ACLs - DACLs/SACLs/ACEs
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Toegangsbeheerlys (ACL)
ân Toegangsbeheerlys (ACL) bestaan uit ân geordende stel Toegangsbeheeringe (ACEs) wat die beskerming van ân objek en sy eienskappe bepaal. In wese definieer ân ACL watter aksies deur watter sekuriteitsbeginsels (gebruikers of groepe) toegelaat of geweier word op ân gegewe objek.
Daar is twee tipes ACLs:
- DiskresionĂȘre Toegangsbeheerlys (DACL): Spesifiseer watter gebruikers en groepe toegang tot ân objek het of nie.
- Stelsels Toegangsbeheerlys (SACL): Beheer die ouditering van toegangspogings tot ân objek.
Die proses om toegang tot ân lĂȘer te verkry behels dat die stelsel die objek se sekuriteitsbeskrywer teen die gebruiker se toegangstoken nagaan om te bepaal of toegang toegestaan moet word en die omvang van daardie toegang, gebaseer op die ACEs.
Belangrike Komponente
- DACL: Bevat ACEs wat toegangstoestemmings aan gebruikers en groepe vir ân objek toeken of weier. Dit is in wese die hoof ACL wat toegangregte bepaal.
- SACL: Word gebruik vir die ouditering van toegang tot objek, waar ACEs die tipes toegang definieer wat in die Sekuriteitsgebeurtenislogboek geregistreer moet word. Dit kan van onskatbare waarde wees om ongeoorloofde toegangspogings te ontdek of toegangkwessies op te los.
Stelselinteraksie met ACLs
Elke gebruikersessie is geassosieer met ân toegangstoken wat sekuriteitsinligting bevat wat relevant is vir daardie sessie, insluitend gebruiker, groep identiteite, en voorregte. Hierdie token sluit ook ân aanmeld SID in wat die sessie uniek identifiseer.
Die Plaaslike Sekuriteitsowerheid (LSASS) verwerk toegang versoeke tot objek deur die DACL vir ACEs te ondersoek wat ooreenstem met die sekuriteitsbeginsel wat toegang probeer verkry. Toegang word onmiddellik toegestaan as daar geen relevante ACEs gevind word nie. Andersins vergelyk LSASS die ACEs teen die sekuriteitsbeginsel se SID in die toegangstoken om toegangsgeschiktheid te bepaal.
Samegevatte Proses
- ACLs: Definieer toegangstoestemmings deur DACLs en ouditreëls deur SACLs.
- Toegangstoken: Bevat gebruiker, groep, en voorregte-inligting vir ân sessie.
- Toegangbesluit: Gemaak deur DACL ACEs met die toegangstoken te vergelyk; SACLs word gebruik vir ouditering.
ACEs
Daar is drie hoof tipes Toegangsbeheeringe (ACEs):
- Toegang Geweier ACE: Hierdie ACE weier eksplisiet toegang tot ân objek vir gespesifiseerde gebruikers of groepe (in ân DACL).
- Toegang Toegelaat ACE: Hierdie ACE grant eksplisiet toegang tot ân objek vir gespesifiseerde gebruikers of groepe (in ân DACL).
- Stelsels Oudit ACE: Geplaas binne ân Stelsels Toegangsbeheerlys (SACL), is hierdie ACE verantwoordelik vir die generering van ouditlogs tydens toegangspogings tot ân objek deur gebruikers of groepe. Dit dokumenteer of toegang toegestaan of geweier is en die aard van die toegang.
Elke ACE het vier kritieke komponente:
- Die Sekuriteitsidentifiseerder (SID) van die gebruiker of groep (of hul beginselnaam in ân grafiese voorstelling).
- ân vlag wat die ACE tipe identifiseer (toegang geweier, toegelaat, of stelsels oudit).
- Erfenisvlagte wat bepaal of kindobjekte die ACE van hul ouer kan erf.
- ân toegangsmasker, ân 32-bis waarde wat die objek se toegepaste regte spesifiseer.
Toegangsbepaling word uitgevoer deur elke ACE een vir een te ondersoek totdat:
- ân Toegang-Geweier ACE eksplisiet die aangevraagde regte aan ân trustee in die toegangstoken weier.
- Toegang-Toegelaat ACE(s) eksplisiet al die aangevraagde regte aan ân trustee in die toegangstoken grant.
- Na die nagaan van alle ACEs, as enige aangevraagde reg nie eksplisiet toegestaan is nie, word toegang implisiet geweier.
Volgorde van ACEs
Die manier waarop ACEs (reĂ«ls wat sĂȘ wie toegang kan of nie kan hĂȘ nie) in ân lys genaamd DACL geplaas word, is baie belangrik. Dit is omdat sodra die stelsel toegang op grond van hierdie reĂ«ls toeken of weier, dit ophou om na die res te kyk.
Daar is ân beste manier om hierdie ACEs te organiseer, en dit word âkanonieke volgordeâ genoem. Hierdie metode help om te verseker dat alles glad en regverdig werk. Hier is hoe dit gaan vir stelsels soos Windows 2000 en Windows Server 2003:
- Eerstens, plaas al die reĂ«ls wat spesifiek vir hierdie item gemaak is voor diegene wat van elders kom, soos ân ouer gids.
- In daardie spesifieke reĂ«ls, plaas diegene wat sĂȘ âneeâ (weier) voor diegene wat sĂȘ âjaâ (toelaat).
- Vir die reĂ«ls wat van elders kom, begin met diegene van die nabyste bron, soos die ouer, en gaan dan terug van daar. Weer eens, plaas âneeâ voor âja.â
Hierdie opstelling help op twee groot maniere:
- Dit verseker dat as daar ân spesifieke âneeâ is, dit gerespekteer word, ongeag watter ander âjaâ reĂ«ls daar is.
- Dit laat die eienaar van ân item die laaste sĂȘ hĂȘ oor wie toegang kry, voordat enige reĂ«ls van ouer gidse of verder terug in werking tree.
Deur dit op hierdie manier te doen, kan die eienaar van ân lĂȘer of gids baie presies wees oor wie toegang kry, en verseker dat die regte mense kan inkom en die verkeerde nie.

