AccessChk v 6.14

Par Mark Russinovich

Publication : 22 juin, 2021

Téléchargertélécharger ACCESSCHK(958 Ko)
Exécutez maintenant à partir de Sysinternals Live.

Introduction

dans le cadre de la création d’un Windows environnement sécurisé, les administrateurs doivent souvent connaître le type d’accès aux ressources des utilisateurs ou des groupes, notamment les fichiers, les répertoires, les clés de registre, les objets globaux et les services de Windows. AccessChk répond rapidement à ces questions avec une interface et une sortie intuitives.

Installation

AccessChk est un programme de console. Copiez AccessChk sur votre chemin exécutable. La saisie de « AccessChk » affiche sa syntaxe d’utilisation.

Utilisation d’AccessChk

Utilisation :

accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[-l [-i]]|[username]] <file, directory, registry key, process, service, object>
Paramètre Description
-a le nom est un droit de compte Windows. Spécifiez "*" en tant que nom pour afficher tous les droits attribués à un utilisateur. Notez que lorsque vous spécifiez un droit spécifique, seuls les groupes et les comptes directement attribués à droite sont affichés.
-c le nom est un Service Windows, par exemple ssdpsrv . Spécifiez "*" comme nom pour afficher tous les services et scmanager pour vérifier la sécurité du gestionnaire de contrôle des services.
-d Traiter uniquement les répertoires ou les clés de niveau supérieur
-e afficher uniquement les niveaux d’intégrité définis explicitement (Windows Vista et versions ultérieures uniquement)
-f Dans l’exemple suivant -p , affiche les informations de jeton de processus complet, y compris les groupes et les privilèges. Dans le cas contraire, il s’agit d’une liste de comptes séparés par des virgules pour filtrer à partir de la sortie.
-h Le nom est un partage de fichiers ou d’imprimantes. Spécifiez "*" en tant que nom pour afficher tous les partages.
-i Ignorer les objets avec des ACE héritées uniquement lors du vidage des listes de contrôle d’accès complètes.
-k Le nom est une clé de Registre, par exemple hklm\software
-l Afficher le descripteur de sécurité complet. Ajoutez -i pour ignorer les ACE héritées.
-n Afficher uniquement les objets qui n’ont pas accès
-o Le nom est un objet dans l’espace de noms du gestionnaire d’objets (la valeur par défaut est root). Pour afficher le contenu d’un répertoire, spécifiez le nom avec une barre oblique inverse de fin ou ajoutez -s . Ajoutez -t et un type d’objet (par exemple, section) pour afficher uniquement les objets d’un type spécifique.
-p Name est un nom de processus ou PID, par exemple, cmd.exe (spécifiez "*" comme nom pour afficher tous les processus). Ajouter -f pour afficher les informations de jeton de processus complet, y compris les groupes et les privilèges. Ajoutez -t pour afficher les threads.
-q Omettre la bannière
-r Afficher uniquement les objets qui ont un accès en lecture
-s Recurse
-t Filtre de type d’objet, par exemple "section"
-u Supprimer les erreurs
-v verbose (comprend le niveau d’intégrité Windows Vista)
-w Afficher uniquement les objets qui ont un accès en écriture

Si vous spécifiez un nom d’utilisateur ou de groupe et un chemin d’accès, AccessChk signale les autorisations effectives pour ce compte. dans le cas contraire, il affichera l’accès effectif pour les comptes référencés dans le descripteur de sécurité.

Par défaut, le nom du chemin d’accès est interprété comme un chemin d’accès au système de fichiers (utilisez le "\pipe\" préfixe pour spécifier un chemin d’accès de canal nommé). Pour chaque objet, AccessChk s’imprime R si le compte dispose d’un accès en lecture, W pour un accès en écriture, et rien de si ce n’est pas le cas. Le -v commutateur utilise AccessChk pour vider les accès spécifiques accordés à un compte.

Exemples

La commande suivante signale les accès du compte utilisateurs avec pouvoir aux fichiers et aux répertoires dans \Windows\System32 :

accesschk "power users" c:\windows\system32

cette commande montre les membres Windows services du groupe utilisateurs qui ont un accès en écriture à :

accesschk users -cw *

Pour voir quelles clés de Registre sous HKLM\CurrentUser un compte spécifique n’ont pas accès à :

accesschk -kns austin\mruss hklm\software

Pour afficher la sécurité sur la clé HKLM\Software :

accesschk -k hklm\software

Pour afficher tous les fichiers sous \Users\Mark Vista qui ont un niveau d’intégrité explicite :

accesschk -e -s c:\users\mark

Pour afficher tous les objets globaux que tout le monde peut modifier :

accesschk -wuo everyone \basednamedobjects

Téléchargertélécharger ACCESSCHK(958 Ko)
Exécutez maintenant à partir de Sysinternals Live.