Cargando

Ir a contenido


Acceso de usuario en carpetas Active Directory



7 Respuestas de expertos

#1   nandorilo

  •   Reputación:0
  •   Respuestas:2

Publicado 08 marzo 2018 - 13:50

Buenas y gracias por admitirme, mi pregunta es: Alguien sabe como saber a que carpetas dentro de un arbol de directorios tiene acceso un usuario en concreto. Ya se listar los permisos de cada carpeta, pero lo que quiero es meter el usuario del Active Directory y que me diga a que carpeta tiene acceso y de que tipo.

 

Muchas gracias.


  • 8 personas más tuvieron esta duda Yo también
  • Volver arriba

#2   Fran Pazos

  •   Reputación:42
  •   Respuestas:89
  •   Tutoriales:4

Publicado 12 marzo 2018 - 13:02

Hola nandorilo, este programa gratis es el que uso yo para lo que tu necesitas, que sería para ver de un usuario las carpetas que tiene acceso.

 

Se llama ShareEnum, está en la pagina oficial de Windows Sysinternals:

 

ShareEnum.gif

 

Por favor Identificate o Registrate para poder ver este contenido

 

Lo que te hace ShareEnum al ejecutarlo es usar enumeración NetBIOS y consigue analizar todos los ordenadores del dominio al que tiene acceso y te enseña los archivos e impresiones compartidas y sus configuraciones de seguridad.

 

Lo que se te recomienda es que ejecutes este programa con el usuario administrador del dominio, que es el que tiene acceso y control a todo. Con ello podrás ver esto que comentas y necesitas.

 

Saludos.



#3   Nello

  •   Reputación:93
  •   Respuestas:442
  •   Tutoriales:1
0 1 0

Publicado 12 marzo 2018 - 13:14

Este programa también es oficial de Windows Sysinternals: "accessenum"

 

Por favor Identificate o Registrate para poder ver este contenido

 

Espero que te sirva, saludoss



#4   Cesar77

  •   Reputación:69
  •   Respuestas:87
  •   Tutoriales:5
0 2 0

Publicado 12 marzo 2018 - 14:00

Te recomiendo también leer esto, explican otra forma de poder ver los permisos y acceso de carpetas de los usuarios con el comando dsrevoke.exe

 

Cómo ver permisos y estado de accesos de usuarios en Windows Server en Directorio Activo:

Por favor Identificate o Registrate para poder ver este contenido

 

Aquí tienes para descargar este comando desde la pagina oficial de Microsoft:

Por favor Identificate o Registrate para poder ver este contenido



#5   Fabian

  •   Reputación:60
  •   Respuestas:67
0 1 0

Publicado 12 marzo 2018 - 18:14

Hola nandorilo, este programa gratis es el que uso yo para lo que tu necesitas, que sería para ver de un usuario las carpetas que tiene acceso.

 

Se llama ShareEnum, está en la pagina oficial de Windows Sysinternals:

 

attachicon.gifShareEnum.gif

 

Por favor Identificate o Registrate para poder ver este contenido

 

Lo que te hace ShareEnum al ejecutarlo es usar enumeración NetBIOS y consigue analizar todos los ordenadores del dominio al que tiene acceso y te enseña los archivos e impresiones compartidas y sus configuraciones de seguridad.

 

Lo que se te recomienda es que ejecutes este programa con el usuario administrador del dominio, que es el que tiene acceso y control a todo. Con ello podrás ver esto que comentas y necesitas.

 

Saludos.

 

Ufff esta me ha servido a mi gracias. Lo del comando dsrevoke.exe también es interesante.



#6   nandorilo

  •   Reputación:0
  •   Respuestas:2

Publicado 14 marzo 2018 - 17:10  AUTOR PREGUNTA

O no veo como utilizarlo, o no me explique bien. lo que necesito es un programa que metiendole yo un usuario del dominio por ejemplo el 1111, me diga a que carpetas tiene acceso.

 

 

Gracias.



#7   Fran Roguera

  •   Reputación:9
  •   Respuestas:42

Publicado 15 marzo 2018 - 12:47

O no veo como utilizarlo, o no me explique bien. lo que necesito es un programa que metiendole yo un usuario del dominio por ejemplo el 1111, me diga a que carpetas tiene acceso.

