> Tech > Contrôler les ACE et les ACL avec Subinacl

Contrôler les ACE et les ACL avec Subinacl

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Mark Minasi - Mis en ligne le 23/09/2003

Dans l'article « Modifier les permissions avec Subinacl », je présentais Subinacl, un superbe outil de sécurité et de migration présent dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit. Bien que je couvre généralement les outils du kit de ressources, Subinacl en fait tellement qu'il me faudrait lui consacrer les articles d'une demi-année. Mais cet outil est tellement utile qu'il serait très dommage de ne pas en reparler.Dans « Modifier les permissions avec Subinacl », nous avons vu que Subinacl permet de créer et de supprimer des permissions à  la manière de Xcacls et de permuter des SID pour faciliter les migrations. Subinacl permet aussi de changer de propriétaires, de changer les ACE (access control entries), de tester l'accès et de sauvegarder et des restaurer des ACL.

Pendant des années, de nombreuses
sources de sécurité Windows NT (dont
votre serviteur) ont enseigné que, en
matière de propriété NTFS, l’astuce
consiste à  prendre la propriété mais
pas à  la donner. C’est ainsi que les utilisateurs
mettent leur répertoire home
à  l’abri des regards indiscrets. Il leur
suffit de s’approprier leur répertoire
home, de s’octroyer son contrôle intégral
et d’évincer toutes les autres personnes.
Dans cette posture, un administrateur
errant ne peut examiner le fichier d’un utilisateur qu’en en prenant
possession, puis en s’octroyant
un droit de regard. Ce faisant, l’administrateur
laisserait des indices de son
passage, parce qu’il possèderait désormais
le fichier et qu’il ne pourrait pas
changer cette propriété parce que, en
tant qu’administrateur, il peut seulement
prendre la propriété, pas la donner.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT