|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
Сообщения: 25151 |
Профиль | Сайт | Отправить PM | Цитировать Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующих значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S <система> Удаленная система, к которой выполняется подключение. /U [<домен\>]<пользователь> Контекст пользователя, в котором команда будет выполняться. /P [<пароль>] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F <имя_файла> Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D <ответ> Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
Отправлено: 19:58, 16-06-2007 |
Ветеран Сообщения: 595
|
Профиль | Сайт | Отправить PM | Цитировать Цитата Bialand:
|
|
------- Отправлено: 18:07, 18-08-2008 | #111 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 5
|
Профиль | Отправить PM | Цитировать не тут то было. отказано в доступе при попытке убрать installer!!!
|
Отправлено: 18:11, 18-08-2008 | #112 |
Ветеран Сообщения: 595
|
Профиль | Сайт | Отправить PM | Цитировать Bialand, сначала нужно выставить себе полный доступ (в т.ч. смену разрешений)
|
------- Отправлено: 18:12, 18-08-2008 | #113 |
Новый участник Сообщения: 5
|
Профиль | Отправить PM | Цитировать хотя поменял владельца и получилось.
А полный доступ тоже отказан в достепе был пока не стал владельцем. УРААА Я Рву и мечю прям как в старом добром XP!!! |
Отправлено: 18:13, 18-08-2008 | #114 |
Новый участник Сообщения: 11
|
Профиль | Отправить PM | Цитировать Добрый день, у меня такой вопрос. Установил Vista Ultimate. На ЖД было 3 диска. C: и E: из Основного раздела и дск D: из дополнительного раздела (логический диск). Диски С и Е были чистые (отформатированные), а на диске D очень много информации. Устанавливал на диск С. После установки, на диск С и Е можно было зайти, а вот на диск D нет, выскакивало сообщение - Нет доступа. Отказано в доступе. И в свойствах этого диска на вкладке безопасности, в окне Группы и пользователи, была какая то непонятная учётная запись - "Неизвестная учётная запись (5-1-5-21-3107935...........-1000)", я её удалил и добавил туда свою учётную запись (хотя странно, так как там уже была добавлена група "Администраторы", к которой принадлежит мой профиль). После этого доступ к диску появился. P.S. на других дисках моей учётной записи в безопасности не было, но зайти на них можно было. Почему так ? и что это за неизвестная уч. запись ?
И так же, если открыть системные и скрытые фалйы и папки, то нельзя зайти например в папки Local Settings, Cookies, Documents and Settings и др. Пишет тоже самое - Отказано в доступе, нет доступа. Почему так ? это так и должно быть ? Ещё при входе в некоторые папки пишет что недостаточно прав для входа в неё, в свойствах почему то НЕ указан общий доступ к этой папке для моей уч. записи, почему ? ведь учётная запись Администратора ? Заранее огромное спасибо. |
Отправлено: 23:14, 24-09-2008 | #115 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Felix12, чтобы получить доступ к файлам на диске D, используйте команду
Цитата Felix12:
|
|
------- Отправлено: 23:22, 24-09-2008 | #116 |
Новый участник Сообщения: 11
|
Профиль | Отправить PM | Цитировать Цитата Vadikan:
Или можно впринципе и так делать (добавлять уч запись в безопасности) ? или это не правельно ? |
|
Отправлено: 00:23, 25-09-2008 | #117 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Цитата Felix12:
Цитата Felix12:
Цитата Felix12:
|
|||
------- Отправлено: 00:29, 25-09-2008 | #118 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Felix12, я исправил команду в предыдущем сообщении, поскольку речь идет о диске D, содержащем папки и подпапки.
/r - нужен для обработки всех вложенных папок /d y - положительно отвечает на стандартный запрос да/нет, который появляется в том случае, если у пользователя нет прав для доступа к подпапкам. Став владельцем папок, вы получите доступ к их содержимому, но, скорее всего, не сможете осуществлять запись в них. В этом случае можно взять полный контроль над папками таким образом Вместо имя подставьте имя вашей учетной записи или группы, которой вы хотите дать полный контроль над папками. grant:r - заменяет все текущие права, что имеет смысл в вашем конкретном случае (учетная запись, имевшая права, уже не существует), но далеко не всегда. |
------- Отправлено: 02:31, 25-09-2008 | #119 |
Новый участник Сообщения: 11
|
Профиль | Отправить PM | Цитировать Огромное спасибо !
|
Отправлено: 10:51, 25-09-2008 | #120 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
[решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 |
|