|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows Vista » Доступ - Как получить доступ к файлам, папкам и разделам реестра |
|
Доступ - Как получить доступ к файлам, папкам и разделам реестра
|
Сообщения: 25151 |
Профиль | Сайт | Отправить PM | Цитировать Как получить доступ к файлам, папкам, разделам реестра в Windows Vista прочтите статью до того, как задавать вопрос Полезные ссылки Синтаксис команды icacls
ICACLS name /save ACL-файл [/T] [/C] [/L] [/q] сохранить ACL для всех соответствующих имен в ACL-файле для последующего использования с командой /restore. ICACLS directory [/substitute SidOld SidNew [...]] /restore ACL-файл [/C] [/L] [/q] применяет сохраненные ACL к файлам в папке. ICACLS name /setowner пользователь [/T] [/C] [/L] [/q] изменяет владельца всех соответствующих имен. ICACLS name /findsid Sid [/T] [/C] [/L] [/q] находит все соответствующие имена, которые включают в себя ACL, явно содержащие данный Sid. ICACLS name /verify [/T] [/C] [/L] [/q] находит все файлы, чьи ACL не являются каноническими или длина которых не соответствует количеству ACE. ICACLS name /reset [/T] [/C] [/L] [/q] заменяет ACL унаследованными по умолчанию ACL для всех соответствующих файло в ICACLS name [/grant[:r] Sid:perm[...]] [/deny Sid:perm [...]] [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/q] [/setintegritylevel Level:policy[...]] /grant[:r] Sid:perm предоставляет указанному пользователю права доступа. При использовании :r эти права заменяют любые ранее предоставленные явные разрешения. Если :r не используется, разрешения добавляются к любым ранее предоставленным явным разрешениям. /deny Sid:perm явно отклоняет права доступа для указанного пользователя. ACE явного отклонения добавляется для заявленных разрешений, и любое явное предоставление этих же разрешений удаляется. /remove[:[g|d]] Sid удаляет все вхождения Sid в ACL. C :g, удаляет все вхождения предоставленных прав в этом Sid. C :d удаляет все вхождения отклоненных прав в этом Sid. /setintegritylevel [(CI)(OI)]Level явно добавляет ACE уровня целостности ко всем соответствующим файлам. Уровень может принимать одно из следующих значений: L[ow] - низкий M[edium] - средний H[igh] - высокий Параметры наследования для ACE целостности могут предшествовать уровню и применяются только к папкам. /inheritance:e|d|r e - включение наследования d - отключение наследования и копирование ACE r - удаление всех унаследованных ACE Примечание. Sid могут быть представлены либо в числовой форме, либо в форме понятного им ени. Если задана числовая форма, добавьте * в начало SID. /T означает, что это действие выполняется над всеми соответствующими файлами и папками ниже уровня папок, указанных в имени. /C указывает, что это действие будет продолжено при всех ошибках файла. Однако сообщения об ошибках будут выводиться на экран. /L означает, что это действие выполняется над самой символической ссылкой, а не над ее целью. /Q означает, что команда ICACLS подавляет сообщения об успешном выполнении. ICACLS сохраняет канонический порядок записей ACE: Явные отклонения Явные предоставления Унаследованные отклонения Унаследованные предоставления perm - это маска разрешений, она может быть указана в одной из двух форм: последовательность простых прав: F - полный доступ M - доступ на изменение RX - доступ на чтение и выполнение R - доступ только на чтение W - доступ только на запись в скобках список определенных прав, разделенных запятыми: D - удаление RC - чтение WDAC - запись DAC WO - смена владельца S - синхронизация AS - доступ к безопасности системы MA - максимально возможный GR - общее чтение GW - общая запись GE - общее выполнение GA - все общие RD - чтение данных, перечисление содержимого папки WD - запись данных, создание файлов AD - добавление