Страница 1 из 2 12 ПоследняяПоследняя
Показано с 1 по 15 из 20

Тема: Можно ли поставить пароль на отдельную папку в XP

  1. #1
    Группа удаления Аватар для lossofsoul
    Регистрация
    27.01.2004
    Адрес
    На Востоке
    Сообщений
    193
    Спасибо
    я - 0; мне - 0

    Вопрос Можно ли поставить пароль на отдельную папку в XP

    Народ скажите пожалуйста можно ли поставить пароль на отдельную папку в XP, и если можно то как?
    Плач. Тебя ничего не спасет...
    Только ветер грехи за собой унесет...

  2. #2
    Yellow_GIRL
    Гость
    FIRE, помоему нельзя...можно только открыть доступ...а закрыть его..!Ну незнаю у меня такой функцие нету...вот=)

  3. #3
    Гуру
      "Серебряный пиит", "Поэт. Приз читательских симпатий. Третье место. Лето 2006", "Опасный знаток английского"
    Аватар для Kosh
    Регистрация
    11.09.2003
    Адрес
    Vorlon
    Сообщений
    1,477
    Спасибо
    я - 0; мне - 0
    Можно, если у тебя винчестер отформатирован в систему NTFS(стандартная для вигдовса NT), однако, обычно делают Fat32 - практически все так делают, так вот там такого сделать нельзя...
    Если система NTFS - всё очень просто: создаёшь учётные записи тех, кто будет работать на компьютере и далее, берёшь папку, на которую хочешь поставить запрет на доступ определённому человеку и создаёшь правила, которые позволили бы ТЕБЕ нормально работать в этой папке, а другому только читать, а третьему - вообще доступ запретить...
    Вобщем, всё упирается в файловую систему...

    P.S.: Вобщем-то там ставится не пароль - пароль ставится на вход в виндовс под его именем, а дальше винда сама думает пускать тебя в папку или нет(в любом случае Администратор устанавливает всё эти правила).
    Вы ещё не готовы понять...

  4. #4
    unk
    Гость
    Описанное - это разграничение доступа на уровне прав NTFS'а, появилось начиная с NT, но это "как бы ограничение" обходится секунд за 20 (перезагрузка - секунд 10, запуск DOS-програмки 5-летней давности для чтения файлов с ntfs раздела с игнорированием атрибутов - ещё секунд 10) путем доступа к NTFS разделу из DOS, с Win'PE или вообще конвертацией тем же PQMagic'ом раздела в FAT32 из NTFS и тогда все "спец. атрибуты" будут потеряны и доступ будем всем, так что это не защита, а видимость защиты

    Можно использовать шифрование (EFS), для win'xp применимо только к Win'XP pro, в Win'XP home этого нет. Достаточно вызвать свойства нужного файла/папки и в атрибутах поставить "использовать шифрование для защиты данных". В итоге все файлы скопированные в такую шифрованную папку автоматически шифруются, при чтении - автоматически расшифровываются. Плюсы - используется асимметричное шифрование на нескольких ключах - на ключе юзера (получается из его пароля и его SID) и ключе агента восстановления, т.е. в системе заводится пользователь от имени которого можно восстановить шифрованные файлы если юзер забыл свой пароль. Т.к. файлы реально шифруются - копирование файлов под DOS'ом или снимание винчествера и попытка копирования файлов через другой комп с Win'XP уже (в отличие от описанного способа с разграничением доступа по правами) не прокатит. Недостатки: 1) шифруются файлы с использованием пароля юзера и если юзер сменит пароль - он теряет доступ к ранее зашифрованным (на другом пароле) файлам; 2) по-дефолту агентом восстановления является админ и если этого не изменить, то админ сможет расшифровать файлы юзера (если изменить агента восстановления, то админ уже ничего не сделает). Средства обхода: advanced EFS data recovery от elcomsoft и подобное (от Passware, например) - расшифровывают чужие файлы, для этого тому кто расшифровывает нужен физический доступ к файловой системе юзера и знание пароля юзера (если пароль был сменён после шифрования).

