Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра

Ответить
Настройки темы
Доступ - Как получить доступ к файлам, папкам и разделам реестра


Administrator


Сообщения: 25151
Благодарности: 3799


Конфигурация

Профиль | Сайт | Отправить PM | Цитировать


Как получить доступ к файлам, папкам, разделам реестра в Windows Vista
прочтите статью до того, как задавать вопрос

Полезные ссылки

Синтаксис команды icacls

Код: Выделить весь код
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q]
    сохранить ACL для всех соответствующих имен в ACL-файле для
    последующего использования с командой /restore.

ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
                 [/C] [/L] [/q]
    применяет сохраненные ACL к файлам в папке.

ICACLS name /setowner пользователь [/T] [/C] [/L] [/q]
    изменяет владельца всех соответствующих имен.

ICACLS name /findsid Sid [/T] [/C] [/L] [/q]
    находит все соответствующие имена, которые включают в себя ACL,
    явно содержащие данный Sid.

ICACLS name /verify [/T] [/C] [/L] [/q]
    находит все файлы, чьи ACL не являются каноническими или длина которых
    не соответствует количеству ACE.

ICACLS name /reset [/T] [/C] [/L] [/q]
    заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в

ICACLS name [/grant[:r] Sid:perm[...]]
       [/deny Sid:perm [...]]
       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q]
       [/setintegritylevel Level:policy[...]]

    /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
 использовании :r
        эти права заменяют любые ранее предоставленные явные разрешения.
        Если :r не используется, разрешения добавляются
          к любым ранее предоставленным явным разрешениям.

    /deny Sid:perm явно отклоняет права доступа для указанного пользователя.
        ACE явного отклонения добавляется для заявленных разрешений, и любое
          явное предоставление этих же разрешений удаляется.

    /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
        :g, удаляет все вхождения предоставленных прав в этом Sid. C
        :d удаляет все вхождения отклоненных прав в этом Sid.

    /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
        ко всем соответствующим файлам.  Уровень может принимать одно из следующих
       значений:
            L[ow] - низкий
              M[edium] - средний
              H[igh]   - высокий
          Параметры наследования для ACE целостности могут предшествовать
          уровню и применяются только к папкам.

    /inheritance:e|d|r
        e - включение наследования
        d - отключение наследования и копирование ACE
        r - удаление всех унаследованных ACE


Примечание.
    Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
    форма, добавьте * в начало SID.

    /T означает, что это действие выполняется над всеми соответствующими
        файлами и папками ниже уровня папок, указанных в имени.

    /C указывает, что это действие будет продолжено при всех ошибках файла.
        Однако сообщения об ошибках будут выводиться на экран.

    /L означает, что это действие выполняется над самой символической ссылкой,
       а не над ее целью.

    /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.

    ICACLS сохраняет канонический порядок записей ACE:
            Явные отклонения
            Явные предоставления
            Унаследованные отклонения
            Унаследованные предоставления

    perm - это маска разрешений, она может быть указана в одной из двух форм:
        последовательность простых прав:
                F - полный доступ
                    M - доступ на изменение
                    RX - доступ на чтение и выполнение
                    R - доступ только на чтение
                    W - доступ только на запись
            в скобках список определенных прав, разделенных запятыми:
                D    - удаление
                    RC   - чтение
                    WDAC - запись DAC
                    WO   - смена владельца
                    S    - синхронизация
                    AS   - доступ к безопасности системы
                    MA   - максимально возможный
                    GR   - общее чтение
                    GW   - общая запись
                    GE   - общее выполнение
                    GA   - все общие
                    RD   - чтение данных, перечисление содержимого папки
                    WD   - запись данных, создание файлов
                    AD   - добавление данных, создание папок
                    REA  - чтение дополнительных атрибутов
                    WEA  - запись дополнительных атрибутов
                    X    - выполнение файлов и обзор папок
                    DC   - удаление вложенных объектов
                    RA   - чтение атрибутов
                    WA   - запись атрибутов
            права наследования могут предшествовать любой форме и применяются
            только к папкам:
                (OI) - наследуют объекты
                    (CI) - наследуют контейнеры
                    (IO) - только наследование
                    (NP) - не распространять наследование

