AccessChk v6.15

Par Mark Russinovich

Publié : 11 mai 2022

DownloadTélécharger AccessChk(1 Mo)
Exécutez maintenant à partir de Sysinternals Live.

Introduction

Dans le cadre de l’assurance qu’ils ont créé un environnement sécurisé Windows administrateurs doivent souvent savoir quel type d’accès des utilisateurs ou groupes spécifiques doivent disposer de ressources, notamment des fichiers, des répertoires, des clés de Registre, des objets globaux et des services Windows. AccessChk répond rapidement à ces questions avec une interface et une sortie intuitives.

Installation

AccessChk est un programme console. Copiez AccessChk sur votre chemin d’accès exécutable. La saisie de « accesschk » affiche sa syntaxe d’utilisation.

Utilisation d’AccessChk

Utilisation :

accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
Paramètre Description
-a Le nom est un droit de compte Windows. Spécifiez "*" comme nom pour afficher tous les droits attribués à un utilisateur. Notez que lorsque vous spécifiez un droit spécifique, seuls les groupes et comptes directement affectés à droite sont affichés.
-c Le nom est un service Windows, par exemple ssdpsrv. Spécifiez "*" comme nom pour afficher tous les services et scmanager vérifier la sécurité du Gestionnaire de contrôle de service.
-d Traiter uniquement les répertoires ou les clés de niveau supérieur
-e Afficher uniquement les niveaux d’intégrité définis explicitement (Windows Vista et versions ultérieures uniquement)
-f Si vous suivez -p, affiche des informations complètes sur les jetons de processus, notamment les groupes et les privilèges. Sinon, il s’agit d’une liste de comptes séparés par des virgules pour filtrer à partir de la sortie.
-h Le nom est un partage de fichiers ou d’imprimantes. Spécifiez "*" comme nom pour afficher tous les partages.
-i Ignorez les objets avec uniquement les ACL héritées lors du dumping des listes de contrôle d’accès complet.
-k Nom est une clé de Registre, par exemple. hklm\software
-l Afficher le descripteur de sécurité complet. Ajoutez -i pour ignorer les ACL héritées.
-n Afficher uniquement les objets qui n’ont pas d’accès
-o Name est un objet dans l’espace de noms Du Gestionnaire d’objets (la valeur par défaut est racine). Pour afficher le contenu d’un répertoire, spécifiez le nom avec une barre oblique inverse de fin ou ajoutez -s. Ajoutez et un -t type d’objet (par exemple, section) pour afficher uniquement les objets d’un type spécifique.
-p Le nom est un nom de processus ou un PID, par exemple cmd.exe (spécifiez "*" comme nom pour afficher tous les processus). Ajoutez -f pour afficher des informations complètes sur les jetons de processus, notamment les groupes et les privilèges. Ajoutez -t pour afficher les threads.
-q Bannière omettre
-r Afficher uniquement les objets disposant d’un accès en lecture
-s Recurse
-t Filtre de type d’objet, par exemple. "section"
-u Supprimer les erreurs
-v Détaillé (inclut Windows niveau d’intégrité Vista)
-w Afficher uniquement les objets disposant d’un accès en écriture

Si vous spécifiez un nom d’utilisateur ou un nom de groupe et un chemin d’accès, AccessChk signale les autorisations effectives pour ce compte ; sinon, il affiche l’accès effectif pour les comptes référencés dans le descripteur de sécurité.

Par défaut, le nom du chemin d’accès est interprété comme un chemin d’accès du système de fichiers (utilisez le "\pipe\" préfixe pour spécifier un chemin de canal nommé). Pour chaque objet, AccessChk imprime R si le compte dispose d’un accès en lecture, W pour l’accès en écriture et rien s’il n’en a ni. Le -v commutateur dispose d’AccessChk vidant les accès spécifiques accordés à un compte.

Exemples

La commande suivante signale les accès auxquels le compte Power Users doit accéder aux fichiers et répertoires dans \Windows\System32:

accesschk "power users" c:\windows\system32

Cette commande montre quels Windows membres du groupe Utilisateurs ont accès en écriture à :

accesschk users -cw *

Pour voir quelles clés de Registre sous HKLM\CurrentUser un compte spécifique n’a pas accès à :

accesschk -kns austin\mruss hklm\software

Pour afficher la sécurité sur la clé HKLM\Software :

accesschk -k hklm\software

Pour afficher tous les fichiers sous \Users\Mark Vista qui ont un niveau d’intégrité explicite :

accesschk -e -s c:\users\mark

Pour afficher tous les objets globaux que tout le monde peut modifier :

accesschk -wuo everyone \basednamedobjects

DownloadTélécharger AccessChk(1 Mo)
Exécutez maintenant à partir de Sysinternals Live.