`
wanjianfei
  • 浏览: 319165 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

以程序的方式操纵NTFS的文件权限(一)

阅读更多
理论和术语
在Windows NT/2K?XP下的对象,不一定是文件系统,还有其它的一些对象,如:进程、命名管道、打印机、网络共享、或是注册表等等,都可以设置用户访问权限。在Windows系统中,其是用一个安全描述符(Security Descriptors)的结构来保存其权限的设置信息,简称为SD,其在Windows SDK中的结构名是“SECURITY_DESCRIPTOR”,这是包括了安全设置信息的结构体。一个安全描述符包含以下信息:
  • 一个安全标识符(Security identifiers),其标识了该信息是哪个对象的,也就是用于记录安全对象的ID。简称为:SID。
  • 一个DACL(Discretionary Access Control List),其指出了允许和拒绝某用户或用户组的存取控制列表。 当一个进程需要访问安全对象,系统就会检查DACL来决定进程的访问权。如果一个对象没有DACL,那么就是说这个对象是任何人都可以拥有完全的访问权限。
  • 一个SACL(System Access Control List),其指出了在该对象上的一组存取方式(如,读、写、运行等)的存取控制权限细节的列表。
  • 还有其自身的一些控制位。
DACL和SACL构成了整个存取控制列表Access Control List,简称ACL,ACL中的每一项,我们叫做ACE(Access Control Entry),ACL中的每一个ACE。
我们的程序不用直接维护SD这个结构,这个结构由系统维护。我们只用使用Windows 提供的相关的API函数来取得并设置SD中的信息就行了。不过这些API函数只有Windows NT/2K/XP才支持。
安全对象Securable Object是拥有SD的Windows的对象。所有的被命名的Windows的对象都是安全对象。一些没有命名的对象是安全对象,如:进程和线程,也有安全描述符SD。在对大多数的创建安全对象的操作中都需要你传递一个SD的参数,如:CreateFile和CreateProcess函数。另外,Windows还提供了一系列有关安全对象的安全信息的存取函数,以供你取得对象上的安全设置,或修改对象上的安全设置。如:GetNamedSecurityInfo, SetNamedSecurityInfoGetSecurityInfo, SetSecurityInfo
下图说明了,安全对象和DACL以及访问者之间的联系(来源于MSDN)。注意,DACL表中的每个ACE的顺序是有意义的,如果前面的Allow(或denied)ACE通过了,那么,系统就不会检查后面的ACE了。
系统会按照顺序依次检查所有的ACE规则,如下面的条件满足,则退出:
1、如果一个Access-Denied的ACE明显地拒绝了请求者。
2、如果某Access-Allowed的ACE明显地同意了请求者。
3、全部的ACE都检查完了,但是没有一条ACE明显地允许或是拒绝请求者,那么系统将使用默认值,拒绝请求者的访问。
更多的理论和描述,请参看MSDN。

二、 实践与例程

1、 例程一:创建一个有权限设置的目录

#include <windows.h>

void main(void)

{

SECURITY_ATTRIBUTES sa; //和文件有关的安全结构

SECURITY_DESCRIPTOR sd; //声明一个SD

BYTE aclBuffer[1024];

PACL pacl=(PACL)&aclBuffer; //声明一个ACL,长度是1024

BYTE sidBuffer[100];

PSID psid=(PSID) &sidBuffer; //声明一个SID,长度是100

DWORD sidBufferSize = 100;

char domainBuffer[80];

DWORD domainBufferSize = 80;

SID_NAME_USE snu;

HANDLE file;

//初始化一个SD

InitializeSecurityDescriptor(&sd, SECURITY_DESCRIPTOR_REVISION);
//
初始化一个ACL

InitializeAcl(pacl, 1024, ACL_REVISION);
//
查找一个用户hchen,并取该用户的SID

LookupAccountName(0, "hchen", psid,

&sidBufferSize, domainBuffer,

&domainBufferSize, &snu);
//
设置该用户的Access-AllowedACE,其权限为“所有权限”

AddAccessAllowedAce(pacl, ACL_REVISION, GENERIC_ALL, psid);

//ACL设置到SD

SetSecurityDescriptorDacl(&sd, TRUE, pacl, FALSE);

