|
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
| Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
|
Сообщения: 25151 |
Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q]
сохранить ACL для всех соответствующих имен в ACL-файле для
последующего использования с командой /restore.
ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
[/C] [/L] [/q]
применяет сохраненные ACL к файлам в папке.
ICACLS name /setowner пользователь [/T] [/C] [/L] [/q]
изменяет владельца всех соответствующих имен.
ICACLS name /findsid Sid [/T] [/C] [/L] [/q]
находит все соответствующие имена, которые включают в себя ACL,
явно содержащие данный Sid.
ICACLS name /verify [/T] [/C] [/L] [/q]
находит все файлы, чьи ACL не являются каноническими или длина которых
не соответствует количеству ACE.
ICACLS name /reset [/T] [/C] [/L] [/q]
заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в
ICACLS name [/grant[:r] Sid:perm[...]]
[/deny Sid:perm [...]]
[/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q]
[/setintegritylevel Level:policy[...]]
/grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
использовании :r
эти права заменяют любые ранее предоставленные явные разрешения.
Если :r не используется, разрешения добавляются
к любым ранее предоставленным явным разрешениям.
/deny Sid:perm явно отклоняет права доступа для указанного пользователя.
ACE явного отклонения добавляется для заявленных разрешений, и любое
явное предоставление этих же разрешений удаляется.
/remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
:g, удаляет все вхождения предоставленных прав в этом Sid. C
:d удаляет все вхождения отклоненных прав в этом Sid.
/setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
ко всем соответствующим файлам. Уровень может принимать одно из следующих
значений:
L[ow] - низкий
M[edium] - средний
H[igh] - высокий
Параметры наследования для ACE целостности могут предшествовать
уровню и применяются только к папкам.
/inheritance:e|d|r
e - включение наследования
d - отключение наследования и копирование ACE
r - удаление всех унаследованных ACE
Примечание.
Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
форма, добавьте * в начало SID.
/T означает, что это действие выполняется над всеми соответствующими
файлами и папками ниже уровня папок, указанных в имени.
/C указывает, что это действие будет продолжено при всех ошибках файла.
Однако сообщения об ошибках будут выводиться на экран.
/L означает, что это действие выполняется над самой символической ссылкой,
а не над ее целью.
/Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.
ICACLS сохраняет канонический порядок записей ACE:
Явные отклонения
Явные предоставления
Унаследованные отклонения
Унаследованные предоставления
perm - это маска разрешений, она может быть указана в одной из двух форм:
последовательность простых прав:
F - полный доступ
M - доступ на изменение
RX - доступ на чтение и выполнение
R - доступ только на чтение
W - доступ только на запись
в скобках список определенных прав, разделенных запятыми:
D - удаление
RC - чтение
WDAC - запись DAC
WO - смена владельца
S - синхронизация
AS - доступ к безопасности системы
MA - максимально возможный
GR - общее чтение
GW - общая запись
GE - общее выполнение
GA - все общие
RD - чтение данных, перечисление содержимого папки
WD - запись данных, создание файлов
AD - добавление данных, создание папок
REA - чтение дополнительных атрибутов
WEA - запись дополнительных атрибутов
X - выполнение файлов и обзор папок
DC - удаление вложенных объектов
RA - чтение атрибутов
WA - запись атрибутов
права наследования могут предшествовать любой форме и применяются
только к папкам:
(OI) - наследуют объекты
(CI) - наследуют контейнеры
(IO) - только наследование
(NP) - не распространять наследование
Примеры:
icacls c:\windows\* /save AclFile /T
- в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
и ее подкаталогов.
icacls c:\windows\ /restore AclFile
- из файла AclFile будут восстановлены Acl для каждого файла,
существующего в папке c:\windows и ее подкаталогах
icacls file /grant Administrator:(D,WDAC)
- пользователю Administrator будут предоставлены разрешения на удаление
и запись DAC для файла
icacls file /grant *S-1-1-0:(D,WDAC)
- пользователю с sid S-1-1-0 будут предоставлены разрешения
на удаление и запись DAC для файла
Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
/F имя_файла [/A] [/R [/D приглашение]]
Описание.
Эта программа позволяет администратору восстанавливать доступ к файлу
после отказа из-за переназначения владельца файла.
Параметры:
/S <система> Удаленная система, к которой
выполняется подключение.
/U [<домен\>]<пользователь> Контекст пользователя, в котором
команда будет выполняться.
/P [<пароль>] Пароль для указанного
контекста пользователя.
Приглашение, если опущен.
/F <имя_файла> Шаблон для имени файла или каталога.
Допускается подстановочный знак "*"
при указании шаблона. Разрешен формат
общий_ресурс\имя_файла.
/A Делает владельцем группу администраторов
вместо текущего пользователя.
/R рекурсия: программа будет обрабатывать
файлы в указанном каталоге и всех его
подкаталогах.
