Ivan Salvade’

Il mio punto di vista su Virtualizzazione, Sicurezza, Messaggistica, Network Management…

  • Ivan

    248418_467427256623661_1655875885_n.jpg
  • Abbonati

  •  

    marzo 2011
    L M M G V S D
    « feb   apr »
     123456
    78910111213
    14151617181920
    21222324252627
    28293031  
  • Tag Cloud

L’accesso a C$ in Windows 7 e Windows Server 2008 R2 (parte 2)

Scritto da Ivan Salvade' il 10 marzo 2011

Nella prima parte di questo articolo (http://ivansalvade.it/2011/02/24/laccesso-a-c-in-windows-7-e-windows-server-2008-r2/), ho trattato delle due casistiche generali che regolano l’accesso alla condivisione amministrativa c$ in sistemi Windows Vista, Windows 7, Windows Server 2008 e Windows Server 2008 R2.

Ora vediamo più nel dettaglio diversi scenari reali che si possono presentare.

Ipotizziamo di avere due computer, Server1 con installato Windows Server 2008 R2, e Client1 con installato Windows 7 Enterprise, e un generico dominio Active Directory Contoso.com.

SCENARIO 1 : Server1 è in Workgroup, Client1 è nel dominio Contoso.com

Esistono le seguenti utenze e password :

  • Server1\Administrator          Pa$$w0rd
  • Server1\Admin                    Pa$$w0rd    (membro del gruppo Administrators locale)
  • Client1\Administrator           Pa$$w0rd
  • Client1\Admin                      Pa$$w0rd    (membro del gruppo Administrators locale)
  • CONTOSO\Administrator     Pa$$w0rd
  • CONTOSO\Jane                   Pa$$w0rd    (Utente Standard di dominio)

Eseguiamo ora diversi tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client.  A seconda delle utenze utilizzate, possiamo avere i seguenti diversi risultati :

  1. Se su Client1 siamo loggati come CONTOSO\Administrator oppure Client1\Administrator, l’accesso è OK (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC;  inoltre su Server1 si trova l’utenza Server1\Administrator con la stessa password di CONTOSO\Administrator o Client1\Administrator)     clicca qui per vedere un esempio
  2. Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se l’utente Server1\Admin ha la stessa password di Client1\Admin)    clicca qui per vedere un esempio
  3. Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, l’accesso è OK (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali)    vedi la chiave di registro

Cambiamo ora qualche carta in tavola, per esempio alcune password:

  • Server1\Administrator          altrapassword
  • Server1\Admin                    altrapassword    (membro del gruppo Administrators locale)
  • Client1\Administrator            Pa$$w0rd
  • Client1\Admin                      Pa$$w0rd    (membro del gruppo Administrators locale)
  • CONTOSO\Administrator     Pa$$w0rd
  • CONTOSO\Jane                   Pa$$w0rd    (Utente Standard di dominio)

Eseguiamo ora altri tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client.  A seconda delle utenze utilizzate, ecco i nuovi risultati :

  1. Se su Client1 siamo loggati come CONTOSO\Administrator oppure come Client1\Administrator, viene richiesta l’autenticazione (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC;  ma su Server1 l’utenza Server1\Administrator ha una password diversa da quella degli account CONTOSO\Administrator o Client1\Administrator.  Una volta inserita la corretta password nella finestra di autenticazione, l’accesso è OK)    clicca qui per vedere un esempio
  2. Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene sempre bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se su Server1 l’utente Admin avesse la stessa password di Client1)   clicca qui per vedere un esempio
  3. Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, viene richiesta l’autenticazione (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali, ma la password di Client1\Admin è diversa da quella di Server1\Admin.  Inserendo la password corretta nella finestra di autenticazione, l’accesso è OK)   clicca qui per vedere un esempio    vedi la chiave di registro

SCENARIO 2 : Server1 e Client1 entrambi nel dominio Contoso.com

Esistono le seguenti utenze e password :

  • CONTOSO\Jane                     Pa$$w0rd    (Utente Standard di dominio, membro di Server1\Administrators)

Eseguiamo ora il tentativo di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client.  Sul client siamo loggati come Contoso\Jane.   L’accesso è OK!  Motivazione : in ambiente di dominio, quando dal client un utente di dominio (membro del gruppo Administrators locale del server), tenta l’accesso a \\Server1\c$,  l’utente viene connesso come Full Administrator, e le restrizioni UAC non hanno effetto.   Il comportamento è by design.

SCENARIO 3 : Server1 e Client1 entrambi in workgroup

Esistono le seguenti utenze e password :

  • Server1\Administrator          Pa$$w0rd
  • Server1\Admin                    Pa$$w0rd    (membro del gruppo Administrators locale)
  • Client1\Administrator            Pa$$w0rd
  • Client1\Admin                      Pa$$w0rd    (membro del gruppo Administrators locale)

Eseguiamo ora diversi tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client.  A seconda delle utenze utilizzate, possiamo avere i seguenti diversi risultati :

  1. Se su Client1 siamo loggati come Client1\Administrator, l’accesso è OK (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC;  inoltre su Server1 si trova l’utenza Server1\Administrator con la stessa password di Client1\Administrator)    clicca qui per vedere un esempio
  2. Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se l’utente Server1\Admin ha la stessa password di Client1\Admin)    clicca qui per vedere un esempio
  3. Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, l’accesso è OK (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali)    vedi la chiave di registro

Cambiamo ora qualche carta in tavola, per esempio alcune password:

  • Server1\Administrator          altrapassword
  • Server1\Admin                    altrapassword    (membro del gruppo Administrators locale)
  • Client1\Administrator            Pa$$w0rd
  • Client1\Admin                      Pa$$w0rd    (membro del gruppo Administrators locale)

Eseguiamo ora altri tentativi di accedere alla condivisione amministrativa c$ su Server1 (\\Server1\c$) dal client.  A seconda delle utenze utilizzate, ecco i nuovi risultati :

  1. Se su Client1 siamo loggati come Client1\Administrator, viene richiesta l’autenticazione (perchè il collegamento remoto effettuato con l’utenza built-in Administrator, sia essa locale o di dominio, elude il controllo UAC;  ma su Server1 l’utenza Server1\Administrator ha una password diversa da quella di Client1\Administrator.  Una volta inserita la corretta password nella finestra di autenticazione, l’accesso è OK)    clicca qui per vedere un esempio
  2. Se su Client1 siamo loggati come Client1\Admin, l’accesso è NEGATO (perchè il collegamento remoto effettuato con un utente membro dei gruppi Administrators locali viene sempre bloccato da UAC, che nega l’elevazione dei privilegi a Full Administrator, anche se su Server1 l’utente Admin avesse la stessa password di Client1)    clicca qui per vedere un esempio
  3. Se eseguo lo stesso tentativo illustrato al punto 2, ma dopo aver posto, nel registro di sistema di Server1, a valore 1 la chiave LocalAccountTokenFilterPolicy posizionata in HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System, viene richiesta l’autenticazione (perchè questa chiave di registro evita l’operazione di filtraggio eseguita da UAC sugli account membri dei gruppi Administrators locali, ma la password di Client1\Admin è diversa da quella di Server1\Admin.  Inserendo la password corretta nella finestra di autenticazione, l’accesso è OK)    clicca qui per vedere un esempio    vedi la chiave di registro
  • Share/Bookmark

Lascia un Commento

XHTML: Puoi usare i questi tag: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

 
Usiamo i cookie per assicurarti la migliore esperienza di navigazione nel nostro sito web.
Ok