par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.
Contrôler les ACE et les ACL avec Subinacl
Pendant des années, de nombreuses
sources de sécurité Windows NT (dont
votre serviteur) ont enseigné que, en
matière de propriété NTFS, l’astuce
consiste à prendre la propriété mais
pas à la donner. C’est ainsi que les utilisateurs
mettent leur répertoire home
à l’abri des regards indiscrets. Il leur
suffit de s’approprier leur répertoire
home, de s’octroyer son contrôle intégral
et d’évincer toutes les autres personnes.
Dans cette posture, un administrateur
errant ne peut examiner le fichier d’un utilisateur qu’en en prenant
possession, puis en s’octroyant
un droit de regard. Ce faisant, l’administrateur
laisserait des indices de son
passage, parce qu’il possèderait désormais
le fichier et qu’il ne pourrait pas
changer cette propriété parce que, en
tant qu’administrateur, il peut seulement
prendre la propriété, pas la donner.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
