Modification de l’autorisation et de l’héritage
Une autre catégorie de contournement implique la manipulation des permissions du système de fichiers ou du registre et des paramètres d’héritage. L’objectif ici est généralement de masquer les fichiers/dossiers/clés à la vue, d’empêcher les mécanismes de journalisation d’écrire des données, ou de bloquer l’accès aux outils de partage d’écran ou au partageur d’écran lui-même.
PrécédentRemplacement de fichier (méthode de remplacement)SuivantUtilisation de CACLS (ou similaires) pour les modifications des permissions
Mis à jour
