Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  | Правила  

Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра

Ответить
Настройки темы
Доступ - Как получить доступ к файлам, папкам и разделам реестра


Administrator


Сообщения: 25151
Благодарности: 3799


Конфигурация

Профиль | Сайт | Отправить PM | Цитировать


Как получить доступ к файлам, папкам, разделам реестра в Windows Vista
прочтите статью до того, как задавать вопрос

Полезные ссылки

Синтаксис команды icacls

Код: Выделить весь код
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q]
    сохранить ACL для всех соответствующих имен в ACL-файле для
    последующего использования с командой /restore.

ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл
                 [/C] [/L] [/q]
    применяет сохраненные ACL к файлам в папке.

ICACLS name /setowner пользователь [/T] [/C] [/L] [/q]
    изменяет владельца всех соответствующих имен.

ICACLS name /findsid Sid [/T] [/C] [/L] [/q]
    находит все соответствующие имена, которые включают в себя ACL,
    явно содержащие данный Sid.

ICACLS name /verify [/T] [/C] [/L] [/q]
    находит все файлы, чьи ACL не являются каноническими или длина которых
    не соответствует количеству ACE.

ICACLS name /reset [/T] [/C] [/L] [/q]
    заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло
в

ICACLS name [/grant[:r] Sid:perm[...]]
       [/deny Sid:perm [...]]
       [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q]
       [/setintegritylevel Level:policy[...]]

    /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При
 использовании :r
        эти права заменяют любые ранее предоставленные явные разрешения.
        Если :r не используется, разрешения добавляются
          к любым ранее предоставленным явным разрешениям.

    /deny Sid:perm явно отклоняет права доступа для указанного пользователя.
        ACE явного отклонения добавляется для заявленных разрешений, и любое
          явное предоставление этих же разрешений удаляется.

    /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C
        :g, удаляет все вхождения предоставленных прав в этом Sid. C
        :d удаляет все вхождения отклоненных прав в этом Sid.

    /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности
        ко всем соответствующим файлам.  Уровень может принимать одно из следующих
       значений:
            L[ow] - низкий
              M[edium] - средний
              H[igh]   - высокий
          Параметры наследования для ACE целостности могут предшествовать
          уровню и применяются только к папкам.

    /inheritance:e|d|r
        e - включение наследования
        d - отключение наследования и копирование ACE
        r - удаление всех унаследованных ACE


Примечание.
    Sid могут быть представлены либо в числовой форме, либо в форме понятного им
ени. Если задана числовая
    форма, добавьте * в начало SID.

    /T означает, что это действие выполняется над всеми соответствующими
        файлами и папками ниже уровня папок, указанных в имени.

    /C указывает, что это действие будет продолжено при всех ошибках файла.
        Однако сообщения об ошибках будут выводиться на экран.

    /L означает, что это действие выполняется над самой символической ссылкой,
       а не над ее целью.

    /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении.

    ICACLS сохраняет канонический порядок записей ACE:
            Явные отклонения
            Явные предоставления
            Унаследованные отклонения
            Унаследованные предоставления

    perm - это маска разрешений, она может быть указана в одной из двух форм:
        последовательность простых прав:
                F - полный доступ
                    M - доступ на изменение
                    RX - доступ на чтение и выполнение
                    R - доступ только на чтение
                    W - доступ только на запись
            в скобках список определенных прав, разделенных запятыми:
                D    - удаление
                    RC   - чтение
                    WDAC - запись DAC
                    WO   - смена владельца
                    S    - синхронизация
                    AS   - доступ к безопасности системы
                    MA   - максимально возможный
                    GR   - общее чтение
                    GW   - общая запись
                    GE   - общее выполнение
                    GA   - все общие
                    RD   - чтение данных, перечисление содержимого папки
                    WD   - запись данных, создание файлов
                    AD   - добавление данных, создание папок
                    REA  - чтение дополнительных атрибутов
                    WEA  - запись дополнительных атрибутов
                    X    - выполнение файлов и обзор папок
                    DC   - удаление вложенных объектов
                    RA   - чтение атрибутов
                    WA   - запись атрибутов
            права наследования могут предшествовать любой форме и применяются
            только к папкам:
                (OI) - наследуют объекты
                    (CI) - наследуют контейнеры
                    (IO) - только наследование
                    (NP) - не распространять наследование

