L’accesso a C$ in Windows 7 e Windows Server 2008 R2 (parte 1)

Il “Controllo Account Utente” (UAC) è un componente di sicurezza di Windows 7, Windows Vista e Windows Server 2008, che permette agli utenti di eseguire le loro normali operazioni quotidiane come “non-amministratori”, pur facendo parte, come spesso accade, del gruppo locale degli Amministratori.

In pratica, quando si logga un utente facente parte del gruppo Amministratori, questo viene dotato di un doppio token di accesso : uno con i completi diritti amministrativi, e l’altro con i diritti di Standard User.  E’ proprio quest’ultimo che rimane attivo per default, finchè l’utente esegue operazioni che non richiedono diritti amministrativi (es. consultare la posta, andare in Internet, ecc.).

Non appena l’utente deve eseguire un’operazione amministrativa (es. aprire “Gestione Computer”), viene attivato il suo token “amministrativo” (più o meno automaticamente, questo è configurabile), e l’utente può eseguire l’operazione con i massimi privilegi.

La tecnica UAC crea dei problemi quando si vuole accedere da remoto alle condivisioni amministrative (per esempio la tanto famosa e utile C$) presenti su Windows Vista, Windows 7 o Windows Server 2008.

Esistono due casistiche generali :

  1. Quando un utente (non di dominio), membro del gruppo Administrators locale di un computer remoto, tenta di stabilire una connessione remota amministrativa verso quel computer (per es. \\computer\c$), l’utente non viene connesso come Full Administrator, perchè UAC non eleva i privilegi per una connessione amministrativa proveniente da remoto, se fatta da un utente locale (SAM Account).  Quindi si riceve un accesso negato.
  2. Quando un utente (di dominio), che ha il suo account di dominio membro del gruppo Administrators locale di un computer remoto, stabilisce una connessione remota amministrativa verso quel computer, viene connesso come Full Administrator, e UAC non ha effetto.  Quindi la connessione avviene con successo.

Per disabilitare la restrizione del punto 1, è possibile regolare la seguente chiave di registro sul computer remoto :

Posizionarsi in :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System

Se non esiste, creare la voce di tipo DWORD  “LocalAccountTokenFilterPolicy“, e porre il valore a 1.

Queste sono le casistiche generali.  In un successivo articolo (http://www.ivansalvade.it/laccesso-a-c-in-…-2008-r2-parte-2/), illustrerò in maniera dettagliata il funzionamento della suddetta tecnica in una moltitudine di scenari.

Share / Save :

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *