Utilitário em destaque: Acesso seguro, proteja os seus sistemas

Ao fazer a referência cruzada dos seus direitos de acesso, o utilitário gratuito AccessChk pode ajudar você a garantir a segurança dos sistemas da sua área de trabalho.

Lance Whitney

A proteção de servidores e sistemas desktop cliente é uma prioridade em qualquer organização. Ele também pode ser uma tarefa complexa que requer várias ferramentas e táticas. Agora você tem outra seta em seu quiver de segurança — uma utilidade acessível da Microsoft chamada AccessChk, criado pelo renomado desenvolvedor Windows Sysinternals Mark Russinovich.

AccessChk pode dizer-lhe que usuários específicos de permissões e grupos mantenha para diferentes arquivos, pastas, chaves do registro, serviços do Windows e outros objetos. É uma maneira útil para determinar se você precisa apertar ou restringir o acesso a qualquer um desses itens para garantir que um ambiente de área de trabalho ou servidor local é tão seguro quanto possível.

Baixar AccessChk de sua página no site da Sysinternals. Você também encontrará uma breve descrição e visão geral do utilitário. Extraia o arquivo baixado accesschk.zip para descarregar dois files—accesschk.exe, o arquivo que você precisa para executar o utilitário; e o EULA, o contrato de licença.

Como todos os programas do Sysinternals, você não precisa instalar o programa. AccessChk é um utilitário de linha de comando, no entanto, assim que você vai precisar abrir um prompt de comando para executar o arquivo executável. Para facilidade de uso, você provavelmente vai querer armazenar o arquivo em uma pasta que é parte de sua instrução path, tais como Windows ou Windows\System32.

Digite accesschk na linha de comando, por si só ou com um /? opção para exibir todas as variáveis disponíveis para a ferramenta. Aqui estão algumas das maneiras básicas que você pode usar o comando:

  • Por pasta: tipo accesschk seguido de um nome de pasta para exibir os privilégios de acesso para todos os grupos de usuários para essa pasta específica e suas subpastas. Por exemplo, c:\windows accesschk mostra-lhe o acesso para a pasta Windows e todas as subpastas (ver Figura 1).
  • Pela chave de registro: adicionar a opção – k seguida do nome de uma chave do registro para exibir quem tem acesso a essa chave particular. Por exemplo, accesschk -k HKLM\software mostra todas as permissões para a chave de Software em HKEY_LOCAL_MACHINE.
  • Pelo serviço do Windows: adicionar a opção – c seguida do nome de um serviço do Windows para exibir a lista de usuários com acesso a esse serviço. Por exemplo, –cnetlogon de accesschk mostra os privilégios para o serviço de logon de rede.
  • Pelo grupo de usuários: tipo accesschk seguido por um grupo de usuários específicos e o nome de uma pasta para ver os níveis de permissão para esse grupo para todos os objetos na pasta especificada. Por exemplo, accesschk usuários c:\windows mostra os níveis de acesso para todos os membros do grupo "usuários" para a pasta Windows e suas subpastas.
  • Por usuário: tipo accesscheck seguido de um nome de usuário específico para exibir as permissões para esse usuário. Por exemplo, accesschk administrador c:\windows mostra as permissões para a conta do administrador para a pasta Windows, enquanto accesschk administrador -k HKLM\Software mostra o acesso para a conta de administrador para a chave de software em HKEY_LOCAL_MACHINE.

Accesschk can show you who has access to any particular file or folder

Figura 1 Accesschk pode mostrar-lhe que tem acesso a qualquer determinado arquivo ou pasta.

Você também pode usar o * símbolo com alguns desses comandos para exibir o acesso para todos os itens, em vez de apenas específico. Por exemplo, accesschk * mostra o acesso para todos os objetos na pasta atual para todos os usuários, enquanto accesschk – c * mostra o acesso para todos os serviços do Windows.

Você também pode usar a opção – s para mostrar recursiva permissões para a pasta específica e todas as subpastas e arquivos, ou a chave do registro específica e todas as chaves abaixo dela. Por exemplo, accesschk – s c:\ exibe permissões para toda a unidade c:, enquanto accesschk – s – k HKLM exibe o acesso para todas as chaves em HKEY_LOCAL_MACHINE.

Opções de acesso

Estas variações são apenas algumas das noções básicas disponíveis no AccessChk. A ferramenta é capaz de exibir informações ainda mais. Você pode encontrar uma lista completa com o página do Sysinternals ou digitando accesschkat o prompt de comando e experimentar com diferentes opções. AccessChk exibirá o nome do item especificado e suas permissões. Haverá um r na frente do item que se a conta tem acesso de leitura, W se tem acesso de gravação e nada se não tem permissões.

Idealmente, você deve executar essa ferramenta em todos os seus sistemas de desktop. Em vez de usar a abordagem sneakernet, você pode incluir o comando e as opções necessárias em um script de logon ou outro processo automatizado para executar em cada PC.

Para registrar os resultados de acesso para todos os seus PCs em rede em arquivos de texto individuais, simplesmente canalize a saída para um arquivo de texto que contém o nome do computador. Por exemplo, c:\windows accesschk > \\winserver\files\%computername%.txt canaliza os resultados para cada PC individual para um arquivo de texto com o nome do computador e armazena esse arquivo de texto em um compartilhamento chamado arquivos em um servidor denominado winserver.

Como um utilitário de linha de comando, AccessChk pode às vezes ser complicado para executar, especialmente se você precisa combinar ou definir permissões para objetos específicos ou incluir várias opções ao mesmo tempo. Ainda assim, é uma ferramenta poderosa capaz de mostrar seus níveis de acesso em um nível muito granular. Esta informação é extremamente útil para definir os níveis de acesso apropriados e certificando-se de seu ambiente é tão seguro quanto possível.

Lance Whitney

Lance Whitney é um escritor, instrutor de software e consultor IT. Ele passou incontáveis horas tweaking Windows workstations e servidores. Originalmente uma jornalista, ele corajosamente no mundo de TI no início dos anos 90.

Conteúdo relacionado