Página principal » cómo » Cómo entender los confusos archivos de Windows 7 / compartir permisos

    Cómo entender los confusos archivos de Windows 7 / compartir permisos

    ¿Alguna vez has tratado de averiguar todos los permisos en Windows? Hay permisos de uso compartido, permisos NTFS, listas de control de acceso y más. Así es como todos trabajan juntos..

    El identificador de seguridad

    Los sistemas operativos de Windows utilizan SID para representar todos los principios de seguridad. Los SID son solo cadenas de longitud variable de caracteres alfanuméricos que representan máquinas, usuarios y grupos. Los SID se agregan a las ACL (listas de control de acceso) cada vez que otorga un permiso de usuario o grupo a un archivo o carpeta. Detrás de la escena, los SID se almacenan de la misma manera que los demás objetos de datos, en binario. Sin embargo, cuando vea un SID en Windows, se mostrará con una sintaxis más legible. No es frecuente que vea cualquier forma de SID en Windows; el escenario más común es cuando le otorga a alguien el permiso para un recurso, luego se elimina su cuenta de usuario y luego aparece como un SID en la ACL. Así que echemos un vistazo al formato típico en el que verá los SID en Windows.

    La notación que verá toma una cierta sintaxis, a continuación se muestran las diferentes partes de un SID en esta notación..

    1. Un prefijo 'S'
    2. Número de revisión de la estructura
    3. Un valor de autoridad de identificador de 48 bits
    4. Un número variable de sub-autoridad de 32 bits o valores de identificador relativo (RID)

    Usando mi SID en la imagen de abajo, dividiremos las diferentes secciones para obtener una mejor comprensión..

    La Estructura SID:

    'S' - El primer componente de un SID es siempre una 'S'. Esto está prefijado a todos los SID y está ahí para informar a Windows que lo que sigue es un SID.
    '1' - El segundo componente de un SID es el número de revisión de la especificación SID, si la especificación SID fuera a cambiar, proporcionaría compatibilidad hacia atrás. A partir de Windows 7 y Server 2008 R2, la especificación SID aún se encuentra en la primera revisión..
    '5' - La tercera sección de un SID se llama la Autoridad del identificador. Esto define en qué alcance se generó el SID. Los valores posibles para estas secciones del SID pueden ser:

    1. 0 - Autoridad nula
    2. 1 - Autoridad mundial
    3. 2 - Autoridad Local
    4. 3 - Autoridad creadora
    5. 4 - Autoridad no única
    6. 5 - Autoridad NT

    '21' - El cuarto componente es una sub-autoridad 1, el valor '21' se usa en el cuarto campo para especificar que las sub-autoridades que siguen identifican la Máquina Local o el Dominio.
    '1206375286-251249764-2214032401' - Estos se llaman sub-autoridad 2,3 y 4 respectivamente. En nuestro ejemplo, esto se usa para identificar la máquina local, pero también podría ser el identificador de un dominio.
    '1000' - La subautoridad 5 es el último componente de nuestro SID y se llama RID (Identificador relativo), el RID es relativo a cada principio de seguridad, tenga en cuenta que cualquier objeto definido por el usuario, los que no sean enviados por Microsoft, tendrán un RID. de 1000 o mayor.

    Principios de seguridad

    Un principio de seguridad es cualquier cosa que tenga un SID adjunto, pueden ser usuarios, computadoras e incluso grupos. Los principios de seguridad pueden ser locales o estar en el contexto del dominio. Puede administrar los principios de seguridad local a través del complemento Usuarios y grupos locales, bajo administración de equipos. Para llegar allí, haga clic derecho en el acceso directo de la computadora en el menú de inicio y seleccione administrar.

    Para agregar un nuevo principio de seguridad para el usuario, puede ir a la carpeta de usuarios y hacer clic con el botón derecho y elegir un nuevo usuario.

    Si hace doble clic en un usuario, puede agregarlo a un grupo de seguridad en la pestaña Miembro de.

