さまざまなLinuxディストリビューションとWindowsのソフトウェアを比較すると、管理者アカウントでのアクセスレベルの根本的な違いは何ですか?
WindowsのAdministratorアカウントは、Unix rootアカウントと同等だといつも思っていました。しかし[〜#〜] system [〜#〜]はどうですか?これは通常のユーザーアカウントではありませんが、さまざまなトリックを実行することでシェルをそのまま取得できますが、実際には管理者アカウントよりも大きな権限がありますか?
管理者とシステムの主な違いは、管理者は実際のアカウント(たとえば、パスワードを持っている)であるのに対し、システムはそうではないということです。 (正しく言えば、SYSTEMは「セキュリティプリンシパル」です。)
1つの実用的な違いは、コンピューターがドメインに参加している場合、SYSTEMとして実行されているプロセスがコンピューターのドメインアカウントのコンテキストでドメインサーバーにアクセスできることです。管理者として実行されているプロセスは、パスワードが偶然一致するか、別の資格情報が明示的に提供されない限り、ドメインコンピューターにアクセスできません。
ファイル、ディレクトリ、レジストリキー、またはその他のセキュリティ保護可能なオブジェクトが、AdministratorではなくSYSTEMへのアクセスのみを許可する可能性があります。ただし、Windowsのデフォルトインストールの例は知りません。 編集:ローカルアカウント情報を含むSAMキーを忘れてしまいました。これには、SYSTEMのみにフルコントロールが付与され、Administratorsグループには読み取りアクセスも書き込みアクセスもありません。クリーモウィート氏はまた、ビスタには他にも多くの例があると指摘している。
もちろん、管理者はどのようなアクセス許可でも上書きできます。
奇数ボールの特殊なケースが1つまたは2つあります。たとえば、 WTSQueryUserToken 関数を使用すると、プログラムは、指定されたログオンユーザーのコンテキストで新しいプロセスを起動するために使用できるアクセストークンを取得できます。この機能は、システムとして実行されているプロセスでのみ使用でき、管理者として実行されているプロセスでは使用できません。
Linuxのルートは、Windowsの管理者およびシステムと同等です。
多くのディストリビューションでは、ルートとしてLinuxに合法的にログインできます。システムアカウントを使用してWindowsでこれを行うことはできません。 Rootは、Windowsのシステムのように、コンピューター上のすべてのサービスをデフォルトで実行します。管理者としてWindowsにログインしますが、特に指示がない限り、サービスはその下で実行されません。