    P.S. для Win'XP home можно использовать WinGuard Pro (http://www.winguardpro.com), _теоретически_ она тоже использует шифрование.. а вот практически какие существуют способы обхода - фиг знает поэтому лучше пользоваться проверенными штатными средствами EFS. Хотя можно попробовать так же всякие PGP disk, но это уже совсем радикальные меры когда нужно просто создать шифрованный виртуальный диск в системе при копировании на который будет примерно то же что с шифрованными папками EFS, но который можно перетаскивать между компьютерами (EFS шифрует файлы только для данного компа, при копировании шифрованного файла на дискетку или на FAT раздел, если копирование ведёт тот кто шифровал, то файл автоматически расшифруется)..

  5. #5
    Старожил Аватар для Шогал
    Регистрация
    05.10.2002
    Адрес
    Калининград
    Сообщений
    761
    Спасибо
    я - 0; мне - 1
    Цитата Сообщение от unk
    шифруются файлы с использованием пароля юзера и если юзер сменит пароль - он теряет доступ к ранее зашифрованным (на другом пароле) файлам
    Гонишь... Паролем юзера шифруются не сами файлы, а ключ их расшифровки. То есть если юзер сменит пароль, то доступа к файлам не потеряет. Но вот если ему пароль сменит администратор, то доступ к самому ключу будет потерян и только тогда юзер не сможет расшифровать файлы.
    Смерть - это наше спасение

  6. #6
    unk
    Гость
    Цитата Сообщение от Шогал
    Гонишь... Паролем юзера шифруются не сами файлы, а ключ их расшифровки.
    Не будем без повода бросаться пионерскими фразами типа "гонишь". Хотя если так слово нравится, то используя его можно сказать, что гонишь как раз ты, т.к. я не говорил "файлы шифруются паролем юзера", я сказал "файлы шифруются с использованием пароля юзера" - это разные понятия. Для педантов (модераторам: это не ругательство, см. толковый словарь ) я специально пояснил, что файл шифруется на нескольких ключах и из этой фразы и из того что шифруется "с использованием пароля" можно без проблем сделать вывод, что один из ключей шифруется паролем юзера. И если уж на то пошло - не паролем он шифруется, максимум - хэшем пароля.
    Далее, насчёт того что доступ теряется не всегда, а в зависимости от того кто сменил пароль: тут рассматривается практическое применение и большинству пофигу кто сменил пароль - важен лишь результат к чему приведет смена, а в общем случае (самый плохой вариант) - смена пароля приведёт к потере доступа к файлу. А если уж хочется попридираться - то вспомни что начиная с win'xp можно давать доступ к шифрованному файлу нескольким пользователям (добавлять в DDF новые записи FEK для других юзеров) и таких юзеров, кажется, не больше 800 можно добавить, но через WinAPI такое можно было делать уже начиная с Win'2k, а в проводник (чтобы через GUI такое сделать) это добавили в Win'XP. Но это всё если именно придираться, тут же человек хотел получить ответ. Общий ответ "как поставить пароль на папку" без вникания в нюансы. Я что-то не так сказал в контексте общего ответа на изначальный вопрос ?

  7. #7
    Старожил Аватар для Шогал
    Регистрация
    05.10.2002
    Адрес
    Калининград
    Сообщений
    761
    Спасибо
    я - 0; мне - 1
    "Гонишь" - это в моем лексиконе обозначает "опечатка"
    Смерть - это наше спасение

  8. #8
    Старожил
      "Юбилейный реальщик", Самый полезный участник раздела "Наука и Техника" 2005, "Амур miXei.ru"
    Аватар для Тень
    Регистрация
    06.01.2004
    Сообщений
    2,560
    Спасибо
    я - 0; мне - 6
    Хочу вас всех разочаровать.

    В любом случае - будь то ограничение доступа или полноценнное "шифрование" всё отталкивается от аккаунта пользователя. Т.е. тот, кто знает его имя и пароль - тот сможет открыть ограниченные для доступа или зашифрованные файлы.
    Около года назад был шокирован, отрыв древнющую программку, которая создает загрузочную дискету для любой НТ-винды (лично опробовал только на 2000 и хр). С этой дискетки можно загрузить комп (не винду) и:
    1. Прочитать все логины и пароли операционки
    2. изменить любой логин и пароль
    3. убрать требование ввода логина и пароля
    4. стереть все логины и пароли (переименовав пароль в 4 0 кажется..)

