![]() |
Как определить кто заливает в расшаренную папку файлы
В продолжение этой темы http://forum.oszone.net/thread-312058.html
Суть вопроса - есть пк под управлением Windows 7. На этом пк расшарена папка, и она работает как файлопомойка для других юзеров. Пользователи со своей стороны имеют на рабочем столе ярлычок который ссылается на \\имяпк\папка (возможно у некоторых подключено как сетевой диск). Несколько недель назад в этой папке начали появляться exe-шники с названием папки и иконкой папки. Короче говоря, вирус. Но, сам пк не инфицирован (проверял авз и кьюритом). Задача - определить имя пк либо айпи адрес пк, который эти файлы заливает в папку. Как это сделать? Встроенный в виндовс аудит записи\чтения в данном случае не помог, потому что событие создание файла в папке не регистрируется, только его воспроизведение либо модификация. И плюс ко всему этому, даже если бы и регистрировал - в событиях всё равно нет информации о том кто инициализировал создание этого файла (имя пк или айпи) - а только учетная запись (а там включен гостевой доступ, потому что со стороны клиентов есть учетные записи с одинаковым именем но разными паролями). Может есть какой-нибудь софт, который мне поможет, или я что-то упускаю? Либо, если вопрос решается каким-нибудь другим способом - я весь внимание :) |
есть File System Auditor от ScriptLogic (нынче Dell), но она очень громоздкая и я не уверена про раб.группы.
возможно поможет ProcessMOnitor с фильтром только на активность по нужной шаре? |
Индивидуальные учётные записи нужны в том числе для аудита.
Гостевой доступ = отсутствие безопасности. |
Цитата:
На вашем ЦентральномПК создал отдельные УЗ для каждого ПК (пользователя) в сети. На ПК в сети подключаете папку как сетевой диск - указываете её адрес в сети, выбираете пункт "подключить с использованием других учетных данных", указать логин/пароль соответствующей УЗ, созданной на вашем ПК в виде ЦентральныйПК\ЛогинНужногоПользователя, ставите галку "запомнить". Логины и пароли соответственно лучше не сообщать, чтоб юзеры не занимались самодеятельностью. Дальше на ЦентральномПК заходите в свойства расшаренной папки, "безопасность", настраиваете разрешения для админа (себя) полный доступ, для группы "Все" - "только чтение" область применения "для этой папки, её подпапок и файлов". Это исключит появление мусора в папке. Внутри папки создаете подпапки с фамилиями нужных вам сотрудников, на каждую такую папку будут действовать разрешения родительской папки, заданные ранее, плюс задаете каждой из них "полный доступ" для УЗ того сотрудника, которому эта папка принадлежит, чтобы каждый мог полностью управлять только своей папкой и не мог ничего записывать/удалять в чужих папках. Так вы найдете источник проблемы, а может и оставите схему навсегда. |
Свойства файла-безопасность-дополнительно-владелец-увидите имя пользователя.
Ну или включить на время аудит для данной папки. https://support.microsoft.com/ru-ru/kb/310399 ![]() |
Цитата:
|
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
Если компьютеров немного, пройдитесь пешочком и проверьте каждый на инфекцию. |
Цитата:
Но... знаком ли ты с принципом "я начальник - ты дурак"? |
Нет. У меня начальники нормальные и понимают, что будет полная... беда, если с компьютерами сотрудников начнутся ненужные приключения (особенно с компьютерами бухгалтерии, где лежат бухгалтерские базы и архивы документов, и с сервером, где лежат бекапы бухгалтерских архивов). Так что стараются прислушиваться.
|
Вот пример события доступа к файлу.
Скрытый текст
![]() Могу ли я как-то определить кто входил под учеткой гостя по SubjectLogonId? Гугл по любым запросам настойчиво предлагает гайды с сотен сайтов о том как включить аудит (а он у меня и так очевидно включен), но не хочет объяснять что это за параметры и как их использовать =\ |
Время: 22:07. |
Время: 22:07.
© OSzone.net 2001-