So, hierdie âkanonieke volgordeâ is alles oor om te verseker dat die toegang reĂ«ls duidelik en goed werk, spesifieke reĂ«ls eerste te plaas en alles op ân slim manier te organiseer.
GUI Voorbeeld
Dit is die klassieke sekuriteitstab van ân gids wat die ACL, DACL en ACEs wys:

As ons op die Gevorderde knoppie klik, sal ons meer opsies soos erfenis kry:

En as jy ân Sekuriteitsbeginsel byvoeg of wysig:

En laastens het ons die SACL in die Ouditeringstab:

Toegangsbeheer in ân Vereenvoudigde Wyse Verduidelik
Wanneer ons toegang tot hulpbronne bestuur, soos ân gids, gebruik ons lyste en reĂ«ls bekend as Toegangsbeheerlys (ACLs) en Toegangsbeheeringe (ACEs). Hierdie definieer wie toegang tot sekere data kan of nie kan hĂȘ nie.
Toegang tot ân Spesifieke Groep Weier
Stel jou voor jy het ân gids genaamd Koste, en jy wil hĂȘ almal moet toegang hĂȘ behalwe vir ân bemarking span. Deur die reĂ«ls korrek op te stel, kan ons verseker dat die bemarking span eksplisiet toegang geweier word voordat ons almal anders toelaat. Dit word gedoen deur die reĂ«l om toegang tot die bemarking span te weier voor die reĂ«l wat toegang aan almal toelaat.
Toegang aan ân Spesifieke Lid van ân Geweerde Groep Toelaat
Kom ons sĂȘ Bob, die bemarkingsdirekteur, het toegang tot die Koste gids nodig, al mag die bemarking span oor die algemeen nie toegang hĂȘ nie. Ons kan ân spesifieke reĂ«l (ACE) vir Bob byvoeg wat hom toegang grant, en dit voor die reĂ«l wat toegang aan die bemarking span weier plaas. Op hierdie manier kry Bob toegang ten spyte van die algemene beperking op sy span.
Toegangsbeheeringe Verstaan
ACEs is die individuele reĂ«ls in ân ACL. Hulle identifiseer gebruikers of groepe, spesifiseer watter toegang toegestaan of geweier word, en bepaal hoe hierdie reĂ«ls op sub-items van toepassing is (erfenis). Daar is twee hoof tipes ACEs:
- Generiese ACEs: Hierdie geld breedweg, wat Ăłf alle tipes objek beĂŻnvloed of net tussen houers (soos gidse) en nie-houers (soos lĂȘers) onderskei. Byvoorbeeld, ân reĂ«l wat gebruikers toelaat om die inhoud van ân gids te sien, maar nie toegang tot die lĂȘers daarin te hĂȘ nie.
- Objek-Spesifieke ACEs: Hierdie bied meer presiese beheer, wat toelaat dat reĂ«ls vir spesifieke tipes objek of selfs individuele eienskappe binne ân objek gestel kan word. Byvoorbeeld, in ân gids van gebruikers, kan ân reĂ«l ân gebruiker toelaat om hul telefoonnommer op te dateer, maar nie hul aanmeldure nie.
Elke ACE bevat belangrike inligting soos wie die reĂ«l van toepassing is (met ân Sekuriteitsidentifiseerder of SID), wat die reĂ«l toelaat of weier (met ân toegangsmasker), en hoe dit geĂ«rf word deur ander objek.
