|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
Сообщения: 25151 |
Профиль | Сайт | Отправить PM | Цитировать Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующих значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S <система> Удаленная система, к которой выполняется подключение. /U [<домен\>]<пользователь> Контекст пользователя, в котором команда будет выполняться. /P [<пароль>] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F <имя_файла> Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D <ответ> Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
Отправлено: 19:58, 16-06-2007 |
Новый участник Сообщения: 2
|
Профиль | Отправить PM | Цитировать Помогите девушке! Пожалуйста!
очень прошу не злиться, если не первый раз задается вопрос, но времени читать весь форум нету( с некоторых пор ( ни с того ни с сего другими словами) система, при попытке переименовать, удалить и прочих действиях, стала писать "нет доступа к целевой папке, необходимо подтвердить выполнение операции -> Продолжить" Жму "Продолжить". Все темнеет, пишет "Если действие запущено Вами, то продолжайте". Жму опять продолжить, пишет "Вам необходимо разрешение на выполнение этой операции" и далее "Повторить". Ну само - собой "Повторить " можно хоть обобжиматься. Причем первое окно выплывает без какой либо картинки или эмблемы виндоуса или прочих программ.. |
Отправлено: 02:39, 15-11-2008 | #121 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
(*.*) Сообщения: 36525
|
Профиль | Сайт | Отправить PM | Цитировать daria dd, эта проблема возникает при работе с файлами в каких папках? В абсолютно всех или в каких-то конкретных? Например, в папке Документы наблюдается проблема? Какие права у вашей учетной записи?
|
------- Отправлено: 02:56, 15-11-2008 | #122 |
Новый участник Сообщения: 2
|
Профиль | Отправить PM | Цитировать проблема возникает при работе с папками, находящимися на втором, установленном позже жестком диске Д и на внешнем накопителе MyBook. папки в которых содержатя видеофайлы, перекаченные вчера.
до вчерашнего дня такойпроблемы не было( причем, как я сейчас выяснила, он выдает ошибку выборочно! то есть то нету( то переместить, но опять нужен доступ( отключила контроль учетных записей, не помогло( права у меня точно не знаю..но написано Дарья-администратор) |
Последний раз редактировалось daria dd, 15-11-2008 в 12:46. Отправлено: 12:31, 15-11-2008 | #123 |
(*.*) Сообщения: 36525
|
Профиль | Сайт | Отправить PM | Цитировать daria dd, прочтите статью в шапке. Можете также воспользоваться Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска
Цитата daria dd:
|
|
------- Отправлено: 21:16, 15-11-2008 | #124 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать короткий SUM-up для Ultimate версия VISTA:
Отключаем UAC. Потом идем в Администрирование \ Управление компьютером \ Локальные пользователи \ Пользователи Активируем Администратора, переназываем как душе угодно (Администратор меня раздражает), перезагружаемся под учеткой новоиспеченного Администоратора. Удаляем старого пользователя. Пытаемся присвоить все файлы на компе себе, удаляем TRUSTED INSTALLERS. Вуаля! Windows даже не моргнет, если вы удалите какой-нить системный файл, не находящийся в процессе, зато потом может не загрузится. |
Отправлено: 19:23, 10-12-2008 | #125 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать liveinfo, как "высокобезопасно"... один из самых вредных советов
|
------- Отправлено: 20:44, 10-12-2008 | #126 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать точно, однако по-другому получить доступ ко ВСЕЙ системе мне не представилось возможным
|
Отправлено: 21:15, 10-12-2008 | #127 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать Цитата liveinfo:
смысл такого действия для меня выглядит очень и очень туманно, фактически это не только не нужно, но и не безопасно, а с проблемой доступа пользователь сталкивается как правило в не совсем станадартных ситуациях и в них вполне достаточно получения доступа к необходимому объекту |
|
------- Отправлено: 21:18, 10-12-2008 | #128 |
Новый участник Сообщения: 20
|
Профиль | Отправить PM | Цитировать Ну как же. Я привык как в XP. Все открыто для изменения.
|
Отправлено: 21:31, 10-12-2008 | #129 |
Старожил Сообщения: 412
|
Профиль | Отправить PM | Цитировать Цитата liveinfo:
|
|
Отправлено: 22:19, 10-12-2008 | #130 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
[решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 |
|