Windows 8 est installé après vérification du gestionnaire de tâches. J'ai trouvé les détails suivants:
dwm (Desktop Window Manager) fonctionnait sous le nom d'utilisateur "DWM-1".
"SandboxieDcomLaunch.exe", "SandboxieRpcSs.exe" et l'application s'exécutant à l'intérieur de sandboxie s'exécutent sous le nom d'utilisateur "ANONYMOUS LOGON".
.
En vérifiant les journaux de sécurité dans eventviewer, j'ai trouvé les informations suivantes:
An account was successfully logged on.
Subject:
Security ID: **NULL SID**
Account Name: -
Account Domain: -
Logon ID: 0x0
Logon Type: 3
Impersonation Level: Impersonation
New Logon:
Security ID: ANONYMOUS LOGON
Account Name: ANONYMOUS LOGON
Account Domain: NT AUTHORITY
Logon ID: 0x1F481
Logon GUID: {00000000-0000-0000-0000-000000000000}
Process Information:
Process ID: 0x0
Process Name: -
Network Information:
Workstation Name:
Source Network Address: -
Source Port: -
Detailed Authentication Information:
Logon Process: NtLmSsp
Authentication Package: NTLM
Transited Services: -
Package Name (NTLM only): NTLM V1
Key Length: 0
En exécutant la commande suivante dans Powershell, j'ai trouvé "ANONYMOUS LOGON" répertorié dans la liste win32_system_account.
get-wmiobject -class "win32_account" -namespace "root\cimv2" | trier la légende | format-table caption, __CLASS, FullName
caption __CLASS FullName
------- ------- --------
PCX\Access Control Assistance Opera... Win32_Group
pcx\Administrator Win32_UserAccount
PCX\Administrators Win32_Group
**PCX\ANONYMOUS LOGON** Win32_SystemAccount
PCX\Authenticated Users Win32_SystemAccount
PCX\Backup Operators Win32_Group
PCX\BATCH Win32_SystemAccount
PCX\BUILTIN Win32_SystemAccount
PCX\CREATOR GROUP Win32_SystemAccount
PCX\CREATOR GROUP SERVER Win32_SystemAccount
PCX\CREATOR OWNER Win32_SystemAccount
PCX\CREATOR OWNER SERVER Win32_SystemAccount
PCX\Cryptographic Operators Win32_Group
PCX\DIALUP Win32_SystemAccount
PCX\Distributed COM Users Win32_Group
PCX\ENTERPRISE DOMAIN CONTROLLERS Win32_SystemAccount
PCX\Event Log Readers Win32_Group
PCX\Everyone Win32_SystemAccount
pcx\Guest Win32_UserAccount
PCX\Guests Win32_Group
PCX\Hyper-V Administrators Win32_Group
PCX\IIS_IUSRS Win32_Group
PCX\INTERACTIVE Win32_SystemAccount
PCX\IUSR Win32_SystemAccount
PCX\LOCAL Win32_SystemAccount
PCX\LOCAL SERVICE Win32_SystemAccount
PCX\NETWORK Win32_SystemAccount
PCX\Network Configuration Operators Win32_Group
PCX\NETWORK SERVICE Win32_SystemAccount
PCX\OWNER RIGHTS Win32_SystemAccount
PCX\Performance Log Users Win32_Group
PCX\Performance Monitor Users Win32_Group
PCX\Power Users Win32_Group
PCX\PROXY Win32_SystemAccount
PCX\Remote Desktop Users Win32_Group
PCX\REMOTE INTERACTIVE LOGON Win32_SystemAccount
PCX\Remote Management Users Win32_Group
PCX\Replicator Win32_Group
PCX\RESTRICTED Win32_SystemAccount
PCX\SELF Win32_SystemAccount
PCX\SERVICE Win32_SystemAccount
PCX\SYSTEM Win32_SystemAccount
pcx/CYBORG Win32_UserAccount
PCX\TERMINAL SERVER USER Win32_SystemAccount
PCX\Users Win32_Group
PCX\WinRMRemoteWMIUsers__ Win32_Group
Quelqu'un peut-il m'expliquer ce qui se passe? ce que sont "DWM-1" et "ANONYMOUS LOGON", je n'ai jamais vu de processus s'exécuter sous de tels noms d'utilisateur.
L'utilisateur DWM-#
est nouveau dans Windows 8; c'est un utilisateur système utilisé uniquement pour le processus Desktop Window Manager
.
L'autre utilisateur est NT AUTHORITY\ANONYMOUS LOGON
, qui est également un utilisateur du système.