    Para crear un nuevo grupo de seguridad, navegue a la carpeta Grupos en el lado derecho. Haga clic derecho en el espacio en blanco y seleccione nuevo grupo.

    Compartir permisos y permisos NTFS

    En Windows hay dos tipos de permisos de archivos y carpetas, en primer lugar están los Permisos de Compartir y, en segundo lugar, los Permisos de NTFS, también llamados Permisos de Seguridad. Tenga en cuenta que cuando comparte una carpeta por defecto, el grupo "Todos" recibe el permiso de lectura. La seguridad en las carpetas generalmente se realiza con una combinación de Permiso de Compartir y NTFS si este es el caso, es esencial recordar que siempre se aplica lo más restrictivo, por ejemplo, si el permiso de compartir se establece en Todos = Leer (que es el valor predeterminado). pero el Permiso NTFS permite a los usuarios hacer un cambio en el archivo, el Permiso de Compartir tendrá preferencia y los usuarios no podrán realizar cambios. Cuando configura los permisos, el LSASS (Autoridad de seguridad local) controla el acceso al recurso. Cuando inicia sesión, se le proporciona un token de acceso con su SID, cuando accede al recurso, el LSASS compara el SID que agregó a la ACL (Lista de control de acceso) y si el SID está en la ACL, determina si debe Permitir o denegar el acceso. No importa qué permisos utilice, hay diferencias, así que echemos un vistazo para comprender mejor cuándo debemos usar qué.

    Permisos para compartir:

    1. Solo se aplica a los usuarios que acceden al recurso a través de la red. No se aplican si inicia sesión localmente, por ejemplo, a través de servicios de terminal.
    2. Se aplica a todos los archivos y carpetas en el recurso compartido. Si desea proporcionar un tipo de esquema de restricción más granular, debe usar el Permiso NTFS además de los permisos compartidos
    3. Si tiene algún volumen con formato FAT o FAT32, esta será la única forma de restricción disponible, ya que los permisos NTFS no están disponibles en esos sistemas de archivos..

    Permisos NTFS:

    1. La única restricción en los permisos NTFS es que solo se pueden configurar en un volumen que está formateado para el sistema de archivos NTFS
    2. Recuerde que NTFS son acumulativos, lo que significa que los permisos efectivos de un usuario son el resultado de combinar los permisos asignados del usuario y los permisos de cualquier grupo al que pertenezca el usuario..

    Los nuevos permisos de acciones

    Windows 7 compró a lo largo de una nueva técnica de compartir "fácil". Las opciones cambiaron de Leer, Cambiar y Control total a. Leer y leer / escribir. La idea formaba parte de la mentalidad de grupo de Home y hace que sea fácil compartir una carpeta para personas sin conocimientos de informática. Esto se hace a través del menú contextual y se comparte fácilmente con su grupo base.

    Si desea compartir con alguien que no está en el grupo de origen, siempre puede elegir la opción "Personas específicas ...". Lo que traería un diálogo más "elaborado". Donde podría especificar un usuario o grupo específico.

    Como se mencionó anteriormente, solo hay dos permisos, juntos ofrecen un esquema de protección de todo o nada para sus carpetas y archivos.

    1. Leer el permiso es la opción "mirar, no tocar". Los destinatarios pueden abrir, pero no modificar o eliminar un archivo.
    2. Leer escribir Es la opción de "hacer cualquier cosa". Los destinatarios pueden abrir, modificar o eliminar un archivo.

    El camino de la vieja escuela

    El antiguo diálogo de compartir tenía más opciones y nos dio la opción de compartir la carpeta con un alias diferente, lo que nos permitió limitar el número de conexiones simultáneas y configurar el almacenamiento en caché. Ninguna de esta funcionalidad se pierde en Windows 7, sino que está oculta bajo una opción llamada "Uso compartido avanzado". Si hace clic con el botón derecho en una carpeta y accede a sus propiedades, puede encontrar esta configuración de "Uso compartido avanzado" en la pestaña Compartir.

