> Tech > Contrôler les ACE et les ACL avec Subinacl

Contrôler les ACE et les ACL avec Subinacl

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mark Minasi - Mis en ligne le 23/09/2003

Dans l'article « Modifier les permissions avec Subinacl », je présentais Subinacl, un superbe outil de sécurité et de migration présent dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit. Bien que je couvre généralement les outils du kit de ressources, Subinacl en fait tellement qu'il me faudrait lui consacrer les articles d'une demi-année. Mais cet outil est tellement utile qu'il serait très dommage de ne pas en reparler.Dans « Modifier les permissions avec Subinacl », nous avons vu que Subinacl permet de créer et de supprimer des permissions à  la manière de Xcacls et de permuter des SID pour faciliter les migrations. Subinacl permet aussi de changer de propriétaires, de changer les ACE (access control entries), de tester l'accès et de sauvegarder et des restaurer des ACL.

Pendant des années, de nombreuses
sources de sécurité Windows NT (dont
votre serviteur) ont enseigné que, en
matière de propriété NTFS, l’astuce
consiste à  prendre la propriété mais
pas à  la donner. C’est ainsi que les utilisateurs
mettent leur répertoire home
à  l’abri des regards indiscrets. Il leur
suffit de s’approprier leur répertoire
home, de s’octroyer son contrôle intégral
et d’évincer toutes les autres personnes.
Dans cette posture, un administrateur
errant ne peut examiner le fichier d’un utilisateur qu’en en prenant
possession, puis en s’octroyant
un droit de regard. Ce faisant, l’administrateur
laisserait des indices de son
passage, parce qu’il possèderait désormais
le fichier et qu’il ne pourrait pas
changer cette propriété parce que, en
tant qu’administrateur, il peut seulement
prendre la propriété, pas la donner.

Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Rapport Forrester sur les services de réponse aux incidents de cybersécurité

Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.

Tech - Par iTPro.fr - Publié le 24 juin 2010