данных, создание папок REA - чтение дополнительных атрибутов WEA - запись дополнительных атрибутов X - выполнение файлов и обзор папок DC - удаление вложенных объектов RA - чтение атрибутов WA - запись атрибутов права наследования могут предшествовать любой форме и применяются только к папкам: (OI) - наследуют объекты (CI) - наследуют контейнеры (IO) - только наследование (NP) - не распространять наследование Примеры: icacls c:\windows\* /save AclFile /T - в файле AclFile будут сохранены ACL для всех файлов папки c:\windows и ее подкаталогов. icacls c:\windows\ /restore AclFile - из файла AclFile будут восстановлены Acl для каждого файла, существующего в папке c:\windows и ее подкаталогах icacls file /grant Administrator:(D,WDAC) - пользователю Administrator будут предоставлены разрешения на удаление и запись DAC для файла icacls file /grant *S-1-1-0:(D,WDAC) - пользователю с sid S-1-1-0 будут предоставлены разрешения на удаление и запись DAC для файла Синтаксис команды takeown
TAKEOWN [/S система [/U пользователь [/P [пароль]]]] /F имя_файла [/A] [/R [/D приглашение]] Описание. Эта программа позволяет администратору восстанавливать доступ к файлу после отказа из-за переназначения владельца файла. Параметры: /S <система> Удаленная система, к которой выполняется подключение. /U [<домен\>]<пользователь> Контекст пользователя, в котором команда будет выполняться. /P [<пароль>] Пароль для указанного контекста пользователя. Приглашение, если опущен. /F <имя_файла> Шаблон для имени файла или каталога. Допускается подстановочный знак "*" при указании шаблона. Разрешен формат общий_ресурс\имя_файла. /A Делает владельцем группу администраторов вместо текущего пользователя. /R рекурсия: программа будет обрабатывать файлы в указанном каталоге и всех его подкаталогах. /D <ответ> Ответ по умолчанию, когда текущий пользователь не имеет разрешения "Содержимое папки" на каталог. Это случается при работе с подкаталогами в рекурсивном режиме (/R). Ответы: "Y" (владение) или "N" (пропустить). /? Вывод справки по использованию. Примечания. 1) Если не указан параметр /A, владельцем файла становится текущий вошедший пользователь. 2) Смешанные шаблоны с использованием "?" и "*" не поддерживаются. 3) Параметр /D подавляет вывод приглашений на подтверждение. Примеры: TAKEOWN /? TAKEOWN /F файл TAKEOWN /F \\система\общий_ресурс\файл /A TAKEOWN /F каталог /R /D N TAKEOWN /F каталог /R /A TAKEOWN /F * TAKEOWN /F C:\Windows\System32\acme.exe TAKEOWN /F %windir%\*.txt TAKEOWN /S система /F MyShare\Acme*.doc TAKEOWN /S система /U пользователь /F MyShare\foo.dll TAKEOWN /S система /U домен\пользователь /P пароль /F ресурс\имя_файла TAKEOWN /S система /U пользователь /P пароль /F Doc\Report.doc /A TAKEOWN /S система /U пользователь /P пароль /F Myshare\* TAKEOWN /S система /U пользователь /P пароль /F Home\Logon /R TAKEOWN /S система /U пользователь /P пароль /F Myshare\directory /R /A Пример использования icacls и takeown для получения доступа ко всем файлам несистемного диска Пример использования SubInAcl для смены прав на раздел реестра из командной строки: 1 и 2 Почему нельзя зайти например в папки Local Settings, Cookies, Documents and Settings?
Так и должно быть. Это не папки, а символические ссылки на соотв. папки в вашем профиле, расположение которого в Vista (%systemdrive%\users\имя пользователя) изменилось по сравнению с XP (%systemdrive%\Documents and Settings\имя пользователя). Эти ссылки нужны для обратной совместимости с приложениями, в которых путь к профилю прописан жестко. Восстановление параметров безопасности по умолчанию |
|
Отправлено: 19:58, 16-06-2007 |
Пользователь Сообщения: 63
|
Профиль | Отправить PM | Цитировать Можно разделить диски с помощью акрониса, и при делении можно перетащить твои файлы.
