partage par défaut sous win2000

partage par défaut sous win2000 - Sécurité - Windows & Software

Marsh Posté le 09-10-2004 à 20:28:30    

sous win2000,
 
mes lecteurs sont partagés par défaut!
 
par exemple, click droit sur le lecteur C: puis "partager"
 
j'observe:
  "partager ce dossier" est coché
  Nom du partage: C$
  Commentaire: partage par défaut
 
Alors ça signifie qu'on peut accéder par le réseau au contenu de mes lecteurs? et par internet aussi?


Message édité par nioubizz le 09-10-2004 à 20:29:21
Reply

Marsh Posté le 09-10-2004 à 20:28:30   

Reply

Marsh Posté le 09-10-2004 à 20:29:54    

Il faut le mot de passe administrateur local pour accéder à ce partage.


---------------
Ratures - Cuisine
Reply

Marsh Posté le 09-10-2004 à 20:39:35    

en fait c'est le mot de pass d'un utilisateur du groupe administrateurs


Message édité par Kernel-Panic le 09-10-2004 à 20:40:07

---------------
You have no chance to survive make your time.
Reply

Marsh Posté le 10-10-2004 à 23:05:21    

Kernel-Panic a écrit :

en fait c'est le mot de pass d'un utilisateur du groupe administrateurs


 
mais je n'ai pas créé de groupe alors il ne peut y avoir de password d'utilisateur de groupe!
 
est-ce réellement partagé par défaut? tel que je l'ai expliqué dans mon post initial?

Reply

Marsh Posté le 10-10-2004 à 23:32:23    

nioubizz a écrit :

mais je n'ai pas créé de groupe alors il ne peut y avoir de password d'utilisateur de groupe!
 
est-ce réellement partagé par défaut? tel que je l'ai expliqué dans mon post initial?


 
 :heink: ... le groupe administrateurS est un groupe créer d'avance par le systeme comme le groupe "utilisateurs","super utilisateurs", "invitiés"...etc
 
Et oui se sont des partages Administratif (par default), seul les membres du groupe administrateurS peuvent y accéder


---------------
You have no chance to survive make your time.
Reply

Marsh Posté le 11-10-2004 à 00:10:10    

ah ok pour le groupe admin..
 
pour le reste: ça veut dire que si mon pc était en réseau local, les autres membres du groupe admin pourrait accéder à ces lecteurs partagés "administrativement".
 
qu'en est il sur le net? ça fonctionne comme pour un réseau local?
qqn possédant un compte admin peut il accéder à ces lecteurs via le net?

Reply

Marsh Posté le 11-10-2004 à 00:13:34    

faut que le compte soit connu localement par ton pc
 
exemple:
tu crée le userA avec le passwordA que tu place ds le groupe administrateurs. Je pourais donc accéder a ton partage C$ en utilisant le compte userA avec le passwordA vu que ton poste connais ce compte


---------------
You have no chance to survive make your time.
Reply

Marsh Posté le 11-10-2004 à 00:20:35    

ok.. meme via le net?
 
si oui, comment ça marche? il faut taper l'adresse ip du pc distant dans par exemple le poste de travail...?


Message édité par nioubizz le 11-10-2004 à 00:23:00
Reply

Marsh Posté le 11-10-2004 à 01:52:16    

\\123.123.123.123\C$ par exemple


---------------
You have no chance to survive make your time.
Reply

Marsh Posté le 11-10-2004 à 02:20:28    

ok merci

Reply

Marsh Posté le 11-10-2004 à 02:20:28   

Reply

Marsh Posté le 11-10-2004 à 02:30:15    

toutefois une chose m'intrigue.
 
prenons ce cas de figure:
 
on dispose d'un pc muni d'un HDD sur lequel est installé un système sécurisé (W2K),
 
si sur ce meme pc, on connecte un second HDD contenant lui aussi un système sécurisé (W2K ou un autre, par ex. XP),  
alors on a accès aux données contenues sur le 1er HDD, sans pour autant faire parti du groupe administrateur défini sur le système du 1er HDD.
 
La seule alternative si l'on veut interdire l'accès aux données du 1er HDD par un second système est de n'autoriser que des comptes précis et non tout le groupe administrateur sur ce premier HDD.
 