Примеры:

        icacls c:\windows\* /save AclFile /T
        - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
          и ее подкаталогов.

        icacls c:\windows\ /restore AclFile
        - из файла AclFile будут восстановлены Acl для каждого файла,
          существующего в папке c:\windows и ее подкаталогах

        icacls file /grant Administrator:(D,WDAC)
        - пользователю Administrator будут предоставлены разрешения на удаление
          и запись DAC для файла

        icacls file /grant *S-1-1-0:(D,WDAC)
        - пользователю с sid S-1-1-0 будут предоставлены разрешения
           на удаление и запись DAC для файла
Синтаксис команды takeown

Код: Выделить весь код
TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
        /F имя_файла [/A] [/R [/D приглашение]]

Описание.
    Эта программа позволяет администратору восстанавливать доступ к файлу
    после отказа из-за переназначения владельца файла.

Параметры:
    /S  <система>                Удаленная система, к которой
                                 выполняется подключение.

    /U  [<домен\>]<пользователь> Контекст пользователя, в котором
                                 команда будет выполняться.

    /P  [<пароль>]               Пароль для указанного
                                 контекста пользователя.
                                 Приглашение, если опущен.

    /F  <имя_файла>              Шаблон для имени файла или каталога.
                                 Допускается подстановочный знак "*"
                                 при указании шаблона. Разрешен формат
                                 общий_ресурс\имя_файла.

    /A                           Делает владельцем группу администраторов
                                 вместо текущего пользователя.

    /R                           рекурсия: программа будет обрабатывать
                                 файлы в указанном каталоге и всех его
                                 подкаталогах.

    /D  <ответ>                  Ответ по умолчанию, когда текущий пользователь
                                 не имеет разрешения "Содержимое папки"
                                 на каталог.  Это случается при работе
                                 с подкаталогами в рекурсивном режиме (/R).
                                 Ответы: "Y" (владение) или "N" (пропустить).

    /?                           Вывод справки по использованию.

    Примечания. 1) Если не указан параметр /A, владельцем файла становится
                текущий вошедший пользователь.

                2) Смешанные шаблоны с использованием "?" и "*" не
                поддерживаются.

                3) Параметр /D подавляет вывод приглашений на подтверждение.

Примеры:
    TAKEOWN /?
    TAKEOWN /F файл
    TAKEOWN /F \\система\общий_ресурс\файл /A
    TAKEOWN /F каталог /R /D N
    TAKEOWN /F каталог /R /A
    TAKEOWN /F *
    TAKEOWN /F C:\Windows\System32\acme.exe
    TAKEOWN /F %windir%\*.txt
    TAKEOWN /S система /F MyShare\Acme*.doc
    TAKEOWN /S система /U пользователь /F MyShare\foo.dll
    TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
    TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
    TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A

Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска

Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2

Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?

Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко.


Восстановление параметров безопасности по умолчанию

Отправлено: 19:58, 16-06-2007

 

Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


Помогите девушке! Пожалуйста!
очень прошу не злиться, если не первый раз задается вопрос, но времени читать весь форум нету(
с некоторых пор ( ни с того ни с сего другими словами) система, при попытке переименовать, удалить и прочих действиях, стала писать "нет доступа к целевой папке, необходимо подтвердить выполнение операции -> Продолжить" Жму "Продолжить". Все темнеет, пишет "Если действие запущено Вами, то продолжайте". Жму опять продолжить, пишет "Вам необходимо разрешение на выполнение этой операции" и далее "Повторить". Ну само - собой "Повторить " можно хоть обобжиматься.
Причем первое окно выплывает без какой либо картинки или эмблемы виндоуса или прочих программ..

Отправлено: 02:39, 15-11-2008 | #121



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.


(*.*)


Сообщения: 36527
Благодарности: 6686

Профиль | Сайт | Отправить PM | Цитировать


daria dd, эта проблема возникает при работе с файлами в каких папках? В абсолютно всех или в каких-то конкретных? Например, в папке Документы наблюдается проблема? Какие права у вашей учетной записи?

-------
Канал Windows 11, etc | Чат @winsiders


Отправлено: 02:56, 15-11-2008 | #122


Новый участник


Сообщения: 2
Благодарности: 0

Профиль | Отправить PM | Цитировать


проблема возникает при работе с папками, находящимися на втором, установленном позже жестком диске Д и на внешнем накопителе MyBook. папки в которых содержатя видеофайлы, перекаченные вчера.
до вчерашнего дня такойпроблемы не было(

причем, как я сейчас выяснила, он выдает ошибку выборочно! то есть то нету(
то переместить, но опять нужен доступ(
отключила контроль учетных записей, не помогло(
права у меня точно не знаю..но написано Дарья-администратор)

Последний раз редактировалось daria dd, 15-11-2008 в 12:46.


Отправлено: 12:31, 15-11-2008 | #123


(*.*)


Сообщения: 36527
Благодарности: 6686

Профиль | Сайт | Отправить PM | Цитировать


daria dd, прочтите статью в шапке. Можете также воспользоваться Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска

Цитата daria dd:
отключила контроль учетных записей, не помогло »
и не поможет.

-------
Канал Windows 11, etc | Чат @winsiders


Отправлено: 21:16, 15-11-2008 | #124


Новый участник


Сообщения: 20
Благодарности: 0

Профиль | Отправить PM | Цитировать


короткий SUM-up для Ultimate версия VISTA:
Отключаем UAC. Потом идем в
Администрирование \ Управление компьютером \ Локальные пользователи \ Пользователи
Активируем Администратора, переназываем как душе угодно (Администратор меня раздражает), перезагружаемся под учеткой новоиспеченного Администоратора. Удаляем старого пользователя.
Пытаемся присвоить все файлы на компе себе, удаляем TRUSTED INSTALLERS. Вуаля! Windows даже не моргнет, если вы удалите какой-нить системный файл, не находящийся в процессе, зато потом может не загрузится.

Отправлено: 19:23, 10-12-2008 | #125



Administrator


Сообщения: 25151
Благодарности: 3799

Профиль | Сайт | Отправить PM | Цитировать


liveinfo, как "высокобезопасно"... один из самых вредных советов

-------
FAQ по Windows 10 .::. Настройка Центра обновления в Windows 10 .::. Чистая установка Windows 10 – пошаговая инструкция


Отправлено: 20:44, 10-12-2008 | #126


Новый участник


Сообщения: 20
Благодарности: 0

Профиль | Отправить PM | Цитировать


точно, однако по-другому получить доступ ко ВСЕЙ системе мне не представилось возможным

Отправлено: 21:15, 10-12-2008 | #127



Administrator


Сообщения: 25151
Благодарности: 3799

Профиль | Сайт | Отправить PM | Цитировать


Цитата liveinfo:
получить доступ ко ВСЕЙ системе »
и наслаждаться удалением системных файлов?
смысл такого действия для меня выглядит очень и очень туманно, фактически это не только не нужно, но и не безопасно, а с проблемой доступа пользователь сталкивается как правило в не совсем станадартных ситуациях и в них вполне достаточно получения доступа к необходимому объекту

-------
FAQ по Windows 10 .::. Настройка Центра обновления в Windows 10 .::. Чистая установка Windows 10 – пошаговая инструкция


Отправлено: 21:18, 10-12-2008 | #128


Новый участник


Сообщения: 20
Благодарности: 0

Профиль | Отправить PM | Цитировать


Ну как же. Я привык как в XP. Все открыто для изменения.

Отправлено: 21:31, 10-12-2008 | #129


Старожил


Сообщения: 412
Благодарности: 23

Профиль | Отправить PM | Цитировать


Цитата liveinfo:
Все открыто для изменения »
Это как раз очень плохо. Любой вирус или просто кривая программа могут натворить больше проблем.

Отправлено: 22:19, 10-12-2008 | #130



Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP margen52 Microsoft Windows 2000/XP 49 13-07-2011 06:11
[решено] как получить доступ к файлам пользователя? Hattori_Hanzo Хочу все знать 4 17-07-2009 11:21
Общий доступ к файлам и папкам BUTUZIK Лечение систем от вредоносных программ 1 06-05-2009 18:57
как получить доступ к папкам vista All Users,Application Data, из хр fancytux Хочу все знать 1 15-08-2008 22:50
Доступ к файлам и папкам Piryshco Вебмастеру 2 16-12-2006 17:25




 
Переход