HowTo... Benutzerrechte anzeigen über alle Verzeichnisse hinweg
Zum Artikel und zur Frage: Benutzerrechte per Script anzeigen bzw. Sicherheitseinstellungen / Rechte
Die Lösung von Lord Helmi im oberen Beitrag ist nicht schlecht und auf jeden Fall eine Möglichkeit das ganze anzeigen zu lassen, deshalb sei diese hier nochmals erwähnt:
Zitat:
In eine Batchdatei:
Hierbei werden die Berechtigungen der Ordner in C: auf das Laufwerk D: in die Datei acl.txt geschrieben. Je nach verwenden Optionen kannst du dir das ganze mit oder ohne Unterverzeichnissen und/oder Dateien anzeigen lassen.
Es gibt allerdings - wie immer - eine Alternative und das sogar von Microsoft. Allerdings werde solche Spielerreien immer ganz gut versteckt. Zwar findet man das entsprechende Tool im Windows Resource Kit, allerdings die entsprechende Beschreibung und Anwendung nur im Internet und hier auch nur wenig liebevoll. Man muß etwas herumspielen mit den Möglichkeiten des Tools, aber dann ist es ein mächtiges Werkzeug.
Der Link zur Microsoft-Beschreibung:
http://www.microsoft.com/Resources/Documentation/windowsserv/2003/all/t ...
Der Link zum Resource Kit:
http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff- ...
!TIPP! Denkt dran, daß das WRK sich gerne in das Verzeichnis Windows Resource Kit installiert. Das ist erstens eine ziemliche Tipparbeit im Commandprompt und zum anderen wegen den Leerzeichnen nicht ganz praktisch. Sinnvoller wäre wohl das ganze in den Ordner WRK unterhalb von Programme zu installieren.
Die einfachste Anwendung ist wohl folgende:
1. Start => Ausführen => cmd.exe
2. c: eingabe (falls nicht schon auf Laufwerk c: oder gewünschtes Laufwerk)
3. cd \
4. c:\programme\wrk\showacls.exe /s > rechte.txt
Als Ausgabe innerhalb der Textdatei sieht das dann so aus:
usw... bei dem oben angegebenen Befehl durchläuft das Programm komplett das Laufwerk C:
Die Buchsstaben in den Klammern bedeuten folgenden:
A Generic All l List Directory
R Generic Read d Read Data
W Generic Write S Synchronize
X Generic Execute r File Read
w File Write a File Append
fx File Execute D Delete
rE Read EA rW Write EA
*
Man kann auch nur für einen bestimmten Benutzer beispielsweise die Rechte anzeigen lassen, für en bestimmtes Verzeichnis oder Unterverzeichnisse. Auch läßt sich sowas durch Batch automatisieren.
Einfach mal ausprobieren.
Viel Spaß,
Linkit
Die Lösung von Lord Helmi im oberen Beitrag ist nicht schlecht und auf jeden Fall eine Möglichkeit das ganze anzeigen zu lassen, deshalb sei diese hier nochmals erwähnt:
Zitat:
In eine Batchdatei:
for /r c: %a in (.) do cacls %a >>"d:\acl.txt"
Es gibt allerdings - wie immer - eine Alternative und das sogar von Microsoft. Allerdings werde solche Spielerreien immer ganz gut versteckt. Zwar findet man das entsprechende Tool im Windows Resource Kit, allerdings die entsprechende Beschreibung und Anwendung nur im Internet und hier auch nur wenig liebevoll. Man muß etwas herumspielen mit den Möglichkeiten des Tools, aber dann ist es ein mächtiges Werkzeug.
Der Link zur Microsoft-Beschreibung:
http://www.microsoft.com/Resources/Documentation/windowsserv/2003/all/t ...
Der Link zum Resource Kit:
http://www.microsoft.com/downloads/details.aspx?familyid=9d467a69-57ff- ...
!TIPP! Denkt dran, daß das WRK sich gerne in das Verzeichnis Windows Resource Kit installiert. Das ist erstens eine ziemliche Tipparbeit im Commandprompt und zum anderen wegen den Leerzeichnen nicht ganz praktisch. Sinnvoller wäre wohl das ganze in den Ordner WRK unterhalb von Programme zu installieren.
Die einfachste Anwendung ist wohl folgende:
1. Start => Ausführen => cmd.exe
2. c: eingabe (falls nicht schon auf Laufwerk c: oder gewünschtes Laufwerk)
3. cd \
4. c:\programme\wrk\showacls.exe /s > rechte.txt
Als Ausgabe innerhalb der Textdatei sieht das dann so aus:
C:\
VORDEFINIERT\Administratoren Full Control [ALL]
NT-AUTORITÄT\SYSTEM Full Control [ALL]
ERSTELLER-BESITZER Special Access [A]
VORDEFINIERT\Benutzer Read [RX]
VORDEFINIERT\Benutzer Special Access [a]
VORDEFINIERT\Benutzer Special Access [w]
C:\adaptec
VORDEFINIERT\Administratoren Full Control [ALL]
NT-AUTORITÄT\SYSTEM Full Control [ALL]
ERSTELLER-BESITZER Special Access [A]
VORDEFINIERT\Benutzer Read [RX]
VORDEFINIERT\Benutzer Special Access [a]
VORDEFINIERT\Benutzer Special Access [w]
....
....
....
....
Die Buchsstaben in den Klammern bedeuten folgenden:
A Generic All l List Directory
R Generic Read d Read Data
W Generic Write S Synchronize
X Generic Execute r File Read
w File Write a File Append
fx File Execute D Delete
rE Read EA rW Write EA
*
Man kann auch nur für einen bestimmten Benutzer beispielsweise die Rechte anzeigen lassen, für en bestimmtes Verzeichnis oder Unterverzeichnisse. Auch läßt sich sowas durch Batch automatisieren.