    Испытав шок, когда мой запароленный вин2000 включился я долго думал над гениальностью создателей той проги или над тупоголовостью микрософтцев..

    А по теме, после длительных и мучительных попыток ответить на тот же вопрос около года назад я пришел к выводу, что НЕТ, НЕЛЬЗЯ.
    Однако существует целая туева хуча программок, которые гордо именуют себя "системами защиты", которые позволяют подобное. У всех них есть свои недостатки - главный из которых то, что они "навесные".
    Оптимальным решением проблемы я тогда посчитал создание небольших логических дисков и их последующее шифрование.
    Haters call me bitch, call me faggot, call me whitey.
    But I'm something you can never be

  9. #9
    Старожил Аватар для Шогал
    Регистрация
    05.10.2002
    Адрес
    Калининград
    Сообщений
    761
    Спасибо
    я - 0; мне - 1
    Вот у меня появлялась превосходная идея - вешать хук на диск и проверять - если идет обращение к "секретной" папке/файлу - обычной модальной формой запрашивать пароль. Но к сожалению сам я никогда на диски не вешал перехватчики и никто в форуме не хочет говорить, как это реализовать на дельфах. А то что реализовать можно - уверен на 100% - пример тому антивирусы.
    Смерть - это наше спасение

  10. #10
    unk
    Гость
    Цитата Сообщение от Тень
    Хочу вас всех разочаровать.
    В любом случае - будь то ограничение доступа или полноценнное "шифрование" всё отталкивается от аккаунта пользователя. Т.е. тот, кто знает его имя и пароль - тот сможет открыть ограниченные для доступа или зашифрованные файлы.
    стоп. хочешь нас разочаровать тем, что знание ключевой информации позволит дешифровать шифрованное ? это очевидно. Не использовать же кодирование (как бесключевой вариант) - это будет ещё плачевнее..

    Около года назад был шокирован, отрыв древнющую программку, которая создает загрузочную дискету для любой НТ-винды (лично опробовал только на 2000 и хр). С этой дискетки можно загрузить комп (не винду)
    чем шокирован-то ? А не шокирует, что микрософт _бесплатно_ распространяет Win'PE с помощью которой можно подцепить реестр локального компа и вместо скринсейвера прописать cmd.exe из которого потом сменить любой пароль включая пароль в домене ? а уж про LOCKSMITH под WinPE вообще молчу
    А вот вышеуказанная дискетка явно не умеет пароли в базе active directory (точнее, в базе AD распологающейся в ntds.dit) менять
    Ещё можно: NTFSDOS Pro и стереть SAM (опять же, действует лишь для локальных учётных записей, если комп - контроллер домена, то только менять скринсейвер и из командной строки менять пароль админа).. ещё варианты есть.. так что всё нормально

    над тупоголовостью микрософтцев..
    можно уйти на *nix'оподобное и не ругать тех кто что-то делает как считаем нужным.. например, как бы мне что-нибудь не ненравилось в windows, но никогда не скажу, что она глюкавая, т.к.:
    1) я один не напишу лучше ОС, а как можно от других _требовать_ (или обвинять, что одно и то же по сути) чего-либо если сам не можешь этого сделать ?
    2) почему-то обычно все глюки лишь у "хом юзеров", а корпоративные серваки под win'2k стоят годами и всё нормально. главное перед серверной охрану и всё. А не ломается (не взламывается) лишь то, что не работает
    Опять же, лучше идеи сделать два виртуальных рабочих стола и в контексте одного запускать winlogon, а в контексте другого - всё остальное чтобы клавиатурные хуки уровня приложений не смогли перехватить пароль (а по alt ctrl del принудительно на другой виртуальный рабочий стол переключаться) - до такого в *nix'ах пока не додумались и никто тебе не помешает под *nix'ами эмулировать приглашение ввода пароля.. про внутреннее хранение хешей никто и не говорит - с внешним видом окна авторизации разобрались бы

