EFSDump: Какво е, за какво служи и как да използвате този инструмент на Sysinternals в дълбочина.

Последна актуализация: 06/06/2025
Автор: Isaac
  • EFSDump ви позволява лесно да одитирате достъпа до EFS-криптирани файлове от командния ред. команди.
  • Това е лек, лесен за употреба инструмент, съвместим със съвременните версии на Windows, идеален за професионалисти, които управляват сигурността в различни среди NTFS.
  • Той интегрира мощни опции за преглед на потребителските разрешения и агенти за възстановяване, свързани със защитени файлове.

дъмп Притеснявате се кой всъщност може да получи достъп до вашите криптирани файлове в Windows? Ако някога сте управлявали NTFS-базирани системи или сте се чудили как да гарантирате, че чувствителните ви данни не са изложени на неупълномощени потребители, вероятно сте чували за шифрованата файлова система (EFS), една от най-мощните, но най-непрозрачните функции на Windows. Разбирането кои потребители имат права за четене на криптирани файлове обаче може да бъде истинско главоболие, ако сте ограничени до конвенционални графични инструменти. Тук идва ред на това. EFSDъмп, помощна програма, специфична за пакета Sysinternals, която опростява одитирането на разрешения за защитени файлове.

В тази статия ще обясня подробно какво е EFSDump, за какво се използва, как работи вътрешно и кога може да ви спаси живота в системната администрация. Независимо дали сте ИТ специалист, посветен на сигурността, или просто напреднал потребител, който иска да разбере всеки детайл от контрола на достъпа до EFS, ето най-изчерпателното и практично ръководство на испански, което интегрира цялата необходима информация от технически източници и предоставя ясни, структурирани съвети. Пригответе се да овладеете този инструмент и да поемете истински контрол върху защитата на вашите данни в Windows.

Какво е EFSDump и за какво се използва?

EFSDump е малка помощна програма за команден ред, разработена от Sysinternals, сега част от Microsoft, която е създадена с много проста цел: незабавно и автоматично да показва списъка с акаунти (потребители и агенти за възстановяване), които имат достъп до EFS-криптирани файлове на NTFS томове. Преди появата на EFSDump, ако искате да проверите EFS разрешенията за множество файлове или директории, трябваше да навигирате през Windows Explorer и да преминавате през раздела с разширени свойства на всеки файл един по един – ръчен, досаден и изключително податлив на грешки процес при работа с големи обеми данни.

  Как да експортирате модели на Blender за 3D печат

Благодаря на EFSDъмп Можете да направите това бързо и групово директно от конзолата, филтрирайки по имена, разширения или дори прилагайки заместващи символи към пътища. Това е по същество прецизно и лесно решение за всяка задача за преглед или одит на достъпа до криптирани файлове в корпоративна или лична среда.

Изтеглете от официалния портал на Microsoft SysinternalsБезплатно е и файлът за изтегляне е по-малък от 200 KB.

Контекст: EFS в Windows и неговите проблеми

от Windows 2000 беше въведен Шифроваща файлова система (EFS) в NTFS, което позволява на потребителите да защитят чувствителна информация от любопитни очи. Вътрешната работа на EFS е доста щателна: всеки криптиран файл интегрира в заглавката си това, което бихме могли да наречем „секретни полета“ (DDF и DRF), където ключове за криптиране на файлове (FEK) защитени с криптография с публичен ключ от всеки оторизиран потребител, и лагери за възстановяване свързани с агенти за възстановяване, определени от политиките на компанията.

Това означава, че Може да има повече от един потребител и повече от един агент с ефективен достъп до всеки криптиран файлНе е достатъчно един файл да е „зелен“ или вие да сте негов собственик: администратор може несъзнателно да предостави достъп на други потребители или услуги поради грешка или небрежност. Тук EFSDump се превръща в идеалния съюзник, като ви позволява да изброявате бързо всички валидни разрешителни свързани с всеки криптиран файл.

Каква информация предоставя EFSDump?

Когато тичаш EFSDъмп върху файл или набор от тях, получавате изчистване на списъка с всички потребители, сервизни акаунти и агенти за възстановяване, свързани с криптирането на този файлВътрешно, помощната програма извлича данни, използвайки специфичния API ПотребителиКъмШифрованФайл, което всъщност „чете между редовете“ на метаданните на заглавката на NTFS, за да разбере кой може да дешифрира съдържанието.

Следователно, инструментът ви предоставя информация като:

  • Потребители с директен достъп до криптирания файл (тези, които първоначално са го криптирали или тези, на които е предоставен допълнителен достъп)
  • Предварително дефинирани агенти за възстановяване (конфигурирано в локалната политика за сигурност или от системния администратор)
  • Идентичност на всеки акаунт (име и, където е приложимо, идентификатор за сигурност или SID)
  Лесни методи за блокиране на контакти във Viber на Android и iPhone

Това позволява както на системните администратори, така и на напредналите потребители откриване на неправилни конфигурации, нежелан достъп или потенциални уязвимости преди да е твърде късно.

Основни характеристики на EFSDump

  • Лек и преносим: Не е необходима инсталация, просто изтеглете и стартирайте директно от конзолата.
  • Съвместим със съвременни версии на Windows: Може да се използва от Windows Vista и Server 2008 нататък.
  • Позволява ви да сканирате цели директории рекурсивно: Благодарение на параметъра -s, можете да одитирате цели структури от папки и подпапки, без да повтаряте команди.
  • Поддръжка на заместващи символи: Улеснява избора на файлове по разширение (напр. всички криптирани .docx файлове в папка).
  • Чист и лесно интерпретируем изход: Показва акаунти, SID и агенти за възстановяване по подреден начин за целите на одита или отчитането.
  • Тих режим: Параметърът -q потиска съобщенията за грешки или предупрежденията, което е полезно за интегриране на EFSDump в автоматизирани скриптове.

Синтаксис и параметри на EFSDump

Използването на EFSDump е сравнително лесно, но както при всеки конзолен инструмент, е важно да овладеете синтаксиса му, за да извлечете максимума от него.

Общ формат на командата:

efsdump   <archivo o directorio>
  • -sУказва на EFSDump да обработва всички файлове в поддиректориите рекурсивно.
  • -qПотиска изписването на грешки (тих режим), идеално за масивни скриптове или когато не искаме конзолата да се запълва с повтарящи се съобщения.
  • : Можете да укажете или името на конкретен файл или папка (за да проверите всички файлове в нея), или шаблон със заместващи символи.

Практически примери:

  • За да изброите потребителите, които имат достъп до всички криптирани .docx файлове във вашата папка с документи:
    efsdump C:\Users\MiUsuario\Documents\*.docx
  • За да проверите цяла папка и нейните подпапки:
    efsdump -s C:\DataCifrada
  • За да изпълните командата без съобщения за грешки, идеално за скриптове:
    efsdump -q -s C:\CarpetaSegura

Вътрешна работа и NTFS структури

EFSDump работи директно върху файлове, съхранявани на NTFS дялове, като се възползва от вътрешните полета в заглавката на всеки криптиран файл.

В NTFS всеки файл, защитен от EFS, включва две ключови структури:

  • DDF (Полета за дешифриране на данни): Те съхраняват ключове за криптиране на файлове, криптирани с публичния ключ на всеки оторизиран потребител. Ето реалния списък с хора, които имат директен достъп до съдържанието, без да имат системния ключ.
  • DRF (Полета за възстановяване на данни): Те включват криптирани FEK ключове, но този път с публичния ключ на агентите за възстановяване, т.е. акаунти, предварително определени от администратора за аварийни ситуации или възстановяване на данни.
  Защо моят Smart TV се изключва сам? Всички причини и решения

Съвместимост и изисквания на EFSDump

Инструментът Създаден е от Марк Русинович, един от най-известните разработчици на Windows в света и основател на Sysinternals. Въпреки че първоначално е проектирана за Windows 2000, помощната програма остава напълно валидна и в много по-нови среди:

  • Клиенти: Работи на Windows Vista и по-нови версии, включително текущи версии като Windows 10 и 11.
  • Сървъри: Съвместим е с Windows Server 2008 и по-нови версии.

Не изисква инсталация, не променя системния регистър и не оставя никакви следи в системата: просто разархивирайте изпълнимия файл и отворете команден прозорец с разрешения за четене на файловете, които искате да одитирате. За да разберете други инструменти за анализ, можете също да прегледате Как да използвате Windbg.

вятър
Свързана статия:
Как да използвате WinDbg за анализ на дъмп файлове и разрешаване на BSOD грешки