Einfach mal ausprobieren.
Viel Spaß,
Linkit
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 6775
Url: https://administrator.de/contentid/6775
Ausgedruckt am: 14.11.2024 um 23:11 Uhr
8 Kommentare
Neuester Kommentar
Oder ein Tool von sysinternals.com
http://www.sysinternals.com/ntw2k/source/accessenum.shtml
Gruss
Udo
http://www.sysinternals.com/ntw2k/source/accessenum.shtml
Gruss
Udo
Hi,
der Ansatz ist Grundsätzlich erstmal richtig - hat nur einen Haken. Die Ausgelesenen Berechtigungen entsprechen nicht dem, was man sich in der Regel erwartet. Wenn ich eine Analyse über die Berechtigungen fahre, will ich der Regel die effektiven Berechtigungen angezeigt bekommen. Das bedeutet, dass wenn Berechtigungen über Gruppen vergeben sind, was eigentlich immer der Fall sein sollte, dann muss man zur Bewertung der Berechtigungslage alle Gruppen auflösen. Nur so kann man eine Bewertung vornehmen.
Ungünstigerweise gibt für Microsoft Fileserver keine Verbindung zum AD und den entsprechenden Gruppen. Aber genau diese Verbindung muss man herstellen, wenn man vernüftige Ergebnisse haben möchte.
Für dieses Tool gibt es allerdings keine Lösung unter Microsoft. Auch nicht mit 2008R2. Das Problem bleibt das selbe. Unter Novell schon immer Standard - in Microsoft einfach nicht vorhanden.
Aus diesem Grund kommt nicht daran vorbei, sich externer Tools zu bedienen.
Da gibt es verschiedene Lösungsansätze z.B. von:
- Quest
- Blackbird Group
- hyena
- 8MAN von protected-networks.com
8MAN scheint mir die aktuell leistungsfähigste Lösung zu sein. Es gibt eine zentrale Datenbank die das Microsoft Manko behebt. Die infos aus dem AD werden mit dem Fileserver ACL-Einträgen verschmolzen und lassen so einzigartige Auswertungsmöglichkeiten zu.
Und das beste ist dabei, dass man mit 8MAN auch die Berechtigungen halb automatisiert administrieren kann. 100% Microsoft konform.
Viele Grüße,
Thomas Gomell
aikux.com
der Ansatz ist Grundsätzlich erstmal richtig - hat nur einen Haken. Die Ausgelesenen Berechtigungen entsprechen nicht dem, was man sich in der Regel erwartet. Wenn ich eine Analyse über die Berechtigungen fahre, will ich der Regel die effektiven Berechtigungen angezeigt bekommen. Das bedeutet, dass wenn Berechtigungen über Gruppen vergeben sind, was eigentlich immer der Fall sein sollte, dann muss man zur Bewertung der Berechtigungslage alle Gruppen auflösen. Nur so kann man eine Bewertung vornehmen.
Ungünstigerweise gibt für Microsoft Fileserver keine Verbindung zum AD und den entsprechenden Gruppen. Aber genau diese Verbindung muss man herstellen, wenn man vernüftige Ergebnisse haben möchte.
Für dieses Tool gibt es allerdings keine Lösung unter Microsoft. Auch nicht mit 2008R2. Das Problem bleibt das selbe. Unter Novell schon immer Standard - in Microsoft einfach nicht vorhanden.
Aus diesem Grund kommt nicht daran vorbei, sich externer Tools zu bedienen.
Da gibt es verschiedene Lösungsansätze z.B. von:
- Quest
- Blackbird Group
- hyena
- 8MAN von protected-networks.com
8MAN scheint mir die aktuell leistungsfähigste Lösung zu sein. Es gibt eine zentrale Datenbank die das Microsoft Manko behebt. Die infos aus dem AD werden mit dem Fileserver ACL-Einträgen verschmolzen und lassen so einzigartige Auswertungsmöglichkeiten zu.
Und das beste ist dabei, dass man mit 8MAN auch die Berechtigungen halb automatisiert administrieren kann. 100% Microsoft konform.
Viele Grüße,
Thomas Gomell
aikux.com
Moin tgomell,
ich will ja auch in der Sache nicht widersprechen - möglicherweise ist euer Produkt ja das Allertollste oder zumindest dasjenige, das sich am Formschönsten an diese nur wenigen Eingeweihten bekannte abseitig gelegene Marktnische anschmiegt...
Aber bitte spiele jetzt nicht in noch mehr halb verwesten Beiträgen den Nekro-SEO.
Dieser Beitrag hier hat zuletzt 2005 das Licht der Oberfläche erblickt, eine andere Antwort von dir & heute bezieht sich auf einen Beitrag aus 2008.
Grüße
Biber
Zitat von @98094:
8MAN scheint mir die aktuell leistungsfähigste Lösung zu sein.
Zufälle gibt es... 8MAN scheint mir die aktuell leistungsfähigste Lösung zu sein.
ich will ja auch in der Sache nicht widersprechen - möglicherweise ist euer Produkt ja das Allertollste oder zumindest dasjenige, das sich am Formschönsten an diese nur wenigen Eingeweihten bekannte abseitig gelegene Marktnische anschmiegt...
Aber bitte spiele jetzt nicht in noch mehr halb verwesten Beiträgen den Nekro-SEO.
Dieser Beitrag hier hat zuletzt 2005 das Licht der Oberfläche erblickt, eine andere Antwort von dir & heute bezieht sich auf einen Beitrag aus 2008.
Grüße
Biber