Скидання Широких дисків дозволів NTFS


11

Хтось в основному заплутався в налаштуванні дозволів на приводі NTFS, і я шукаю спосіб скинути всі дозволи на замовчування. ОС буде перевстановлена, але я намагаюся виправити дані з їхніх каталогів користувачів.

Жодна з даних не шифрується на рівні FS.

Будь-яка рекомендація, як цього досягти?

Відповіді:


16

Якщо ви говорите про диск, який не містить установки Windows, просто скористайтеся утилітами "TAKEOWN" та "ICACLS":

TAKEOWN /f "X:\" /r /d y
ICACLS "X:\" /reset /T

Тоді ви можете скинути ACL на все, що завгодно.

Якщо це диск із встановленою операційною системою Windows 2000, XP або Server 2003 (не знаю про Vista на цій), ви можете спробувати повторно застосувати шаблон безпеки за замовчуванням:

secedit /configure /db secedit.sdb /cfg %SystemRoot%\defltwk.inf /overwrite /verbose

(Під час встановлення Windows Server замініть "defltsv.inf" на "defltwk.inf".)


Ви можете додати ці параметри до icalsкоманди: /C(Продовжити помилки файлів) та /Q(придушити повідомлення про успіх). Повідомлення про помилки все одно відображатимуться
mivk

1
У програмі Win7 x64 у мене виникли помилки при цитуванні накопичувача. А для icacls я не зміг вказати накопичувач безпосередньо. Тому мені довелося користуватися takeown /F X:\ /R /D Yі icacls X:\* /reset /T.
mivk

Microsoft на насправді , здається , що змінив свою думку про корисність SecEdit (і безпеки) , по крайней мере , для виконання цього завдання. Метод насправді дуже легкий, якщо взагалі нічого не торкатися AFAICT (дуже багато ключів реєстру, але мало системних папок, можливо, основна Windows). Тож наприкінці дня єдиний мені надійний спосіб порівняння ACL з іншою надійною системою.
mirh

2

Як альтернатива takeown та * cacls ви можете використовувати SetACL, щоб спочатку взяти право власності на кожен файл та каталог на диску, а потім встановити потрібні дозволи.

Встановлення власника цілого дерева адміністраторам та включення спадщини на дочірні об’єкти :

SetACL.exe -on "C:\" -ot file -actn setprot -op "dacl:np;sacl:nc" 
           -rec cont_obj -actn setowner -ownr "n:S-1-5-32-544;s:y"

Додавання повних дозволів для адміністраторів:

SetACL.exe -on "C:\" -ot file -actn ace -ace "n:S-1-5-32-544;s:y;p:full"

0

Я не впевнений, що таке існує. Однак, якщо ви не зображуєте систему, ОС можна перевстановити без видалення даних користувача, що також виправить дозволи на папках, пов’язаних з ОС. Залежно від того, який тип системи це і що є, перекладіть диск в іншу систему і витягніть користувацькі дані, а потім протріть і перевстановіть.


0

Я ніколи не чув про щось, що дозволить "скинути" дозволи на все назад до порожнього аркуша, якщо не вважається "відновлення з резервної копії".

Навіть якби це було, йому знадобиться спосіб дізнатись, кому належать файли, а також дозволи реєстру та інша інформація про ідентифікацію. Цілком ймовірно, що це викрутиться, і ви матимете систему, яка б виглядала дивно у випадкові години, якщо тільки у відповідної програми не було зроблено огляд того, яким був стан машини під час її першого встановлення ... у такому випадку це те саме як резервне копіювання. Ви могли б змінити дозволи та ідентифікатори (ідентифікатори безпеки), просто додавши користувачів та встановивши ОС в першу чергу на машині, оскільки в Windows були певні речі в ACL, які є специфічними для установки.

Найкраще зробити резервну копію даних користувача та витерти диск та перевстановити перед копіюванням даних користувача у відповідні папки, а потім створити резервне зображення системи.

Це одна з ситуацій, коли RAID не допоможе, але може зробити гарне резервне копіювання (є ряд початківців адміністраторів, які, здається, вважають, що RAID - це резервна копія; в цій ситуації це не допомогло б!)


Хоча я погоджуюся, що ви не можете відновити будь-які власні налаштування безпеки, ви можете повторно застосувати шаблон безпеки за замовчуванням і повернутися до безпеки за замовчуванням для ОС.
Еван Андерсон

Чи не використання цього потенційно може викликати проблеми, якби у нього була спеціальна безпека через додатки? Я чомусь ухиляюся від цього, тому що це може викликати несподівану поведінку в дорозі ... чи це покращило?
Барт Сільверстрім

Якщо ви змінили захист від замовчування для розміщення певного програмного забезпечення, вам доведеться його знову змінити після повернення до стандартних параметрів. На мій погляд, це повинно бути "очікуваною" поведінкою. Якщо ви щось змінили за замовчуванням, а потім змінили його на стандартне, воно знову повернеться до типового.
Еван Андерсон

0

Я не бачу способів повернути речі до того, як вони використовували лише одну коробку, але якщо у вас є друга, то в якості заміни або тимчасової області постановки (навіть ПК із здоровенним HD може зробити для тимчасова постановка), ось одне рішення. Тут, мабуть, можна скористатися короткими скороченнями, але я віддаю перевагу повільному та ретельному способу, оскільки він менш схильний до людських помилок.

Припустимо, що сервер A - це той, у якого закручені дозволи, а сервер B - це область заміни або тимчасова сцена.

  • Відновіть з останньої гарної резервної копії на сервер B (переконайтесь, що ви вибрали опцію відновлення безпеки при цьому).
  • На сервері A встановіть, чи можете ви отримувати доступ до даних чи ні.
    • Якщо ні, перейдіть у власність на все, або через GUI, або через командний рядок.
    • Встановіть, чи можете ви зараз отримати доступ до даних.
    • Якщо ні, надайте собі повний контроль.
  • Скопіюйте дані з сервера A на сервер B за допомогою xcopy / S / E / C / H / R / K / Y. Не використовуйте / O, оскільки це замінить відновлені ACL.
  • Якщо це сервер заміни, ви закінчили. Якщо ні, після відновлення сервера A скопіюйте його назад із сервера B, на цей раз за допомогою xcopy / S / E / C / H / R / K / O / Y (примітка / 0 цього разу є тут).
  • Попросіть декілька тихих слів у кутку з людиною, яка це зробила. Бейсбольні бити та погрози відкликати свої адміністраторські права можуть бути, а можуть бути і необов’язковими, залежно від того, як ви себе почуваєте.
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.