    есть свои недостатки - главный из которых то, что они "навесные"
    угумс. вот только к EFS это уже почти не относится, модули шифровки "навешиваются" на ядро

    Оптимальным решением проблемы я тогда посчитал создание небольших логических дисков и их последующее шифрование.
    угумс.. народ давно с этим согласился и изобрел кучу всего - начиная от diskreet и заканчивая PGP disk и bestcrypt с его перемещаемыми кроссплатформенными контейнерами

  11. #11
    unk
    Гость
    Цитата Сообщение от Шогал
    Вот у меня появлялась превосходная идея - вешать хук... никто в форуме не хочет говорить, как это реализовать на дельфах. А то что реализовать можно - уверен на 100% - пример тому антивирусы.
    стоп-стоп. ты видел антивирусы на дельфях ? чисто целиком написанные ?
    у антивируса по-любому должен быть низкоуровневых модуль перехвата файловых операций. как он работать будет (подмена драйвера контроллера, подмена драйвера файловой системы, подмена winapi функций, "навесные" промежуточные драйвера на драйвер файловой системы или ещё как) - пофигу.. это я к чему ? к тому, что вроде как низкоуровневый драйвер устройства только на дельфях написать нельзя.. по крайней мере как драйвер откомпилировать стандартным компилятором тоже никто не хочет говорить.. Так что по-любому NTDDK в руки и смотри примеры на Си..

  12. #12
    Старожил
      "Юбилейный реальщик", Самый полезный участник раздела "Наука и Техника" 2005, "Амур miXei.ru"
    Аватар для Тень
    Регистрация
    06.01.2004
    Сообщений
    2,560
    Спасибо
    я - 0; мне - 6
    что знание ключевой информации позволит дешифровать шифрованное
    вот именно, что ключевая инфа неизвестна. Создаю эту дискетку на своем компе и открываю любые другие..

    ? А не шокирует, что микрософт _бесплатно_ распространяет Win'PE
    я про эту ничего не слышал.. но вот по вин2000 они все хвалились её надежностью и безопасностью..
    Haters call me bitch, call me faggot, call me whitey.
    But I'm something you can never be

  13. #13
    unk
    Гость
    Цитата Сообщение от Тень
    вот именно, что ключевая инфа неизвестна. Создаю эту дискетку на своем компе и открываю любые другие..
    ЛЮБЫЕ ? повторюсь: ты сможешь "открыть" (хм-м.. что значит "открываю" ? ) пароль админа в базе домена, Active Directory ? Нет. Дискетка эта тупо напрямую правит только файлы реестра и позволяет получить доступ только к локальным аккаунтам.

    Цитата Сообщение от Тень
    я про эту ничего не слышал.. но вот по вин2000 они все хвалились её надежностью и безопасностью..
    Угу. Сможешь назвать мне систему которая не ломается путем подмены хэша пароля ? ну хоть одну ? Таких нет. Так чего ж этого требовать от windows ? Наверное, о математических аспектах спорить бесполезно - ты ответишь "ну у меня же есть дискетка, а что там как меня не волнует" поэтому приведу такой пример: ты покупаешь сейф. ну тысяч за 50-100 баксов, обеспечивающий какой-нибудь заведомо нафиг не нужный для дома уровень безопасности. А потом просто берешь и высверливаешь замок (не рассматриваем аспекты чем и как высверлись для конкретного материала стенок), т.е. просто меняешь систему защиты (замок) на пустую (дырка) или, например, ставишь туда свой замок с заведомо известным ключом и потом долго кричишь везде что "фу, отстойные сейфы, их система защиты ничего не стоит, я ломаю её одной несчастной дрелью". И чего - это будет пример того, что система ненадежна ? Нет, это будет пример того, что не существует систем противодействующих подмене алгоритма проверки ключевой информации или самой ключевой информации. Защита гарантирует стойкость атак на математическую реализацию, а не стойкость от подмены алгоритма (стойкость от подмены могут обеспечивать аппаратные средства, например, электронные ключи и платка проверяющая целостность базы аккаунтов и просто не дающая загрузить комп если ты дискеткой эту базу подменил). И 99/100 про то, что речь шла о дискетке типа "Offline NT Password & Registry Editor", её недостатки (точнее, что она далеко не всё восстанавливает) есть на домашней страничке программы.