Sleutelverskille Tussen ACE Tipes
- Generiese ACEs is geskik vir eenvoudige toegangsbeheer scenarioâs, waar dieselfde reĂ«l op alle aspekte van ân objek of op alle objek binne ân houer van toepassing is.
- Objek-Spesifieke ACEs word gebruik vir meer komplekse scenarioâs, veral in omgewings soos Aktiewe Gids, waar jy toegang tot spesifieke eienskappe van ân objek anders kan moet beheer.
In samevatting help ACLs en ACEs om presiese toegangsbeheer te definieer, wat verseker dat slegs die regte individue of groepe toegang tot sensitiewe inligting of hulpbronne het, met die vermoë om toegangregte tot die vlak van individuele eienskappe of objek tipes aan te pas.
Toegangsbeheeringe Uitleg
| ACE Veld | Beskrywing |
|---|---|
| Tipe | Vlag wat die tipe ACE aandui. Windows 2000 en Windows Server 2003 ondersteun ses tipes ACE: Drie generiese ACE tipes wat aan alle beveiligbare objekte geheg is. Drie objek-spesifieke ACE tipes wat vir Aktiewe Gids objek kan voorkom. |
| Vlagte | Stel van bitvlagte wat erfenis en ouditering beheer. |
| Grootte | Aantal bytes geheue wat vir die ACE toegeken is. |
| Toegangsmasker | 32-bis waarde waarvan die bits ooreenstem met toegangregte vir die objek. Bits kan of aan of af gestel word, maar die instelling se betekenis hang af van die ACE tipe. Byvoorbeeld, as die bit wat ooreenstem met die reg om toestemmings te lees aangeskakel is, en die ACE tipe is Weier, weier die ACE die reg om die objek se toestemmings te lees. As dieselfde bit aangeskakel is maar die ACE tipe is Toelaat, grant die ACE die reg om die objek se toestemmings te lees. Meer besonderhede van die Toegangsmasker verskyn in die volgende tabel. |
| SID | Identifiseer ân gebruiker of groep wie se toegang deur hierdie ACE beheer of gemonitor word. |
Toegangsmasker Uitleg
| Bit (Bereik) | Betekenis | Beskrywing/Voorbeeld |
|---|---|---|
| 0 - 15 | Objek Spesifieke Toegangregte | Lees data, Voer uit, Voeg data by |
| 16 - 22 | Standaard Toegangregte | Verwyder, Skryf ACL, Skryf Eienaar |
| 23 | Kan toegang tot sekuriteits ACL hĂȘ | |
| 24 - 27 | Gereserveer | |
| 28 | Generies ALLES (Lees, Skryf, Voer uit) | Alles hieronder |
| 29 | Generies Voer uit | Alle dinge wat nodig is om ân program uit te voer |
| 30 | Generies Skryf | Alle dinge wat nodig is om na ân lĂȘer te skryf |
| 31 | Generies Lees | Alle dinge wat nodig is om ân lĂȘer te lees |
Verwysings
- https://www.ntfs.com/ntfs-permissions-acl-use.htm
- https://secureidentity.se/acl-dacl-sacl-and-the-ace/
- https://www.coopware.in2.info/_ntfsacl_ht.htm
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
HackTricks

