|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
Сообщения: 25151 |
Профиль | Сайт | Отправить PM | Цитировать Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующих значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S <система> Удаленная система, к которой выполняется подключение. /U [<домен\>]<пользователь> Контекст пользователя, в котором команда будет выполняться. /P [<пароль>] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F <имя_файла> Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D <ответ> Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
Отправлено: 19:58, 16-06-2007 |
Пользователь Сообщения: 62
|
Профиль | Отправить PM | Цитировать Решил переустановить висту и без формата зашел через XP liveCD и удалил все что было позволено удалить. Остальную часть файлов которые не смог удалить ( всякие boot ) я переместил в новосозданную папку. Теперь в висте не могу удалить эту папку. Пишет все время "доступ запрешен". Как удалить папку?
|
Отправлено: 18:11, 22-12-2008 | #141 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Пользователь Сообщения: 118
|
Профиль | Отправить PM | Цитировать Barkass,
заружаешься с диска ERD commander и рубишь всю винду под корень, оставляя только те папки и файлы, которые тебе нужны. ERD-у пофигу виста ли это или хр, хоть win3.11 |
Отправлено: 00:38, 23-12-2008 | #142 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Alex-in-Side, тема, которую создал Barkass, была склеена с текущей, в которой имеются решения, не требующие загрузки в LiveCD/ERD.
|
------- Отправлено: 00:42, 23-12-2008 | #143 |
Новый участник Сообщения: 3
|
Профиль | Отправить PM | Цитировать Всем привет! Очень нужна помощь.
Есть проблема с записью файлов на жесткий диск ноутбука с Windows Vista Home Premium SP1 в локальной домашней сети. Если с ноута с Вистой в тотал коммандере кидать файлы по сети со стационарного компьютера с WinXP SP3, то в явном виде видно, что сеть рабочая, потому что файлы летят с какой-то скоростью и какое-то время в зависимости от размера, но при достижении 100% выскакивает: "нет доступа или файл уже используется". Если набраться сил и дойти до стационарного компа с WinХР и бросить те же файлы в Висту, то они записываются. UAC отключен, я администратор, на диск наложены всевозможные разрешения - общий доступ открыт, все разрешения даны, на вкладке безопасность тоже всем кого нашёл всё разрешено - и.. не работает. Следующий этап тонкой настройки это, наверное, ноутбуком об стену. |
Отправлено: 18:21, 14-01-2009 | #144 |
Сообщения: 53419
|
Профиль | Отправить PM | Цитировать Roman777, может быть, на XP старая (5) версия Касперского?
|
Отправлено: 19:21, 14-01-2009 | #145 |
Новый участник Сообщения: 3
|
Профиль | Отправить PM | Цитировать Petya V4sechkin, Хм.. Так и есть Антивирус Касперского для Windows Workstations 5.0.712. Только не совсем понятно как связано с проблемой? Вроде ХР туда-сюда пускает. Пробовал - выключал антивирус, перезагружал, копировал файлы - то же самое
З.Ы. На Висте бесплатный Аваст стоит, файерволов нету. |
Отправлено: 19:46, 14-01-2009 | #146 |
Сообщения: 53419
|
Профиль | Отправить PM | Цитировать Цитата Roman777:
Это известный глюк 5-й версии. |
|
Отправлено: 20:36, 14-01-2009 | #147 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Цитата Petya V4sechkin:
|
|
------- Отправлено: 21:37, 14-01-2009 | #148 |
Новый участник Сообщения: 3
|
Профиль | Отправить PM | Цитировать Petya V4sechkin Большое Вам спасибо!
Если честно, то догадаться до такого невозможно - нужно знать. Всё получилось, файлы полетели. Касперский отправлен в корзину навсегда, да здравствует Аваст! А я ведь пока искал в чём проблема успел обе системы переставить с программами, как говорится "бешеной собаке 100 вёрст не крюк". Ещё раз большое спасибо и нужно этот совет, наверное, куда-нибудь в ФАК разместить. |
Отправлено: 16:34, 16-01-2009 | #149 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Цитата Roman777:
|
|
------- Отправлено: 19:31, 16-01-2009 | #150 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
[решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 |
|