İçerikleri sosyal medya üzerinden paylaşarak daha fazla kişiye ulaşmasına yardımcı olabilirsiniz.



Folder Security Management
Fırat Boyan 16.10.2018 2

WMIC komutu ile Active Directory üzerinden SID-Security Identifier bilgisi çekme

Active Directory Domain yapısı içerisindeki objelerin her birinin benzersiz birer kimlik numarası vardır. Bu benzersiz kimlik numaraları, Active Directory nesnesi oluşturulduğunda otomatik olarak atanır ve bu değişken, benzersiz numaralara RID-Relative Identifier adı verilmektedir. RID-Relative Identifier atanırken, Active Directory nesnesinin oluşutuğu Domain altında ilgili Domain'in kimlik numarasıyla beraber atanır ki buna da SID-Security Identifier denir. Her Domain'in kendine ait sabit değerde bir SID-Security Identifier numarası vardır ve atanan her RID-Relative Identifier numarası, bu SID-Security Identifier numarası altında atanır. İşte bu noktada, Active Directory ortamında oluşturulan nesnelere RID numarası ataması işlemini RID Master FSMO rolü gerçekleştirir.

RID Master FSMO rolü, varsayılan olarak Domain yapısının ilk kurulduğu Primary Domain Controller üzerindedir. RID Master FSMO rolünü tutan Domain Controller, kendi üzerinde 1,073,741,823 (1 milyar 73 milyon 741 bin 832) adet RID numarası barındırır. Domain ya da Forest ortamındaki RID Master FSMO rolünü tutmayan diğer Domain Controller'lar üzerlerinde de sadece 500 adet RID numarası bulunurlar (Windows Server 2016 ile birlikte bu sayı 500'e çıkartıldı) ve bu RID Master FSMO rolünü tutmayan Domain Controller'lar, bu rakam tükenmeden hemen önce RID master FSMO rolünü üzerinde tutan Domain Controller ile iletişime geçerek, tekrar bir 500 tane daha RID numarası talebinde bulunurlar. Tüm bu işlemleri yerine getiren RID Master FSMO rolüdür.

Bu makalemde sizlere WMIC (Windows Management Interface Command) komutu ile Active Directory üzerinden User SID (Security Identifier) bilgilerini nasıl çekebileceğinizi göstereceğim.

Active Directory üzerinden User SID-Security Identifier bilgisi çekme

Domain Controller üzerinde aşağıdaki komutu çalıştırdığımda Active Directory üzerindeki tüm User SID bilgisine erişebiliyorum.

wmic Useraccount get name,sid

wmic komutu ile user sid bilgisi

SID, Windows güvenlik modeli içinde her kullanıcının, grup hesabının ve diğer güvenlik nesnelerinin kimliğini belirlemek için kullanılan benzersiz bir tanımlayıcıdır. Özellikle yetkilendirme, erişim kontrolü ve kullanıcı profili yönetimi gibi konularda büyük öneme sahiptir.

Active Directory ortamında veya yerel bir sistemde kullanıcı SID bilgisini almak, kullanıcı hesaplarını doğrulamak, erişim izinlerini yönetmek ve belirli bir SID’ye karşılık gelen kullanıcıyı tespit etmek için oldukça faydalıdır. Komutun çıktısında görülen her SID değeri, ilgili kullanıcı hesabına özel olarak üretilmiş olup, bu bilgiyi kullanarak hesap bazlı güvenlik politikaları oluşturmak mümkün hale gelir.

Active Directory üzerinden SID bilgisi ile SID'nin hangi User'a ait olduğunu bulma

Yine Domain Controller üzerinde aşağıdaki komutu çalıştırdığımda, belirttiğim SID'in Active Directory üzerinde hangi User'a ait olduğu bilgisine erişebiliyorum.

wmic Useraccount where sid="S-1-5-21-1683079158-1701141633-1973495690-1112" get name

wmic komutu ile user sid bilgisi

Windows ortamında belirli bir SID değerinin hangi kullanıcıya ait olduğunu öğrenmek için WMIC Useraccount where sid="SID_Değeri" get name komutu kullanılır. Bu komut, verilen SID ile ilişkili kullanıcı hesabının ismini döndürerek hesap doğrulama, yetkilendirme ve erişim yönetimi gibi işlemlerde büyük kolaylık sağlar.