    Так что, по-моему, нельзя говорить о том, что система "взломана" если для "взлома" используются не уязвимости самой OS, а уязвимости компа который предоставляет возмжность всем кому не лень править байтики на диске. Т.е. нужны аппаратные средства контроля правки этих байтиков, а то, например, если у тебя есть программа которая в файле хранит пароль "123", ты же просто запускаешь прогу из-под DOS'а и напрямую на диске вписываешь "234" и чего - ты сломал _систему защиты_ ? нет, ты подменил ключевую информацию с использованием недоработок контроля доступа к диску и даже не касался самой системы защиты программы. Это уже аппаратная проблемма, а не программная

    P.S. Win'PE - это windows preinstallation environment - типа "демо-версии" windows'XP которая занимает 150Mb и запускается прямо с CD чтобы проверить совместимо ли твоё железо с win'xp хотя бы в процессе загрузки win'xp.. но параллельно позволяет точно так же изменить сами файлы на уже установленной системе. Опять же, от чего защищают алгоритмы проверки безопасности в операционке - смотри выше, от "грубой силы путем дискеток которые ничего не делают кроме копирования своих файлов" смогут защитить аппаратные средства, но аппаратные средства обходятся путем физического удаления этих средств.. так что обходится любая защита.. попробую свою написать которую невозможно будет взломать "бит-хаком", но которая будет исключительно программной - может получится..

    P.P.S. А пример такой дискетки - тот же Partition Magic, т.к. он тоже, если запускать на NT-подобной системе, втихоря ищет на FAT/NTFS разделах каталог winnt/windows, в нём ищет \system32\config\system (бинарный образ ветки реестра) и в реестре ищет HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contro l\ProductOptions\ProductType и на его основе заполняет в своей внутренней структуре тип операционки для которой запустили PQMagic и если она LanmanNT или ServerNT, то выводит сообщение о том, что PQMagic не работает на серверной OS. Проверка такая правится путем замены 2 байт в функции проверки PQMagic'а (и после этого он работает на серверных OS, хотя для серверных у Powerquest'а есть отдельный, дороже PQMagic'а, продукт) и чего - мы 2 байтами послали нафиг всю маркетинговую политику авторов PQMagic'а ? Да, послали.. Но сам PQMagic подленько втихоря читал с диска реестр.. так что всё фигня, всё ломается

  14. #14
    Старожил
      "Юбилейный реальщик", Самый полезный участник раздела "Наука и Техника" 2005, "Амур miXei.ru"
    Аватар для Тень
    Регистрация
    06.01.2004
    Сообщений
    2,560
    Спасибо
    я - 0; мне - 6
    Дискетка эта тупо напрямую правит только файлы реестра и позволяет получить доступ только к локальным аккаунтам
    и этого вполне достаточно, чтобы не быть уверенным за сохранность информации на отдельно взятом компьютере. Я говорю о возможности\невозможности доступа к информации компа как таковой, а не о взломе удаленных аккаунтов и.т.п.

    . Сможешь назвать мне систему которая не ломается путем подмены хэша пароля ?
    я вообще-то не специалист и лишь давным давно, лет эдак пять назад, увлекался подобными вещами.
    Про сейф пример понятен, но насколько он здесь уместен? Я ломаю не свой "сейф" этой дискеткой, а любые другие, попавшиеся под руку. Причем с завидной легкостью и отсутствием проблем. Почему так?
    По поводу защиты доступа к паролю или к файлам пароля - вариантов масса. Столько же, сколько извилин в мозгу человека, который имеет способность соображать. В конце концов - зачем где-то хранить эти пароли? Почему бы не _шифровать_ этим паролем те самые файлы аккаунтов с этими же логинами? Ввел направильный пароль - расшифровка пойдет, но расшифрует неправильно - ошибка и аккаунт не загружается. Или зачем хранить эти файлы всегда в одном и том же месте с одним и тем же расширением и одним и тем же именем? Почему при установки ОС ей бы не забросить и не назвать их в хаотичном порядке? Тогда именно эта ОС будет знать, где они хранятся, а никакая дискетка этого знать не будет.
    Haters call me bitch, call me faggot, call me whitey.
    But I'm something you can never be