Можно также загрузитьса с диска мини виндовс, и удалить твои папки. |
Отправлено: 14:16, 18-06-2007 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать Загружаться пробовал с LiveCD, Infra CD 6.4, но в ней удалить не получается. Можно, конечно, попробовать разделить диски, но пока нет возможности.
P.S. А все-таки нет никакой возможности применить "Полный доступ" ко всем вложениям?! Например, через командную строку, или еще как-нибудь?! |
Отправлено: 14:26, 18-06-2007 | #12 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать |
------- Отправлено: 17:09, 18-06-2007 | #13 |
(*.*) Сообщения: 36527
|
Профиль | Сайт | Отправить PM | Цитировать Lan_celot
Цитата:
|
|
------- Отправлено: 17:55, 18-06-2007 | #14 |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать To Vadikan: тему "Read-only на Program Files" я читал, использовал команду attrib в командной строке, запущенной от имени администратора, но это не помогло, атрибут "Только чтение" как стоял, так и остался стоять. Что касается команды icacls я в той теме не понял как применять. Только сейчас разобрался, и то не до конца.
Пробовал вот такую команду icacls d:\Windows /grant Lancelot:F /T Lancelot - это моя уч. запись группы администатор. Командная строка выдала, что все удачно применено ко всем файлам. Но когда проверял во вкладке "Безопасность", то там моей учетной записи полный доступ не был разрешен и папка не удалялась. Зато появилась (во вкладке "безопасность) какая-то другая уч.запись с названием подобным *S-1-1-0 010042050120501 (это типа имя пользователя, определенного по Sid, как я прочитал по команде icacls /?) в общем где-то так, точно не записывал, хотя и у нее тоже не было "полного доступа" Ту же команду попробовал ввести во встроенной учетной записи "Администратор" т.е. icacls d:\Windows /grant Администратор:F /T Полного доступа не получил, по крайне мере это никак не отобразилось во вкладке "безопасность", т.к. там не показывается уч. запись "Администратор", но папки удалить получилось P.S. Спасибо Blast! |
Отправлено: 18:46, 18-06-2007 | #15 |
Wintry Grey Сообщения: 1136
|
Lan_celot когда становишься владельцем папки, там есть галочка "стать владельцем всех вложенных объектов", соответственно, установив ее, становишься владельцем всех подпапок
|
Отправлено: 19:45, 18-06-2007 | #16 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать Borodunter
пропустил Цитата Lan_celot:
|
|
------- Отправлено: 20:29, 18-06-2007 | #17 |
Wintry Grey Сообщения: 1136
|
Blast ага, не заметил, что там не одна страница была, а две
|
Отправлено: 20:34, 18-06-2007 | #18 |
Новый участник Сообщения: 4
|
Профиль | Отправить PM | Цитировать всем привет! вообщем прочитал все выше написанное и сделал у себя учетная запись администратора появилась но изменять системные папки отказываеться что делать? виста русская
|
Отправлено: 13:30, 03-11-2007 | #19 |
Сообщения: 25151
|
Профиль | Сайт | Отправить PM | Цитировать Zeerroo, какие именно папки и что вы там хотите поменять?
|
------- Отправлено: 18:08, 03-11-2007 | #20 |
Участник сейчас на форуме | Участник вне форума | Автор темы | Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Доступ - Как получить доступ к зашифрованным файлам и папкам в WinXP | margen52 | Microsoft Windows 2000/XP | 49 | 13-07-2011 06:11 | |
[решено] как получить доступ к файлам пользователя? | Hattori_Hanzo | Хочу все знать | 4 | 17-07-2009 11:21 | |
Общий доступ к файлам и папкам | BUTUZIK | Лечение систем от вредоносных программ | 1 | 06-05-2009 18:57 | |
как получить доступ к папкам vista All Users,Application Data, из хр | fancytux | Хочу все знать | 1 | 15-08-2008 22:50 | |
Доступ к файлам и папкам | Piryshco | Вебмастеру | 2 | 16-12-2006 17:25 |
|