كيفية استخدام AccessChk لتدقيق الأذونات في Windows

  • يتيح لك AccessChk تحليل الأذونات الفعالة على الملفات والسجلات والخدمات.
  • إنه مفتاح المهام المتمثلة في التحصين والتدقيق واختبار الاختراق.
  • لا يتطلب التثبيت، يعمل من سطر الأوامر.
  • تتيح لك خياراتها اكتشاف نقاط الضعف مثل اختطاف DLL أو الأذونات الضعيفة.

فحص الوصول

إذا كنت تعمل بنظام Windows ومهتمًا بالأمان أو إدارة النظام أو اختبار الاختراق، فاعلم AccessChk أمر ضروري. هذا أداة مجانية من Microsoft Sysinternals يتيح لك استكشاف أذونات الوصول المُعمّقة للملفات والخدمات ومفاتيح التسجيل وموارد النظام الأخرى. والأفضل من ذلك، أن كل شيء يعمل من سطر الأوامر.

في هذه المقالة، جمعنا جميع المعلومات المهمة حول استخدامه، وخياراته، وتطبيقاته العملية. كل شيء مُشرح بطريقة واضحة وسهلة الفهم.

ما هو AccessChk ولماذا يجب أن تعرفه؟

AccessChk إنها أداة مساعدة تم تطويرها في الأصل بواسطة مارك روسينوفيتش ويتم صيانته الآن بواسطة مايكروسوفت ضمن حزمة Sysinternals. وظيفته الأساسية هي عرض الأذونات التي يتمتع بها المستخدم أو المجموعة على موارد نظام التشغيل Windowsيمكن استخدامه لتحليل الملفات والمجلدات ومفاتيح التسجيل والخدمات والعمليات والموارد المشتركة والكائنات العالمية.

فهو مفيد بشكل خاص لـ اكتشاف التكوينات غير الصحيحة التي قد تسمح بالوصول غير المرغوب فيهمثل الأدلة التي يمكن لأي مستخدم الكتابة إليها، والخدمات التي يمكن تعديلها دون امتيازات إضافية، أو مفاتيح التسجيل المعرضة للخطر. كما أنها أداة أساسية في عمليات تدقيق الأمان وتدريبات فرق العمل الحمراء.

مزايا استخدام AccessChk في التدقيق والحماية في Windows

يعتمد التحكم في الوصول في نظام التشغيل Windows على أوصاف الأمان وقوائم التحكم في الوصول ومستويات السلامة. يمكن أن يمثل خطأ تكوين واحد خرقًا يعرض النظام بأكمله للخطر.هذا هو المكان الذي يحدث فيه AccessChk الفارق:

  • يسمح لك بالعثور على الأذونات الزائدة في الملفات والدلائل والخدمات.
  • يساعد في تحديد التكوينات الخطيرة مثل اختطاف DLL أو المسارات غير المقتبسة.
  • يسهل التحقق من الوصول الموروث أو الصريح في نظام الملفات والسجل.
  • يسمح لك باكتشاف الكائنات دون الوصول إليها أو تلك التي لديك حق الوصول إليها للقراءة أو الكتابة.

كيفية تثبيت AccessChk والبدء في استخدامه

من بين المزايا الرائعة لبرنامج AccessChk أنه لا يتطلب التثبيت على هذا النحو. هذا ملف قابل للتنفيذ محمول. يمكنك تنزيله من موقع Sysinternals الرسمي (Microsoft) أو تشغيله مباشرة من Sysinternals Live.

  • تنزيل الملف القابل للتنفيذ من Microsoft Learn أو Sysinternals.
  • انسخ ملف accesschk.exe في مجلد مضمن في متغير بيئة PATH الخاص بك (على سبيل المثال، C:\Windows).
  • فتح وحدة التحكم بالأوامر و اهرب accesschk لرؤية جميع الخيارات المتاحة.

لا يتطلب امتيازات مرتفعة للتشغيل، على الرغم من أن النتائج سوف تختلف اعتمادًا على أذونات المستخدم الحالي.