Примеры:

        icacls c:\windows\* /save AclFile /T
        - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows
          и ее подкаталогов.

        icacls c:\windows\ /restore AclFile
        - из файла AclFile будут восстановлены Acl для каждого файла,
          существующего в папке c:\windows и ее подкаталогах

        icacls file /grant Administrator:(D,WDAC)
        - пользователю Administrator будут предоставлены разрешения на удаление
          и запись DAC для файла

        icacls file /grant *S-1-1-0:(D,WDAC)
        - пользователю с sid S-1-1-0 будут предоставлены разрешения
           на удаление и запись DAC для файла
Синтаксис команды takeown

Код: Выделить весь код
TAKEOWN [/S система [/U пользователь [/P [пароль]]]]
        /F имя_файла [/A] [/R [/D приглашение]]

Описание.
    Эта программа позволяет администратору восстанавливать доступ к файлу
    после отказа из-за переназначения владельца файла.

Параметры:
    /S  <система>                Удаленная система, к которой
                                 выполняется подключение.

    /U  [<домен\>]<пользователь> Контекст пользователя, в котором
                                 команда будет выполняться.

    /P  [<пароль>]               Пароль для указанного
                                 контекста пользователя.
                                 Приглашение, если опущен.

    /F  <имя_файла>              Шаблон для имени файла или каталога.
                                 Допускается подстановочный знак "*"
                                 при указании шаблона. Разрешен формат
                                 общий_ресурс\имя_файла.

    /A                           Делает владельцем группу администраторов
                                 вместо текущего пользователя.

    /R                           рекурсия: программа будет обрабатывать
                                 файлы в указанном каталоге и всех его
                                 подкаталогах.

    /D  <ответ>                  Ответ по умолчанию, когда текущий пользователь
                                 не имеет разрешения "Содержимое папки"
                                 на каталог.  Это случается при работе
                                 с подкаталогами в рекурсивном режиме (/R).
                                 Ответы: "Y" (владение) или "N" (пропустить).

    /?                           Вывод справки по использованию.

    Примечания. 1) Если не указан параметр /A, владельцем файла становится
                текущий вошедший пользователь.

                2) Смешанные шаблоны с использованием "?" и "*" не
                поддерживаются.

                3) Параметр /D подавляет вывод приглашений на подтверждение.

Примеры:
    TAKEOWN /?
    TAKEOWN /F файл
    TAKEOWN /F \\система\общий_ресурс\файл /A
    TAKEOWN /F каталог /R /D N
    TAKEOWN /F каталог /R /A
    TAKEOWN /F *
    TAKEOWN /F C:\Windows\System32\acme.exe
    TAKEOWN /F %windir%\*.txt
    TAKEOWN /S система /F MyShare\Acme*.doc
    TAKEOWN /S система /U пользователь /F MyShare\foo.dll
    TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла
    TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\*
    TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R
    TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A

Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска

Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2

Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?

Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко.


Восстановление параметров безопасности по умолчанию

Отправлено: 19:58, 16-06-2007

 

Новый участник


Сообщения: 15
Благодарности: 0

Профиль | Цитировать


вот icacls C:\Windows\System32\ru-RU /setowner Андрей /t /c /l /q -тоже самое ,отказ в доступе

Последний раз редактировалось fortovui, 07-07-2008 в 20:15.


Отправлено: 21:27, 06-07-2008 | #101



Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети.

Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля.



Administrator


Сообщения: 25151
Благодарности: 3799

Профиль | Сайт | Отправить PM | Цитировать


и в безопасном с поддержкой командной строки?

