Software para criar relatório de permissões NTFS [fechado]

3

Existe algum software que possa examinar um sistema de arquivos NTFS e gerar um relatório fácil de ler sobre permissões NTFS?

    
por Ronnie Overby 04.11.2009 / 14:11

6 respostas

2

XCACLS.vbs lhe dará as permissões NTFS, em outro formato super feio. Além disso, é extremamente lento.

Ao contrário, você o redireciona para um arquivo, deixa que ele seja executado durante a noite (s) e acaba com todo um fluxo de texto que você pode analisar com o Python, ou seu idioma preferido, para produzir algo útil.

    
por 05.11.2009 / 21:52
1

Todos os utilitários da Microsoft têm problemas conhecidos ao lidar corretamente com as permissões ou problemas de desempenho.

Use fileacl.exe [pasta] / files / sub > output.txt

link

    
por 05.11.2009 / 22:06
1

Você deve tentar SetACL . Ele tem três maneiras diferentes de listar permissivas: saída tabular (fácil de ler), CSV e SDDL (os dois últimos são mais fáceis de serem consumidos por scripts). John Gardeniers provavelmente não sabia disso. Também é muito rápido - e gratuito.

Dados os direitos de administrador O SetACL pode listar as permissões de todos os arquivos e pastas na unidade, independentemente das permissões. Também funciona com caminhos com mais de 260 caracteres.

Aqui está um exemplo, listando as permissões recursivamente para cada arquivo e pasta na unidade C: em um sistema alemão:

D:\>setacl -on c:\ -ot file -actn list -lst f:tab -rec cont_obj

\?\c:\

   DACL(protected+auto_inherited):
   VORDEFINIERT\Administratoren   full   allow   no_inheritance
   VORDEFINIERT\Administratoren   full   allow   container_inherit+object_inherit+inherit_only
   NT-AUTORIT─T\SYSTEM   full   allow   no_inheritance
   NT-AUTORIT─T\SYSTEM   full   allow   container_inherit+object_inherit+inherit_only
   VORDEFINIERT\Benutzer   read_execute   allow   container_inherit+object_inherit
   NT-AUTORIT─T\Authentifizierte Benutzer   change   allow   container_inherit+object_inherit+inherit_only
   NT-AUTORIT─T\Authentifizierte Benutzer   FILE_ADD_SUBDIRECTORY   allow   no_inheritance

\?\c:\$Recycle.Bin

   DACL(protected+auto_inherited):
   VORDEFINIERT\Administratoren   full   allow   no_inheritance
   VORDEFINIERT\Administratoren   full   allow   container_inherit+object_inherit+inherit_only
   NT-AUTORIT─T\SYSTEM   full   allow   no_inheritance
   NT-AUTORIT─T\SYSTEM   full   allow   container_inherit+object_inherit+inherit_only
   VORDEFINIERT\Benutzer   read_execute+FILE_ADD_SUBDIRECTORY+FILE_WRITE_ATTRIBUTES   allow   no_inheritance

\?\c:\$Recycle.Bin\S-1-5-21-3377029132-2631215491-2583730848-1000

   DACL(protected):
   VORDEFINIERT\Administratoren   full   allow   container_inherit+object_inherit
   NT-AUTORIT─T\SYSTEM   full   allow   container_inherit+object_inherit
   nb-hklein\hklein   full   allow   container_inherit+object_inherit

[...]

Mais exemplos de como usar o SetACL podem ser encontrados aqui .

    
por 14.01.2011 / 09:45
0

Os que eu usei são:

AccessEnum
DumpSec

Eu não chamaria isso fácil de ler embora. Desculpe.

    
por 04.11.2009 / 15:24
0

Eu uso o SetACL.exe , que é muito rápido, mas também produz uma saída muito feia.

    
por 05.11.2009 / 22:18
0

Usamos o SecuredD do ManageRED Software ou o AccessReporter do Winzero. Ambos relatam permissões NTFS e Share em um formato amigável ao usuário. (Existe uma versão gratuita de avaliação totalmente funcional do SecuredD.)

Relatórios de fácil compreensão em formato HTML ou exportáveis para CSV, XLS ou texto.

    
por 10.11.2010 / 00:48