//SD放到文件安全结构SA

sa.nLength = sizeof(SECURITY_ATTRIBUTES);

sa.bInheritHandle = FALSE;

sa.lpSecurityDescriptor = &sd;

//创建文件

file = CreateFile("c:\\testfile",

0, 0, &sa, CREATE_NEW, FILE_ATTRIBUTE_NORMAL, 0);

CloseHandle(file);

}

这个例子我是从网上找来的,改了改。其中使用到的关键的API函数,我都把其加粗了。从程序中我们可以看到,我们先初始化了一个SD和一个ACL,然后调用LookupAccountName取得用户的SID,然后通过这个SID,对ACL中加入一个有允许访问权限的ACE,然后再把整个ACL设置到SD中。最后,组织文件安全描述的SA结构,并调用CreateFile创建文件。如果你的操作系统是NTFS,那么,你可以看到你创建出来的文件的安全属性的样子:

这个程序旨在说明如何生成一个新的SDACL的用法,其有四个地方的不足和不清:

1、 对于ACLSID的声明采用了硬编码的方式指定其长度。

2、 对于API函数,没有出错处理。

3、 没有说明如何修改已有文件或目录的安全设置。

4、 没有说明安全设置的继承性。

对于这些我将在下个例程中讲述。

2、 例程二、为目录增加一个安全设置项

在我把这个例程序例出来以前,请允许我多说一下。

1、 对于文件、目录、命令管道,我们不一定要使用GetNamedSecurityInfoSetNamedSecurityInfo函数,我们可以使用其专用函数GetFileSecuritySetFileSecurity函数来取得或设置文件对象的SD,以设置其访问权限。需要使用这两个函数并不容易,正如前面我们所说的,我们还需要处理SD参数,要处理SD,就需要处理DACLACE,以及用户的相关SID,于是,一系统列的函数就被这两个函数带出来了。

2、 对于上一个例子中的使用硬编码指定SID的处理方法是。调用LookupAccountName函数时,先把SIDDomain名的参数传为空NULL,于是LookupAccountName会返回用户的SID的长度和Domain名的长度,于是你可以根据这个长度分配内存,然后再次调用LookupAccountName函数。于是就可以达到到态分配内存的效果。对于ACL也一样。

3、 对于给文件的ACL中增加一个ACE条目,一般的做法是先取出文件上的ACL,逐条取出ACE,和现需要增加的ACE比较,如果有冲突,则删除已有的ACE,把新加的ACE添置到最后。这里的最后,应该是非继承而来的ACE的最后。关于ACL继承,NTFS中,你可以设置文件和目录是否继承于其父目录的设置。在程序中同样可以设置。

分享到:
评论

相关推荐

    以程序的方式操纵NTFS的文件权限

    ### 以程序的方式操纵NTFS的文件权限 #### 一、理论基础与术语解析 在深入探讨如何通过编程方式操作NTFS文件权限之前,我们首先需要理解几个关键概念。 ##### 安全描述符 (Security Descriptors) 在Windows NT/...

    NTFS文件权限设置软件 V2.0

    软件功能:通过设置NTFS文件权限达到禁止或恢复使用某文件(夹)的目的。可以用来防止文件误删误改等操作,同时也可用来防止一些未经自己允许的后台程序悄悄运行。 XP系统测试的,其他系统不知道。 做这个软件主要...

    实验七 NTFS文件系统权限实验.doc

    NTFS 文件系统权限管理可以通过以下方式实现: 1. 权限继承:NTFS 文件系统权限可以继承自父文件夹的权限。 2. 权限赋予:可以对文件和文件夹进行权限赋予,例如读取、写入、执行等权限。 3. 权限撤销:可以对文件...

    NTFS文件系统扇区存储探秘_扫描完整版

    介绍作者为了探索NTFS文件系统的存储特点编写的21个WIN32工具程序;使用作者编写的WIN32工具程序,探秘NTFS文件系统的扇区存储规律。  全书分3篇,共计17章。第1章至第3章是“基础篇”,重点介绍了NTFS文件系统的...

    NTFS 文件系统及NTFS权限应用原则

    文件权限是NTFS系统的核心特性之一,它决定了用户或用户组对特定文件或文件夹的操作范围。NTFS权限分为两类:基本权限和特殊权限。基本权限包括读取、写入、读取与执行、修改和完全控制,分别对应查看内容、添加或...