-------
FAQ по Windows 10 .::. Настройка Центра обновления в Windows 10 .::. Чистая установка Windows 10 – пошаговая инструкция


Отправлено: 21:31, 06-07-2008 | #102


Новый участник


Сообщения: 15
Благодарности: 0

Профиль | Цитировать


тоже самое-отказ в доступе

Последний раз редактировалось fortovui, 07-07-2008 в 20:16.


Отправлено: 21:56, 06-07-2008 | #103


Пользователь


Сообщения: 61
Благодарности: 1

Профиль | Отправить PM | Цитировать


Подскажите или дайте ссылку где можно прочитать как в Vista Home edition premium можно ограничить пользователю-гостю доступ к некоторым папкам на диске или же установить доступ к папкам через пароль? И возможно ли поставить пароль на папку без установки дополнительного софта?

Отправлено: 11:07, 06-08-2008 | #104


Ветеран


Сообщения: 3806
Благодарности: 824

Профиль | Отправить PM | Цитировать


ПКМ на папке -> Свойства -> Безопасность

Поставить пароль на папку без установки дополнительного софта нельзя, можно одних пользователей пускать, других - нет.

Отправлено: 13:18, 06-08-2008 | #105


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Была тут одна беседа на эту тему "доступ к папкам", но ни к чему она не привела.

В висте есть такие категории пользователей:
Гость(им управляет администратор),
Администратор(тот который создаётся при установки)
Администратор(скрытый но настоящий,больще прав)
SYSTEM(вроде сама госпожа ОС)

Но даже настоящий администратор в заложниках у ВИСТЫ, которая переодически сообщает о недостатке прав.
Иногда кажется что машины как в фильмах восстают и начинают защищать тебя от тебя же.

Вопрос к знающим: Как в Windows Vista получить возможность рвать и метать любые файлы и папки в клочья - если душа просит?

Отправлено: 17:23, 18-08-2008 | #106


Аватара для DiMMMm

Ветеран


Сообщения: 595
Благодарности: 111

Профиль | Сайт | Отправить PM | Цитировать


Bialand, нужно поставить своей учетной записи Полный доступ и удалить из ACL TrustedInstaller

-------
если Вы считаете эту информацию полезной, нажмите ниже Полезное сообщение
MCP, MCTS:Vista,Configuring


Отправлено: 17:44, 18-08-2008 | #107


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


Понятно что нужен полный доступ, но как его поставить? И что такое "ACL TrustedInstaller"?

Отправлено: 17:51, 18-08-2008 | #108


Аватара для DiMMMm

Ветеран


Сообщения: 595
Благодарности: 111

Профиль | Сайт | Отправить PM | Цитировать


Bialand, http://ru.wikipedia.org/wiki/ACL
TrustedInstaller - это системная учетная запись, от имени которой выполняются установка/обновление Vista (при этом она является хозяином большинства системных папок и не дает изменять их содержимое пользователям даже с правами Администратора). Также после установки нужных прав нужно установить наследование прав на дочерние объекты.

-------
если Вы считаете эту информацию полезной, нажмите ниже Полезное сообщение
MCP, MCTS:Vista,Configuring


Отправлено: 17:54, 18-08-2008 | #109


Новый участник


Сообщения: 5
Благодарности: 0

Профиль | Отправить PM | Цитировать


а где эта ACL?

Отправлено: 18:06, 18-08-2008 | #110



Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра

Участник сейчас на форуме Участник сейчас на форуме Участник вне форума Участник вне форума Автор темы Автор темы Шапка темы Сообщение прикреплено

Похожие темы
Название темы Автор Информация о форуме Ответов Последнее сообщение
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP margen52 Microsoft Windows 2000/XP 49 13-07-2011 06:11
[решено] как получить доступ к файлам пользователя? Hattori_Hanzo Хочу все знать 4 17-07-2009 11:21
Общий доступ к файлам и папкам BUTUZIK Лечение систем от вредоносных программ 1 06-05-2009 18:57
как получить доступ к папкам vista All Users,Application Data, из хр fancytux Хочу все знать 1 15-08-2008 22:50
Доступ к файлам и папкам Piryshco Вебмастеру 2 16-12-2006 17:25




 
Переход