/D <ответ> Ответ по умолчанию, когда текущий пользователь
не имеет разрешения "Содержимое папки"
на каталог. Это случается при работе
с подкаталогами в рекурсивном режиме (/R).
Ответы: "Y" (владение) или "N" (пропустить).
/? Вывод справки по использованию.
Примечания. 1) Если не указан параметр /A, владельцем файла становится
текущий вошедший пользователь.
2) Смешанные шаблоны с использованием "?" и "*" не
поддерживаются.
3) Параметр /D подавляет вывод приглашений на подтверждение.
Примеры:
TAKEOWN /?
TAKEOWN /F файл
TAKEOWN /F \\система\общий_ресурс\файл /A
TAKEOWN /F каталог /R /D N
TAKEOWN /F каталог /R /A
TAKEOWN /F *
TAKEOWN /F C:\Windows\System32\acme.exe
TAKEOWN /F %windir%\*.txt
TAKEOWN /S система /F MyShare\Acme*.doc
TAKEOWN /S система /U пользователь /F MyShare\foo.dll
TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A
Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
|
Отправлено: 19:58, 16-06-2007 |
|
Новый участник Сообщения: 9
|
Профиль | Отправить PM | Цитировать Доброе время суток!
Проблемы при передачи разрешений от родительской к дочерней папке и вложеным файлам: до переустановки Vista 32bit Ultimate SP1,на дополнительном винте на разные папки били установлены разные права доступа для многих учетных записей и груп(админ,все,владелец,создатель....) и груп(короче полная каша:-))). Как установить права чтение,выполнение для учетной записи "все" одинаково для всех папок и вложеных папок и файлов на жестком диске???. В свойствах диска>безопастность>разрешения>обьект"все" (установленные как мне нужно атрибуты) применять для "для етой папки ее папок и файлов" ,НО ети атрибуты не передаються к дочерним фалам и папкам:-( полная неразбериха в файлах и дочерних папках так и остаеться. На установлены все важные и критические обновлени на 20.01.2009 Заранее СПАСИБО!за совет или ссылку! |
|
Отправлено: 18:55, 20-01-2009 | #151 |
|
Новый участник Сообщения: 1
|
Профиль | Отправить PM | Цитировать привет. Вчера подключил к инету новый ноут.
Предустановлена Vista Home Premium SP1 Microsoft тут же без спросу установил свои обновления и исправления. После чего в -Администрирование-Управление компьютером- пропала папка Локальные пользователи и группы. Подскажите, что это за косяк? Кто-нибудь с таким сталкивался? заранее спасибо |
|
Отправлено: 19:31, 27-01-2009 | #152 |
|
Новый участник Сообщения: 11
|
Профиль | Отправить PM | Цитировать Вы уж извините, а можно все действия поподробнее))) Еще раз прошу прощения за свою темноту
|
|
Отправлено: 15:09, 08-02-2009 | #153 |
|
Новый участник Сообщения: 15
|
а у меня другой вопрос -становлюсь полностью владельцом папки(windows),а удалить не могу из под встроеной учетки администратора,надо что ли другую учетку создавать ,у встроеной меньше прав?
|
|
Отправлено: 17:42, 09-02-2009 | #154 |
|
(*.*) Сообщения: 36574
|
Профиль | Сайт | Отправить PM | Цитировать fortovui, см. "Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска" в шапке.
|
|
------- Отправлено: 19:11, 09-02-2009 | #155 |
|
Новый участник Сообщения: 15
|
я не много не понимаю, пажалуйста можно по проще объяснить,
надо удалить папку windows c диска D вот мои действия ,что не так делаю? |
|
Последний раз редактировалось fortovui, 09-02-2009 в 22:31. Отправлено: 19:24, 09-02-2009 | #156 |
|
(*.*) Сообщения: 36574
|
Профиль | Сайт | Отправить PM | Цитировать fortovui, попробуйте в команде icacls заменить D на D: или D:\.
|
|
------- Отправлено: 14:24, 11-02-2009 | #157 |
|
Новый участник Сообщения: 15
|
вот...
|
|
Отправлено: 19:00, 11-02-2009 | #158 |
|
(*.*) Сообщения: 36574
|
Профиль | Сайт | Отправить PM | Цитировать В комадной строке, запущенной с правами администратора, это нужно делать.
|
|
------- Отправлено: 23:41, 11-02-2009 | #159 |
|
Новый участник Сообщения: 15
|
вручную заменил наследуемые разрешения и удалилась,большое спасибо
|
|
Последний раз редактировалось fortovui, 12-02-2009 в 13:40. Отправлено: 12:20, 12-02-2009 | #160 |
|
|
Участник сейчас на форуме |
|
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
| Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
| Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
| [решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
| Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
| как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
| Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 | |
|