أوامر ومعلمات AccessChk الأكثر فائدة

يوفر AccessChk مجموعة واسعة من المعدلات التي تسمح لك بتخصيص الإخراج لما تحتاج حقًا إلى تدقيقه. فيما يلي الخيارات الأكثر شيوعًا وفائدتها:

معامل وظيفة
-a يعرض حقوق حساب المستخدم.
-c استعلام عن الأذونات على خدمات Windows (على سبيل المثال، ssdpsrv).
-d تصفية الدلائل أو المفاتيح الرئيسية فقط.
-e يعرض مستويات النزاهة المذكورة صراحةً.
-f قائمة رموز العملية أو تصفية المستخدمين.
-h مراجعة الموارد المشتركة.
-k يعمل مع مفاتيح التسجيل.
-l إرجاع الوصف الأمني ​​الكامل.
-n يعرض الكائنات التي لا تحتوي على إذن الوصول.
-o العمل مع الكائنات العالمية.
-p يسمح لك بتحديد عملية أو معرف العملية.
-r تصفية حسب إمكانية الوصول للقراءة.
-s تنفيذ الاستعلام بشكل متكرر.
-t تصفية حسب نوع الكائن.
-u يتخطى الأخطاء في الإخراج.
-v يعرض معلومات مفصلة.
-w تصفية حسب إمكانية الوصول للكتابة.

بشكل افتراضي، يتم تفسير المسارات كمسارات لنظام الملفات.ولكن يمكنك تحديد مفاتيح التسجيل، أو الكائنات العامة، أو العمليات باستخدام مفاتيحها الخاصة. لمزيد من المعلومات حول الأذونات في Windows 11، يمكنك الرجوع إلى كيفية إدارة الأذونات في Windows 11.

أمثلة واقعية لاستخدام AccessChk

أفضل طريقة لفهم قوة AccessChk هي الاطلاع على أمثلة عملية. إليك بعض الأمثلة العملية لمساعدتك على تحقيق أقصى استفادة منه:

الأذونات الفعالة على مجلد النظام

accesschk "Power Users" c:\windows\system32

يُظهر لك هذا الأمر الحقوق التي يتمتع بها أعضاء مجموعة مستخدمي الطاقة فيما يتعلق بالملفات والمجلدات الموجودة ضمن هذا المسار.

التحقق من إمكانية الوصول للكتابة إلى خدمات النظام

accesschk users -cw *

مثالي لاكتشاف متجهات تصعيد الامتيازات المحتملة، خاصةً إذا كانت المجموعة تتمتع بأذونات غير ضرورية على الخدمات المهمة.

تحليل الأذونات على مفاتيح التسجيل

accesschk -kns austin\mruss hklm\software

مفيد لمنع الوصول غير المرغوب فيه أو تدقيق القيود المفرطة على الحساب.

مستويات سلامة الاستعلام والكائنات العالمية

accesschk -e -s c:\users\usuario
accesschk -wuo everyone \basednamedobjects

تُعرّف مستويات السلامة، المُقدّمة في نظام التشغيل Windows Vista، العزل بين العمليات. يُسهّل AccessChk عرض هذه المستويات.

التحقق من الأذونات الضعيفة للمجلدات والملفات

accesschk.exe -uwdqs Users c:\
accesschk.exe -uws q s Users c:\*.*

يعد مفيدًا جدًا في بيئات الشركات الكبيرة، فهو يسمح لك بالعثور على التكوينات التي يمكن استغلالها.

تطبيقات AccessChk في سيناريوهات اختبار الاختراق

يتميّز AccessChk في السياقات الهجومية حيث نسعى إلى تصعيد الامتيازات أو التحرّك بشكل جانبي. من بين الاستخدامات الأكثر شيوعًا:

  • اكتشاف الخدمات ذات المسارات غير المقتبسة التي تسمح بتنفيذ مكتبات DLL الضارة إذا كان المستخدم قادرًا على الكتابة إلى الدلائل المتأثرة.
  • التحقق من الأذونات على الملفات القابلة للتنفيذ من الخدمات التي تم تكوينها بشكل خاطئ.
  • مسح مفاتيح التسجيل المهمة كما Winlogon أو إعدادات تسجيل الدخول التلقائي.
  • التكامل مع الأدوات الأخرى لأتمتة عملية جمع الأدلة والثغرات.

بالإضافة إلى ذلك، يتم استخدامه مع أدوات مثل بروكمن o msfvenom لالتقاط المكالمات إلى مكتبات DLL المفقودة وإنشاء حمولات فعالة من الخدمات المخترقة.

يقدم AccessChk معلومات قيّمة حول كيفية تطبيق الأذونات فعليًا على نظام ويندوز. سواء كنتَ تؤمّن أنظمة الإنتاج أو تستكشف مسارات الهجوم أثناء اختبار الاختراق، فإن استخدامه ضروري للغاية. إذا لم تجرّبه بعد، فافعل. من المؤكد أنه سيصبح قريبًا من أدواتك المفضلة.