нужно получить доступ к подразделу SOFTWARE. Тут же в консоли грузим его следующей командой:

reg load HKLM/EDIT D:\mount\windows\system32\config\software

Подраздел SOFTWARE

Где EDIT — временный подраздел в редакторе реестра. После этого откройте в работающей системе редактор реестра и разверните ветку HKEY_LOCAL_MACHINE\EDIT.

Ветка HKEY_LOCAL_MACHINE/EDIT

Пожалуйста, теперь можете создавать и редактировать нужные вам ключи. После того как закончите, закройте редактор и выгрузите раздел обратно командой reg unload HKLM\EDIT.

Выгрузка раздела

Теперь осталось только размонтировать образ с сохранением изменений. Для этого выполните в консоли такую команду:

Dism /unmount-wim /Mountdir:D:\mount\commit

Размонтировать образ

Замените оригинальный образ INSTALL.WIM изменённым и запишите все установочные файлы Windows на оптический диск, флешку или в ISO-образ. Windows с отредактированным реестром готова к установке.

www.white-windows.ru

RegFromApp — утилита для отслеживания изменений в реестре Windows

Реестр Windows является, пожалуй, самым динамичным компонентом операционной системы. В нём отражаются любые, даже самые незначительные изменения, вносимые в систему штатными и сторонними программами. Опытные пользователи могут отслеживать подобные изменения, применяя для этих целей специальные утилиты, об одной из которых сегодня пойдёт речь. Называется она RegFromApp. Эта небольшая портативная утилита от Nirsoft позволяет производить наблюдение за работой установленных на компьютере программ.

А вернее фиксировать все изменения, которые они в процессе своей работы вносят в системный реестр, и при необходимости сравнивать ранее полученные результаты с более поздними. Исключения составляют универсальные приложения Windows, подключение к их процессам в RegFromApp чаще всего завершается ошибкой.

Примечание: для отслеживания работы 32-битных программ нужно использовать 32-разрядную версию RegFromApp, даже на 64-битной системе.

Пользоваться утилитой довольно просто. После её запуска вам будет предложено выбрать процесс для наблюдения и нажать ок. Также процесс можно выбрать вручную из главного графического меню программы. После этого будет запущено наблюдение в фоновом режиме. Как только отслеживаемая программа внесёт в реестр какие-то изменения, они тут же появятся в главном окне утилиты. Данные об изменениях можно скопировать в буфер обмена или сохранить в файл REG.

RegFromApp

RegFromApp

Режима отображения в RegFromApp два. По умолчанию утилита показывает только последние измененные значения, но также имеется возможность задать показ исходных значений. Других значимых настроек в программе нет.

Скачать утилиту можно с сайта разработчика www.nirsoft.net/utils/reg_file_from_application.html. Там же можно загрузить русификатор — языковой файл INI, который затем необходимо будет поместить в каталог с исполняемым файлом RegFromApp.

www.white-windows.ru


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..