AccessChk v6.15
Di Mark Russinovich
Data di pubblicazione: 11 maggio 2022
Download AccessChk (1 MB)
Esegui ora da Sysinternals Live.
Introduzione
Nell'ambito della creazione di un ambiente sicuro, gli amministratori di Windows devono spesso conoscere il tipo di accesso a utenti o gruppi specifici alle risorse, inclusi file, directory, chiavi del Registro di sistema, oggetti globali e servizi di Windows. AccessChk risponde rapidamente a queste domande con un'interfaccia e un output intuitivi.
Installazione
AccessChk è un programma console. Copiare AccessChk nel percorso eseguibile. Se si digita "accesschk", viene visualizzata la sintassi di utilizzo.
Uso di AccessChk
Utilizzo:
accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
Parametro | Descrizione |
---|---|
-a | Il nome è un account di Windows corretto. Specificare "*" come nome per visualizzare tutti i diritti assegnati a un utente. Si noti che quando si specifica un diritto specifico, vengono visualizzati solo i gruppi e gli account assegnati direttamente a destra. |
-c | Nome è un servizio Windows, ad esempio ssdpsrv . Specificare "*" come nome per visualizzare tutti i servizi e scmanager per verificare la sicurezza di Service Control Manager. |
-d | Solo directory di elaborazione o chiavi di primo livello |
-e | Mostra solo i livelli di integrità impostati in modo esplicito (Solo Windows Vista e versioni successive) |
-f | Se segue -p , mostra informazioni complete sul token di processo, inclusi i gruppi e i privilegi. In caso contrario, è un elenco di account delimitati da virgole da filtrare dall'output. |
-h | Nome è una condivisione file o stampante. Specificare "*" come nome per visualizzare tutte le condivisioni. |
-i | Ignora gli oggetti unicamente con ACL ereditati durante il dumping degli elenchi di controllo di accesso completi. |
-k | Il nome è una chiave del Registro di sistema, ad esempio hklm\software |
-l | Mostra descrittore di sicurezza completo. Aggiungere -i per ignorare gli ACL ereditati. |
-n | Mostra solo gli oggetti senza accesso |
-o | Il nome è un oggetto nello spazio dei nomi di Gestione oggetti (il valore predefinito è root). Per visualizzare il contenuto di una directory, specificare il nome con una barra rovesciata finale oppure aggiungere -s . Aggiungere -t e un tipo di oggetto (ad esempio, sezione) per visualizzare solo gli oggetti di un tipo specifico. |
-p | Il nome è un nome di processo o un PID, ad esempio cmd.exe (specificare "*" come il nome per visualizzare tutti i processi). Aggiungere -f per visualizzare informazioni complete sul token di processo, inclusi i gruppi e i privilegi. Aggiungi -t per visualizzare i thread. |
-nobanner | Non visualizza il banner di avvio e il messaggio di copyright. |
-r | Mostra solo gli oggetti con accesso in lettura |
-s | Recurse |
-t | Filtro del tipo di oggetto, ad esempio "section" |
-u | Non visualizzare errori |
-v | Dettagliato (include il livello di integrità di Windows Vista) |
-w | Mostra solo gli oggetti con accesso in scrittura |
Se si specifica un nome o un percorso utente o di gruppo, AccessChk invierà le autorizzazioni valide per tale account; in caso contrario, mostrerà l'accesso effettivo per gli account a cui si fa riferimento nel descrittore di sicurezza.
Per impostazione predefinita, il nome del percorso viene interpretato come percorso del file system (usare il prefisso "\pipe\"
per specificare un percorso named pipe). Per ogni oggetto, AccessChk stampa R
se l'account ha accesso in lettura, W
per l'accesso in scrittura e non stampa nulla se non ha nessuno dei due. L'opzione -v
dispone del dump di AccessChk per gli accessi specifici concessi a un account.
Esempi
Il comando seguente segnala gli accessi a cui l'account Power Users deve accedere a file e directory in \Windows\System32
:
accesschk "power users" c:\windows\system32
Questo comando mostra quali membri dei servizi Windows del gruppo Users hanno accesso in scrittura a:
accesschk users -cw *
Per vedere quali sono le chiavi del Registro di sistema alla voce HKLM\CurrentUser
a cui uno specifico account non ha accesso:
accesschk -kns austin\mruss hklm\software
Per visualizzare la sicurezza nella chiave HKLM\Software:
accesschk -k hklm\software
Per visualizzare tutti i file alla voce \Users\Mark
in Vista con un livello di integrità esplicito:
accesschk -e -s c:\users\mark
Per visualizzare tutti gli oggetti globali che ognuno è in grado di modificare:
accesschk -wuo everyone \basednamedobjects
Download AccessChk (1 MB)
Esegui ora da Sysinternals Live.