 

 

Gracias.

 

Quizás esto te sirve:

 

Permissions Analyzer para Directorio Activo y sirve para ver de usuario o grupo los permisos de carpetas que tienen:

 

Por favor Identificate o Registrate para poder ver este contenido



#8   Cesar77

  •   Reputación:69
  •   Respuestas:87
  •   Tutoriales:5
0 2 0

Publicado 15 marzo 2018 - 13:01

Yo para eso suelo usar comando, instalando esto, es herramienta gratis para Windows Server se llama Accesschk y te sirve para ver los permisos de archivos, carpetas directorios, registro, objetos de servicio globales etc.

 

Un ejemplo de uso sería:

 

 

Accesschk64 “dominio\usuario” -a *

 

o

 

Accesschk “dominio\usuario” -a *

 

 

Te dejo aquí link de descarga gratis:

 

Por favor Identificate o Registrate para poder ver este contenido

 

Esto es el comando Help:

 

 

C:\Users\Downloads\AccessChk>accesschk64 /?
 
Accesschk v6.12 - Reports effective permissions for securable objects
Copyright © 2006-2017 Mark Russinovich
Sysinternals - www.sysinternals.com
 
usage: accesschk [-s][-e][-u][-r][-w][-n][-v]-[f <account>,...][[-a]|[-k]|[-m]|[-p [-f] [-t]]|[-h][-o [-t <object type>]][-c]|[-d]] [[[-l|-L] [-i]]|[username]] <file, directory, event log, registry key, process, service, object>
 
 -a Name is a Windows account right. Specify '*' as the name to show all
rights assigned to a user. Note that when you specify a specific
right, only groups and accounts directly assigned the right are
displayed.
 
 -c Name is a Windows Service e.g. ssdpsrv. Specify '*' as the
name to show all services and 'scmanager' to check the security
of the Service Control Manager.
 
 -d Only process directories or top level key.
 
 -e Only show explicitly set Integrity Levels (Windows Vista and
higher only).
 
 -f If following -p, shows full process token information including
groups and privileges. Otherwise is a list of comma-separated
accounts to filter from the output.
 
 -h Name is a file or printer share. Specify '*' as the name to show
all shares.
 
 -i Ignore objects with only inherited ACEs when dumping full access
control lists.
 
 -k Name is a Registry key e.g. hklm\software
 
 -l Show full security descriptor. Add -i to ignore inherited ACEs.
Specify upper-case L to have the output format as SDDL.
 
 -m Name is an event log (specify '*' as the name to show all event logs.
 
 -n Show only objects that have no access.
 
 -o Name is an object in the Object Manager namespace (default is root).
To view the contents of a directory, specify the name with a trailing
backslash or add -s. Add -t and an object type (e.g. section) to
see only objects of a specific type.
 
 -p Name is a process name or PID e.g. cmd.exe (specify '*' as the
name to show all processes). Add -f to show full process
token information including groups and privileges. Add -t to show
threads.
 
 -nobanner
Do not display the startup banner and copyright message.
 
 -r Show only objects that have read access.
 
 -s Recurse.
 
 -t Object type filter e.g. "section"
 
 -u Suppress errors.
 
 -v Verbose (includes Windows Vista Integrity Level).
 
 -w Show only objects that have write access.
 
 
If you specify a user or group name and path AccessChk will report the
effective permissions for that account; otherwise it will show the effective
access for accounts referenced in the security descriptor.
 
By default the path name is interpreted as a file system path (use the
"\pipe\" prefix to specify a named pipe path). For each object AccessChk
prints R if the account has read access, W for write access and nothing if
it has neither. The -v switch has AccessChk dump the specific
accesses granted to an account.
 
 
Espero que te sirva como a mi, saludetes.



No esperes más y entra en Solvetic
Deja tus soluciones y aprovecha las ventajas de la cuenta de usuario ¡Únete!



x

¿Tienes otra pregunta? Aquí puedes encontrar más soluciones!

¿Sigues sin solución? Realiza tu pregunta gratis en Solvetic ¡Únete!