Özellikle Active Directory ortamlarında, belirli bir SID'nin hangi kullanıcıya ait olduğunu öğrenmek, eski veya silinmiş hesaplarla ilgili analiz yaparken kritik bir adımdır. Aynı zamanda, sistemde bulunan log kayıtları, dosya izinleri veya güvenlik olayları gibi yerlerde rastlanan SID değerlerinin hangi kullanıcıya ait olduğunu belirleyerek daha iyi güvenlik politikaları oluşturabilirsin.

Bu yöntemi kullanarak kullanıcı hesaplarının doğruluğunu kontrol etmek, erişim yetkilendirmelerini yönetmek ve güvenlik olaylarını analiz etmek çok daha hızlı ve verimli hale gelir.

Active Directory üzerinden bertilen bir User'ın SID bilgisini çekme

Yine Domain Controller üzerinde aşağıdaki komutu çalıştırdığımda Active Directory Üzerinde belirttiğim bir User'ın SID bilgisine erişebiliyorum.

wmic Useraccount where name='User10' get sid

wmic komutu ile user sid bilgisi

Windows ortamında belirli bir kullanıcı hesabının SID bilgisini öğrenmek için WMIC Useraccount where name='KullanıcıAdı' get sid komutu kullanılır. Bu komut, sistemde tanımlı kullanıcı hesabına karşılık gelen SID değerini döndürerek yetkilendirme, erişim yönetimi ve güvenlik kontrolleri için önemli bir veri sağlar.

Özellikle Active Directory ve yerel hesap yönetimi süreçlerinde, kullanıcıların benzersiz kimliklerini belirlemek ve doğru hesaplara erişim izinleri vermek için SID doğrulaması yapmak gerekir. Kullanıcı adı bazında SID değerine erişmek, log analizi, dosya izinleri kontrolü ve yetki yönetimi gibi işlemleri daha hızlı ve doğru şekilde gerçekleştirmeye yardımcı olur.

Bu yöntem sayesinde hesap denetimleri, güvenlik olay analizleri ve kullanıcı erişim izinlerinin yönetimi daha sistematik ve güvenilir hale gelir. 

Logon olunmuş bir bilgisayarda User SID bilgisini çekme

İster PC, ister de DC olsun, ilgili bir bilgisayarda Logon olmuş bir kullanıcının SID bilgisine erişmek istediğimde, aşağıdaki komutla o anda ilgili bilgisayarda Logon olmuş bir User'ın SID bilgisine erişebiliyorum. Bana bu bilgiyi sağlayan da %Username% parametresidir.

wmic Useraccount where name='%Username%' get sid

wmic komutu ile user sid bilgisi

Windows ortamında oturum açmış kullanıcının SID bilgisini hızlıca öğrenmek için WMIC Useraccount where name='%Username%' get sid komutu kullanılır. Bu komut, o an oturum açmış olan kullanıcının hesap bilgilerini dinamik olarak çeker ve SID değerini döndürür.

Manuel olarak kullanıcı adını yazmaya gerek kalmadan, %Username% değişkeni kullanılarak anlık oturum bilgisi alınabilir. Bu yöntem, kullanıcı doğrulama, erişim denetimi ve güvenlik analizleri için pratik bir çözüm sunar. Özellikle log analizleri, dosya izinleri kontrolü ve kullanıcı kimliklendirme süreçlerinde SID bilgisinin hızlı bir şekilde çekilmesi büyük kolaylık sağlar.

Bu yöntem sayesinde, mevcut oturum sahibi olan kullanıcının SID bilgisine anında ulaşmak mümkün hale gelir, böylece kimlik doğrulama süreçleri ve erişim yönetimi çok daha hızlı ve verimli bir şekilde gerçekleştirilebilir.

Windows ortamında her kullanıcıya özel olarak atanan SID, erişim denetimi ve güvenlik politikaları açısından büyük önem taşır. Kullanıcı hesaplarının benzersiz bir kimlikle tanımlanmasını sağlayan bu yapı, özellikle erişim izinlerinin yönetilmesi ve güvenlik olaylarının incelenmesi sırasında kritik bilgiler sunar. WMIC komutu, bu SID bilgisini hızlı ve pratik bir şekilde çekebilmek için en basit yöntemlerden biridir.