    Si hace clic en el botón "Compartir", que requiere credenciales de administrador local, puede configurar todas las configuraciones con las que estaba familiarizado en versiones anteriores de Windows.

    Si hace clic en el botón de permisos, se le presentarán las 3 configuraciones con las que todos estamos familiarizados.

    1. Leer el permiso le permite ver y abrir archivos y subdirectorios, así como ejecutar aplicaciones. Sin embargo no permite realizar cambios..
    2. Modificar permiso le permite hacer cualquier cosa que Leer el permiso lo permite, también agrega la capacidad de agregar archivos y subdirectorios, eliminar subcarpetas y cambiar datos en los archivos.
    3. Control total es el "hacer cualquier cosa" de los permisos clásicos, ya que le permite hacer todos y cada uno de los permisos anteriores. Además, le proporciona el Permiso NTFS que cambia de forma avanzada, esto solo se aplica a las carpetas NTFS

    Permisos NTFS

    Permiso NTFS permite un control muy granular sobre sus archivos y carpetas. Con eso dicho, la cantidad de granularidad puede ser desalentadora para un recién llegado. También puede establecer el permiso NTFS por archivo, así como por carpeta. Para configurar el Permiso NTFS en un archivo, debe hacer clic con el botón derecho y acceder a las propiedades de los archivos donde deberá ir a la pestaña de seguridad.

    Para editar los permisos NTFS para un usuario o grupo, haga clic en el botón de edición.

    Como puede ver, hay una gran cantidad de permisos NTFS, así que vamos a desglosarlos. Primero veremos los permisos NTFS que puede establecer en un archivo..

    1. Control total le permite leer, escribir, modificar, ejecutar, cambiar atributos, permisos y tomar posesión del archivo.
    2. Modificar le permite leer, escribir, modificar, ejecutar y cambiar los atributos del archivo.
    3. Leer y ejecutar le permitirá mostrar los datos, atributos, propietario y permisos del archivo, y ejecutar el archivo si es un programa.
    4. Leer le permitirá abrir el archivo, ver sus atributos, propietario y permisos.
    5. Escribir le permitirá escribir datos en el archivo, agregarlos al archivo y leer o cambiar sus atributos.

    Los permisos NTFS para carpetas tienen opciones ligeramente diferentes, así que echemos un vistazo a ellas.

    1. Control total le permite leer, escribir, modificar y ejecutar archivos en la carpeta, cambiar atributos, permisos y tomar posesión de la carpeta o archivos dentro de.
    2. Modificar le permite leer, escribir, modificar y ejecutar archivos en la carpeta, y cambiar los atributos de la carpeta o archivos dentro de.
    3. Leer y ejecutar le permitirá mostrar el contenido de la carpeta y los datos, los atributos, el propietario y los permisos de los archivos dentro de la carpeta y ejecutar archivos dentro de la carpeta.
    4. Lista de contenidos en la carpeta le permitirá mostrar el contenido de la carpeta y mostrar los datos, atributos, propietario y permisos de los archivos dentro de la carpeta.
    5. Leer le permitirá mostrar los datos, atributos, propietario y permisos del archivo.
    6. Escribir le permitirá escribir datos en el archivo, agregarlos al archivo y leer o cambiar sus atributos.

    La documentación de Microsoft también indica que "Mostrar contenido de la carpeta" le permitirá ejecutar archivos dentro de la carpeta, pero aún tendrá que habilitar "Leer y ejecutar" para hacerlo. Es un permiso documentado muy confusamente..

    Resumen

    En resumen, los nombres de usuario y los grupos son representaciones de una cadena alfanumérica llamada SID (Identificador de seguridad), los permisos de Compartir y NTFS están vinculados a estos SID. El LSSAS verifica los Permisos compartidos solo cuando se accede a ellos a través de la red, mientras que los Permisos NTFS solo son válidos en las máquinas locales. Espero que todos tengan una buena comprensión de cómo se implementa la seguridad de archivos y carpetas en Windows 7. Si tienes alguna pregunta no dudes en sondear en los comentarios..