    如何不丢失文件NTFS权限地拷贝文件

    通过上述案例可以看出,`scopy`是一款非常有用的工具,能够帮助我们在拷贝文件时不丢失NTFS权限。但同时也要注意,当目的地存在同名文件时,可能会导致意外的结果。因此,在使用`scopy`之前,建议先检查目的地是否已...

    Windows下NTFS权限设置详解

    NTFS 权限设置是 Windows 操作系统中的一项重要功能,它允许用户和管理员控制对文件和文件夹的访问权限。本文将详细介绍 NTFS 权限设置的概念、原理和实现方法。 什么是 NTFS 权限设置? NTFS 权限设置是指在 ...

    NTFS文件系统中创建一个文件的基本步骤

    在NTFS文件系统中,每一个文件或目录都拥有一个MFT记录,MFT记录中记录了文件或目录的基本信息,对于普通文件来说,一般拥有文件序号,文件名,创建时间,文件大小,文件属性,文件数据地址索引等基本文件信息,而一...

    Linux下挂载使用NTFS文件系统

    1. **权限问题**:由于Linux和Windows对文件权限的处理方式不同,可能需要调整权限设置,以确保Linux用户能够正确读写NTFS分区上的文件。 2. **性能优化**:挂载选项如`noatime`和`nodiratime`可以提高读取性能,但...

    NTFS文件系统研究

    NTFS文件系统可以通过基本分区和动态分区两种方式进行创建。基本分区是最常见的分区类型,而动态分区则提供了更多的灵活性,如扩展卷、跨区卷等。 #### NTFS参数结构介绍 - **DBR(DOS Boot Record)**:这是NTFS...

    NTFS文件系统若干技术研究

    NTFS 文件系统广泛应用于 Windows 操作系统中,主要用于存储操作系统文件和应用程序文件。同时,NTFS 文件系统也应用于其他领域,如数据存储、数据保护和云存储等。 NTFS 文件系统技术研究是计算机技术中一个重要的...

    NTFS文件系统参考书籍(全部中文版本)

    NTFS(New Technology File System)是Windows操作系统中的一个高级文件系统,自Windows NT开始使用,直至现在的Windows 10和Windows Server 2019仍在使用。它在安全性、稳定性和磁盘空间管理方面有着显著的优势,是...

    NTFS文件系统详解

    通过以上对NTFS文件系统的详细介绍,我们可以看到它不仅具备传统文件系统的基本功能,还引入了许多高级特性和优化措施,使得NTFS成为了一个非常强大和灵活的文件管理系统。对于开发者来说,深入了解NTFS的工作原理有...

    ntfs文件系统源码包

    3. **安全特性**:NTFS支持权限控制列表(ACLs),可以为每个文件和目录设置不同的访问权限。源码揭示了如何在非Windows环境中实现这些安全机制。 4. **事务处理**:NTFS支持事务,即使在系统崩溃或异常情况下,也...

    NTFS文件结构

    4. **属性**:NTFS文件的属性更加强大,除了基本的如文件名、大小、时间戳外,还支持扩展属性,如文件的索引、安全权限、流(例如,一个文件可能包含可执行代码和资源数据,这两个部分在NTFS中可以被视为独立的流)...

    NTFS文件系统若干技术

    EFS(Encrypting File System)是NTFS提供的一种加密技术,可以对文件和文件夹进行加密,以保护敏感数据的安全。 #### 三、NTFS文件基本操作 这一部分主要涉及了在NTFS文件系统中进行的基本文件操作,如创建、删除...

    NTFS文件系统分析

    Reparse Points在文件系统层次结构中提供了一种灵活的指向其他位置的方式,这对于管理和组织大型文件系统非常有用。 总的来说,NTFS文件系统是一个复杂而强大的系统,其设计兼顾了性能、安全性和可扩展性。深入理解...

    ntfs文件系统的备份

    4. **文件权限和安全描述符**:NTFS支持ACL(Access Control List),备份程序应保存文件和目录的权限信息,以便在恢复时能正确还原。 5. **卷和分区信息**:除了文件和目录,备份还应包括卷标、卷序列号、引导扇区...

Global site tag (gtag.js) - Google Analytics