J'espère que cela ne concerne que la sécurité locale.
Peut on me confirmer que ce que je viens de décrire ci-dessus s'appliquant en local, n'est pas permis en accès distant svp?


Message édité par nioubizz le 11-10-2004 à 02:32:11
Reply

Marsh Posté le 11-10-2004 à 03:33:59    

heh  [:papy]  
tu te prend un peu la tete pour rien sur ce coup là  [:psywalk]  
 
Mais bon, l'utilisateur nommé "Administrateur" tire c'est pouvoirs du fait qu'il est membre du groupe "Administrateurs" et non par sont nom d'usager. Tu pourais par exemple renommé le compte  Administrateur, récréer un compte un compte nommé "Administrateur" et le placer dans le groupe Invités, ce compte se retrouverais sans pouvoir, il ne pourais meme pas changer l'heure du systeme.  
Tout les permissions accorder au compte utilisateur "Administrateur" précédent ne seront pas prit en compte pour le nouveau "administrateur". Windows n'utilise pas le nom d'utilisateur pour valider les drois mais bien le SID (S-ID) qui est unique a chaque utilisateur.
 
Pour la sécu distante, a moin d'etre membre d'un domaine, ton PC Windows contient une base SAM, cette base contitient tout les utilisateur/groupe/password local, pour ouvrir une session local et distante il faut connaitre un utilisateur+password de cette base SAM. Personne ne peux accéder a ton ordinateur si sont compte n'est pas connu de la base SAM de ton PC (ce qui veux dire que je ne peux pas ouvrir une session distante sur un autre PC sur prétexe que je suis administrateur sur mon PC LOCAL).
 
le seul vrai trou de sécu dans ca, c'est les utilisateurs sans mot de pass, ca permet d'ouvrir des "null session". donc si tu suis les regles basique de sécurité; un mot de pass assé long qui n'est pas un mot du dictionnaire...c'est bon


---------------
You have no chance to survive make your time.
Reply

Marsh Posté le 12-10-2004 à 20:09:06    

Kernel-Panic a écrit :

l'utilisateur nommé "Administrateur" tire c'est pouvoirs du fait qu'il est membre du groupe "Administrateurs" et non par sont nom d'usager. Tu pourais par exemple renommé le compte  Administrateur, récréer un compte un compte nommé "Administrateur" et le placer dans le groupe Invités, ce compte se retrouverais sans pouvoir, il ne pourais meme pas changer l'heure du systeme.


ça je suis bien d'accord, je n'ai pas dit le contraire.
 

Kernel-Panic a écrit :

Tout les permissions accorder au compte utilisateur "Administrateur" précédent ne seront pas prit en compte pour le nouveau "administrateur". Windows n'utilise pas le nom d'utilisateur pour valider les drois mais bien le SID (S-ID) qui est unique a chaque utilisateur.


euh là par contre, je ne suis pas certain d'etre d'accord ou de bien comprendre l'objet de ta remarque. A quoi réagissais tu stp?
Y a t il un truc avec lequel tu n'es pas d'accord dans ce que j'ai exposé stp?
 
Pour ce qui est de ce que j'ai dit, je maintiens que le seul fait que es dossiers soient accessibles au GROUPE Administrateur sur un 1er HDD, permet à 2nd système sécurisé se trouvant sur un 2e HDD (installé sur le meme pc) d'accéder à ces meme dossiers, si la session est ouverte par un membre du groupe administrateur du 2e système.
 
Cela n'est effectivement plus le cas, si l'on retire à ces memes dossiers se trouvant sur le 1er système (1er HDD), les droits d'accès au GROUPE administrateur, et que l'on définit à la place des droits d'accès spécifiques à certains membres qui possèdent un compte administrateur et non plus à tous le groupe!  ;)


Message édité par nioubizz le 12-10-2004 à 20:10:46
Reply

Marsh Posté le 12-10-2004 à 20:32:12    

Plus oui moin...vu qu'un admin du systeme 2 pour SE DONNER les permission pour accéder au hd du systeme 1 et vice versa
dans ce cas de figure l'encryption serais plus viable que l'ACL
 
je réagissais a rien, je te t'expliquais un peu comment ca marche, comme quoi windows utilise pas le nom d'usager pour les permission mais le SID


---------------
You have no chance to survive make your time.
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed