AccessChk v6.15

Par Mark Russinovich

Publié: 11 mai 2022

DownloadTélécharger AccessChk(1 Mo)
Exécutez maintenant à partir de Sysinternals Live.

Introduction

Afin de s'assurer qu'ils ont créé un environnement sécurisé, les administrateurs Windows ont souvent besoin de savoir quel type d'accès des utilisateurs ou des groupes spécifiques ont aux ressources, notamment les fichiers, les répertoires, les clés de registre, les objets globaux et les services Windows. AccessChk répond rapidement à ces questions avec une interface et une sortie intuitives.

Installation

AccessChk est un programme de console. Copiez AccessChk sur votre chemin exécutable. Taper "accesschk" affiche sa syntaxe d'utilisation.

Utilisation d'AccessChk

Utilisation :

accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
Paramètre Description
-a Le nom est un droit de compte Windows. Spécifiez "*" comme nom pour afficher tous les droits attribués à un utilisateur. Notez que lorsque vous spécifiez un droit spécifique, seuls les groupes et les comptes directement affectés au droit sont affichés.
-c Le nom est un service Windows, par ex. ssdpsrv. Spécifiez "*" comme nom pour afficher tous les services et scmanager vérifier la sécurité du gestionnaire de contrôle des services.
-d Traiter uniquement les répertoires ou les clés de niveau supérieur
-e Afficher uniquement les niveaux d'intégrité explicitement définis (Windows Vista et versions ultérieures uniquement)
-f Si vous suivez -p, affiche les informations complètes sur le jeton de processus, y compris les groupes et les privilèges. Sinon, il s'agit d'une liste de comptes séparés par des virgules à filtrer à partir de la sortie.
-h Le nom est un fichier ou un partage d'imprimante. Spécifiez "*" comme nom pour afficher tous les partages.
-i Ignorer les objets avec uniquement des ACE héritées lors du vidage des listes de contrôle d'accès complètes.
-k Le nom est une clé de registre, par ex. hklm\software
-l Afficher le descripteur de sécurité complet. Ajouter -i pour ignorer les ACE hérités.
-n Afficher uniquement les objets qui n'ont pas accès
-o Le nom est un objet dans l'espace de noms du gestionnaire d'objets (la valeur par défaut est root). Pour afficher le contenu d'un répertoire, spécifiez le nom avec une barre oblique inverse à la fin ou ajoutez -s. Ajoutez -t et un type d'objet (par exemple, une section) pour afficher uniquement les objets d'un type spécifique.
-p Le nom est un nom de processus ou un PID, par ex. cmd.exe (spécifiez "*" comme nom pour afficher tous les processus). Ajouter -f pour afficher les informations complètes sur le jeton de processus, y compris les groupes et les privilèges. Ajouter -t pour afficher les discussions.
-nobanner Ne pas afficher la bannière de démarrage ni le message de copyright.
-r Afficher uniquement les objets disposant d'un accès en lecture
-s Recurse
-t Filtre de type d'objet, par ex. "section"
-u Supprimer les erreurs
-v Verbeux (inclut le niveau d'intégrité de Windows Vista)
-w Afficher uniquement les objets disposant d'un accès en écriture

Si vous spécifiez un nom d'utilisateur ou de groupe et un chemin, AccessChk signalera les autorisations effectives pour ce compte ; sinon, il affichera l'accès effectif pour les comptes référencés dans le descripteur de sécurité.

Par défaut, le nom du chemin est interprété comme un chemin de système de fichiers (utilisez le préfixe "\pipe\" pour spécifier un chemin de canal nommé). Pour chaque objet, AccessChk imprime R si le compte a un accès en lecture, W pour un accès en écriture, et rien s'il n'en a ni l'un ni l'autre. Le commutateur -v a AccessChk dump les accès spécifiques accordés à un compte.

Exemples

La commande suivante signale les accès du compte Utilisateurs avec pouvoir aux fichiers et répertoires dans \Windows\System32 :

accesschk "power users" c:\windows\system32

Cette commande affiche les services Windows auxquels les membres du groupe Utilisateurs ont accès en écriture :

accesschk users -cw *

Pour voir à quelles clés de registre sous HKLM\CurrentUser un compte spécifique n'a pas accès :

accesschk -kns austin\mruss hklm\software

Pour voir la sécurité sur la clé HKLM\Software :

accesschk -k hklm\software

Pour voir tous les fichiers \Users\Mark sous Vista qui ont un niveau d'intégrité explicite :

accesschk -e -s c:\users\mark

Pour voir tous les objets globaux que tout le monde peut modifier :

accesschk -wuo everyone \basednamedobjects

DownloadTélécharger AccessChk(1 Mo)
Exécuter maintenant à partir de Sysinternals Live.