  15. #15
    unk
    Гость
    Доступ к информации как таковой определяется в EFS наличием ключа для расшифровки. Попробуй зашифруй папку с помощью EFS в win'xp pro, потом через чудо-дискетку смени пароль юзера под которым шифровали и попробуй прочитать каталог шифрованный с новым паролем. Если не удастся - значит "доступа к информации как таковой" дискетка не даёт. Только и всего

    Про сейф пример понятен, но насколько он здесь уместен? Я ломаю не свой "сейф" этой дискеткой, а любые другие, попавшиеся под руку.
    Любые другие ? нет уж, не любые другие, а те которые "знает" дискетка (т.е. те которые хранят хеш пароля точно так же как та система с которой работает дискетка). Точно так же найдя "дрель" под конкретный тип замка/стенок сейфа можно будет ломать "любые другие сейфы попавшиеся под руку" (с таким же типок замка/стенок).. вот собственно к этому пример

    способность соображать. В конце концов - зачем где-то хранить эти пароли? Почему бы не _шифровать_ этим паролем те самые файлы аккаунтов с этими же логинами?
    "тем самым" это каким ? Ведь файл с паролями содержит все локальные пароли, т.е. должен быть универсальный пароль расшифровывающий этот файл и дальше уже из расшифрованного берутся и сравниваются хэши. это сделано ещё с, кажется, то ли четвёртого то ли третьего сервис=пака под NT 4.0: файлы с хешами аккаунтов _шифруются_, но в общем случае пароль для расшифровки хранится в том же реестре (чтобы система могла расшифровать при загрузке). Но попробуй такой вариант: запусти syskey (штатная утилита) и выбери "обновить" и "хранить ключ на дискете" и всё - файл с паролями будет зашифрован, но ключ к расшифрованию на дискете и без этой дискеты ты файл не расшифруешь. одно "но" - данные о том что ключ на дискете хранятся в реестре и никто тебе не помешает изменить информацию на "клюс хранится в реестре" и подсунуть в реестр нужный ключ. Ещё варианты есть (кроме шифрования файла с аккаунтами, т.к. это не вариант - признак того что файл с аккаунтами зашифрован хранится локально и его, признак, можно изменить) ? Кроме "хранить файл с аккаунтами на дискете и никаких вариантов других, локально ничего не храниться" - это подходит лишь для организаций небольших и там уже давно используются как раз для этого или usb-брелки или "таблетки" dallas'овские с памятью и подобное. но всё это (включая дискету) уже _аппаратная_ (дискетка - отдельное "аппаратное устройство" с ключом) защита, Приведи пример программной реализации которую, хотя бы теоретически, нельзя было сломать

    не назвать их в хаотичном порядке? Тогда именно эта ОС будет знать, где они хранятся, а никакая дискетка этого знать не будет.
    стоп. а как система узнает куда она их забросила в прошлый раз ? запишет эту инфу _локально_ куда-нибудь ? ну так взломщик так же локально и прочитает (место куда запишется новый путь должен быть заведомо известен, а то сама система не найдет). Есть варианты реализации хранения так чтобы одна программа (система) знала где лежит, а любые другие программы (дискетки всякие загрузочные) никогда найти не смогли ? по-моему нельзя такого реализовать

Страница 1 из 2 12 ПоследняяПоследняя

Похожие темы

  1. Можно ли перенести папку с сохраненными играми в "Моих документах" на другой диск?
    от Донна Анна в разделе The Sims 2: Решение технических проблем
    Ответов: 95
    Последнее сообщение: 22.11.2013, 16:26

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •