Per analizzare la frammentazione in Windows devi essere un amministratore.
Quali pericoli potrebbe porre l'analisi del disco?
Dai un'occhiata alla documentazione di deframmentazione di Microsoft Technet :
Locates and consolidates fragmented files on local volumes to improve system performance.
Ora, immagina di avere un sistema operativo con 3 utenti, di cui solo uno è Amministratore. In che modo e l'algoritmo in esecuzione senza privilegi riesce ad accedere ai file che non possono essere letti? Non succederebbe L'accesso a questi file verrebbe negato e il processo di deframmentazione non sarà ottimale, dato che non riesco a calcolare quanto è diffuso un file che non è di proprietà del mio utente non privilegiato all'interno di un volume. E perché un utente non privilegiato dovrebbe avere accesso al disco raw al disco? Non c'è motivo per cui, e permetterà agli utenti di circunventare tutta la protezione dei dispositivi su disco che il sistema operativo crea e ignora i diritti di accesso implementati dal filesystem.
Seconda situazione: immagina che lo strumento di analisi abbia configurato un "amministratore automatico" (come runas /user:.\Administrator /savecred defrag C: /U /V
). Se questo software ha la capacità di leggere le informazioni sui file e ha salvato le credenziali dell'amministratore, potrebbe essere un vettore di attacco fattibile per estrarre informazioni da altri utenti, utilizzando l'utente non privilegiato che sta eseguendo questo software. È solo questione di tempo per esaminare alcuni bug sulle funzioni utilizzate per aprire i file chiamati dal tuo file binario defrag.
Ecco perché non puoi dare la manipolazione del disco o l'accesso al disco non elaborato agli utenti non amministratori.
Informazioni correlate:
La deframmentazione o il controllo della coerenza esiste per quasi tutti i file system (si pensi a fsck
nel mondo Unix). Ma per definizione, non può utilizzare le normali funzioni di accesso al file system che nascondono le implementazioni dettagliate.
Questo è normalmente implementato usando accessi diretti al basso livello del settore del disco (sulla partizione del disco). In questo modo l'accesso insieme alla struttura del file system consente di leggere i dati da qualsiasi file, ignorando in realtà tutti i controlli di accesso al file system. Per questo motivo, è normalmente riservato agli account degli amministratori.
Prima di tutto: cerca se la deframmentazione ha davvero qualche effetto positivo. Direi che è principalmente snakeoil su Windows moderni, poiché la loro implementazione NTFS è auto-frammentazione, evitando.
Quindi: per operare su un livello intrinsecofile del file system, è necessario lo stesso livello di accesso del file system, ovvero accesso completo al disco non elaborato.
Ora, i Sistemi Operativi non categorizzano per programmi "buoni" e "potenzialmente cattivi", si caratterizzano semplicemente dopo "possono solo fare le cose che questo utente è permesso" (che include non include accesso al disco) e "cose che questo utente non è autorizzato a fare".
What dangers could a disk analysis pose?
Potrebbe consentire di elencare tutti i file (e i loro frammenti) indipendentemente dal proprietario del file, aggirando così le autorizzazioni NTFS.
Windows non ha servizi suid come Unix, quindi non c'è modo di contrassegnare un programma controllato da eseguire come amministratore. Per ottenere un effetto simile, i programmi dovrebbero installare un servizio / driver per esporre le operazioni di sistema agli utenti non privilegiati.
Probabilmente Microsoft ha deciso che non vale la pena di creare un servizio di deframmentazione del disco, ma molti di deframmentazione di terze parti lo supportano.
In alternativa, un amministratore può creare un'attività pianificata interattiva che esegue il deframmentatore come amministratore e concede ai normali utenti il permesso di avviarlo. Quando viene attivato, il servizio Utilità di pianificazione lo avvierà con le autorizzazioni appropriate.
Leggi altre domande sui tag windows-10