Manuel olarak Registry veya farklı araçlar üzerinden SID tespiti yapmak yerine, doğrudan WMIC komutunu kullanarak herhangi bir kullanıcı hesabının SID bilgisini anında alabilmek mümkün olur. Bu yöntem, kullanıcı kimliklendirme süreçlerinde hata yapma riskini en aza indirirken, özellikle büyük ölçekli ortamlarda zaman kazandırır. Aynı zamanda, belirli bir SID’ye ait hangi kullanıcı hesabının olduğunu tespit etmek için de oldukça kullanışlıdır.

Güvenlik denetimleri, yetkilendirme sorunları veya erişim haklarıyla ilgili detaylı analizler yapılırken, SID bilgisini doğru şekilde çekmek büyük kolaylık sağlar. WMIC’in sunduğu esneklik sayesinde, tek bir komutla doğrudan ihtiyacın olan bilgiye ulaşabilir, kullanıcı hesaplarını ve ilişkili SID yapılarını hızlıca doğrulayabilirsin. Bu sayede, erişim kontrol mekanizmalarını daha iyi yönetmek ve güvenlik açıklarını minimize etmek çok daha pratik hale gelir.

SID ile ilgili daha detaylı bilgilere Relative Identifier (RID) ve Security Identifier (SID) Kavramları makalemden erişebilirsiniz.

Faydalı olması dileğiyle...


Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Yazar Hakkında

firatboyan.com


1985 yılında Alanya'da doğdum. İlk, orta ve lise öğrenimimi Alanya'da tamamladım. Liseden mezun olduktan sonra Akdeniz Üniversitesi Bilgisayar Teknolojisi Ön Lisans programına yerleştim ve bu programdan mezun oldum. Ön Lisans programından mezun olduktan bir süre sonra Dikey Geçiş Sınavı (DGS) ile İstanbul Teknik Üniversitesi (İTÜ) Bilgisayar Mühendisliği Lisans programına yerleştim.

2003 yılından beri Bilgi Teknolojileri sektöründe Sistem ve Network alanlarında çalışıyorum. Bir çok firma bünyesinde onlarca farklı projelerde yer alarak bu alanda yıllar içinde ciddi bir bilgi birikimi ve deneyimler kazandım. Bilgi Teknolojileri sektöründeki profesyonel çalışma hayatımın uzunca bir dönemini entegratör firma bazında, ağılıklı olarak Microsoft ürünleri üzerine danışman olarak sürdürüyor ve yüksek seviyeli projeler geliştiriyorum. Uzunca bir süredir de Türkiye'nin önde gelen entegratör firmalarından olan Data Market bünyesinde Senior Cloud Engineer olarak çalışıyorum.

Ek olarak, 2015 yılında Network Akademi bünyesinde Microsoft Certified Trainer (MCT) ünvanı ile Sistem ve Network Uzmanlık eğitimleri vermeye başladım. Sistem ve Network Uzmanlığı alanındaki eğitmenlik serüvenime Network Akademi bünyesinde devam etmekteyim.

YORUMLAR
Bu makaleye 2 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.

   
   
  750 karakter yazabilirsiniz.
 
Captcha
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.
* E-posta, yorum onay bildirimi için gereklidir. Yayınlanmaz.


02.02.2019 yalçın
merhabalar zaman ayırıp yazdıgınız makale için teşekkürler sorum olacak size actiVe directory da oturumun açan bir kullanıcının bilgilerini iis ile yani localhost ta nasıl bir form hazırlayarak bilgileri ordan ekrana dökebilirim hangi kullanıcı otuuru açmışsa onun adı yazsın örnk hoş geldin ahmet yılmaz

06.02.2019 FIRAT BOYAN
Merhaba, bu sorunun cevabı yazılımla ilgili. Ama kodlama yapılırken LDAP yolu üzerinden DS sorgusuna benzer bir sorgulama gerçekleştirecek bir yapılanmaya gidilmeli.