PowerShell: безопасность. Управление паролями::Журнал СА 11.2013
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 6781
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7334
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4577
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3151
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3951
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3956
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6454
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3303
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3582
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7441
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10798
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12513
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14218
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9257
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7203
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5505
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4735
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3559
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3267
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3497
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3154
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 PowerShell: безопасность. Управление паролями

Архив номеров / 2013 / Выпуск №11 (132) / PowerShell: безопасность. Управление паролями

Рубрика: Разработка /  Полезные советы

PowerShell: безопасность
Управление паролями

Рассмотрим несколько наглядных примеров работы с паролями и списками безопасности при помощи PowerShell. Научимся преобразовывать обычные строки в SecurityString, вызывать штатное диалоговое окно для ввода пароля, получать, передать и изменять ACL-список безопасности

Преобразование пароля из String в SecurityString

$t = read-host -AsSecureString

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($t)

Комментарий

Осуществляется чтение данных из консоли. При вводе строки вместо символов отображаются звездочки. Выполняется преобразование данной строки в зашифрованную и обратно.

Преобразование пароля из SecurityString в String

$pwd="*******"

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($pwd)

$str=[System.Runtime.InteropServices.Marshal]::PtrToStringUni($Ptr)

Write-host security string: $str

Комментарий

Выполняется преобразование полученного пароля из SecurityString в String. В качестве вспомогательного элемента используется прямое преобразование из String в SecurityString.

Запрос имени и пароля средствами Windows

$obj=Get-Credential

$pwd=$obj.Password

$uname=$obj.UserName

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($pwd)

$str=[System.Runtime.InteropServices.Marshal]::PtrToStringUni($Ptr)

Write-host username: $uname

write-host password: $str

Комментарий

Осуществляется чтение данных с помощью стандартного диалогового окна. Выполняется преобразование пароля в зашифрованный вид.

Запуск приложения от имени пользователя

$username = "domain\username"

$password="*******"

$server="servername"

$pwd = ConvertTo-SecureString -String $password -asplaintext -force

$cred = New-Object -TypeName System.Management.Automation.PSCredential -argumentlist $username,$pwd

Invoke-Command -ComputerName $server -ScriptBlock {(dir env:computername).value} -Credential $cred

Комментарий

Осуществляются преобразование полученного пароля в строковом виде с помощью командлета ConvertTo-SecureString и запуск приложения на удаленном сервере от имени заданного пользователя.

Управление паролями. ACL-списки. Получение ACL-списка папки

$path = (dir Env:\windir).Value

$Obj = Get-Acl -Path $Path

$Obj.Access | Out-GridView

Комментарий

Чтение ACL-списка с помощью командлета Get-ACL папки с ОС и вывод данных в GUI.

Копирование ACL-списка из одной папки в другую

$acl = Get-Acl c:\Windows

$acl | Set-Acl c:\Folder

Комментарий

В листинге осуществляется копирование разрешений из папки Windows в папку Folder.

Создание нового ACE-правила в существующем ACL-списке

$acl = Get-Acl c:\Folder

$permission = "island\corwin", "FullControl", "ContainerInherit, ObjectInherit", "None", "Allow"

# Равнозначная запись:

# $permission = "island\corwin",2032127, 3, 0, 0

$accessRule = New-Object System.Security.AccessControl.FileSystemAccessRule $permission

$acl.SetAccessRule($accessRule)

$acl | Set-Acl $acl.path

Комментарий

Перед получением доступа к списку создают новое правило FileSystemAccessRule. Параметры правила могут быть заданы в качестве псевдонимов или напрямую – с помощью цифр.

Удаление ACE-правила в существующем ACL-списке

$acl = Get-Acl c:\Folder

$acl.access | % {

$acl.PurgeAccessRules($_.IdentityReference)

}

$acl | Set-Acl $acl.path

Комментарий

На первом этапе осуществляется получение ACL-списка и проход по каждому ACT-элементу с его удалением. Затем выполняется запись нового списка с помощью командлета Set-ACL. На практике, анализируя ACL-список, удаляют только лишние записи.

Составил Иван Коробко


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru