PowerShell: безопасность. Управление паролями::Журнал СА 11.2013
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7824
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8089
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5444
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3456
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4255
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4254
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6791
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3608
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3879
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7772
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11126
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12859
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14627
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9559
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7529
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5807
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5002
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3856
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3535
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3772
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 PowerShell: безопасность. Управление паролями

Архив номеров / 2013 / Выпуск №11 (132) / PowerShell: безопасность. Управление паролями

Рубрика: Разработка /  Полезные советы

PowerShell: безопасность
Управление паролями

Рассмотрим несколько наглядных примеров работы с паролями и списками безопасности при помощи PowerShell. Научимся преобразовывать обычные строки в SecurityString, вызывать штатное диалоговое окно для ввода пароля, получать, передать и изменять ACL-список безопасности

Преобразование пароля из String в SecurityString

$t = read-host -AsSecureString

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($t)

Комментарий

Осуществляется чтение данных из консоли. При вводе строки вместо символов отображаются звездочки. Выполняется преобразование данной строки в зашифрованную и обратно.

Преобразование пароля из SecurityString в String

$pwd="*******"

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($pwd)

$str=[System.Runtime.InteropServices.Marshal]::PtrToStringUni($Ptr)

Write-host security string: $str

Комментарий

Выполняется преобразование полученного пароля из SecurityString в String. В качестве вспомогательного элемента используется прямое преобразование из String в SecurityString.

Запрос имени и пароля средствами Windows

$obj=Get-Credential

$pwd=$obj.Password

$uname=$obj.UserName

$Ptr=[System.Runtime.InteropServices.Marshal]::SecureStringToCoTaskMemUnicode($pwd)

$str=[System.Runtime.InteropServices.Marshal]::PtrToStringUni($Ptr)

Write-host username: $uname

write-host password: $str

Комментарий

Осуществляется чтение данных с помощью стандартного диалогового окна. Выполняется преобразование пароля в зашифрованный вид.

Запуск приложения от имени пользователя

$username = "domain\username"

$password="*******"

$server="servername"

$pwd = ConvertTo-SecureString -String $password -asplaintext -force

$cred = New-Object -TypeName System.Management.Automation.PSCredential -argumentlist $username,$pwd

Invoke-Command -ComputerName $server -ScriptBlock {(dir env:computername).value} -Credential $cred

Комментарий

Осуществляются преобразование полученного пароля в строковом виде с помощью командлета ConvertTo-SecureString и запуск приложения на удаленном сервере от имени заданного пользователя.

Управление паролями. ACL-списки. Получение ACL-списка папки

$path = (dir Env:\windir).Value

$Obj = Get-Acl -Path $Path

$Obj.Access | Out-GridView

Комментарий

Чтение ACL-списка с помощью командлета Get-ACL папки с ОС и вывод данных в GUI.

Копирование ACL-списка из одной папки в другую

$acl = Get-Acl c:\Windows

$acl | Set-Acl c:\Folder

Комментарий

В листинге осуществляется копирование разрешений из папки Windows в папку Folder.

Создание нового ACE-правила в существующем ACL-списке

$acl = Get-Acl c:\Folder

$permission = "island\corwin", "FullControl", "ContainerInherit, ObjectInherit", "None", "Allow"

# Равнозначная запись:

# $permission = "island\corwin",2032127, 3, 0, 0

$accessRule = New-Object System.Security.AccessControl.FileSystemAccessRule $permission

$acl.SetAccessRule($accessRule)

$acl | Set-Acl $acl.path

Комментарий

Перед получением доступа к списку создают новое правило FileSystemAccessRule. Параметры правила могут быть заданы в качестве псевдонимов или напрямую – с помощью цифр.

Удаление ACE-правила в существующем ACL-списке

$acl = Get-Acl c:\Folder

$acl.access | % {

$acl.PurgeAccessRules($_.IdentityReference)

}

$acl | Set-Acl $acl.path

Комментарий

На первом этапе осуществляется получение ACL-списка и проход по каждому ACT-элементу с его удалением. Затем выполняется запись нового списка с помощью командлета Set-ACL. На практике, анализируя ACL-список, удаляют только лишние записи.

Составил Иван Коробко


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru