- •Об авторах
- •О рецензентах
- •Предисловие
- •Стратегия безопасности
- •Текущий ландшафт киберугроз
- •Приложения
- •Данные
- •Проблемы кибербезопасности
- •Старые методы и более широкие результаты
- •Изменение ландшафта угроз
- •Улучшение стратегии безопасности
- •Красная и Синяя команды
- •Подразумеваем взлом
- •Справочные материалы
- •Резюме
- •Процесс реагирования на компьютерные инциденты
- •Процесс реагирования на компьютерные инциденты
- •Создание процесса реагирования на компьютерные инциденты
- •Команда реагирования на компьютерные инциденты
- •Жизненный цикл компьютерного инцидента
- •Обработка инцидента
- •Передовые методы оптимизации обработки компьютерных инцидентов
- •Деятельность после инцидента
- •Реальный сценарий
- •Выводы
- •Реагирование на компьютерные инциденты в облаке
- •Справочные материалы
- •Резюме
- •Жизненный цикл атаки
- •Внешняя разведка
- •Сканирование
- •Доступ и повышение привилегий
- •Вертикальное повышение привилегий
- •Горизонтальное повышение привилегий
- •Проникновение и утечки
- •Тыловое обеспечение
- •Штурм
- •Обфускация
- •Управление жизненным циклом угроз
- •Справочные материалы
- •Резюме
- •Разведка и сбор данных
- •Внешняя разведка
- •Копание в мусоре
- •Социальные сети
- •Социальная инженерия
- •Внутренняя разведка
- •Анализ трафика и сканирование
- •Вардрайвинг
- •Завершая эту главу
- •Справочные материалы
- •Резюме
- •Компрометация системы
- •Анализ современных тенденций
- •Вымогательство
- •Манипулирование данными
- •Атаки на IoT-устройства
- •Бэкдоры
- •Атаки на мобильные устройства
- •Взлом повседневных устройств
- •Взлом облака
- •Фишинг
- •Эксплуатация уязвимостей
- •Уязвимость нулевого дня
- •Фаззинг
- •Анализ исходного кода
- •Типы эксплойтов нулевого дня
- •Перезапись структурированного обработчика исключений
- •Развертывание полезных нагрузок
- •Компрометация операционных систем
- •Компрометация удаленной системы
- •Компрометация веб-приложений
- •Справочные материалы
- •Резюме
- •Охота на пользовательские реквизиты
- •Стратегии компрометации реквизитов доступа пользователя
- •Получение доступа к сети
- •Сбор учетных данных
- •Взлом реквизитов доступа пользователя
- •Полный перебор
- •Социальная инженерия
- •Атака Pass-the-hash
- •Другие способы взлома реквизитов доступа
- •Справочные материалы
- •Резюме
- •Дальнейшее распространение по сети
- •Инфильтрация
- •Построение карты сети
- •Избежать оповещений
- •Дальнейшее распространение
- •Сканирование портов
- •Sysinternals
- •Общие файловые ресурсы
- •Удаленный доступ к рабочему столу
- •PowerShell
- •Инструментарий управления Windows
- •Запланированные задачи
- •Кража авторизационных токенов
- •Атака Pass-the-hash
- •Active Directory
- •Удаленный доступ к реестру
- •Анализ взломанных хостов
- •Консоли центрального администратора
- •Кража сообщений электронной почты
- •Справочные материалы
- •Резюме
- •Повышение привилегий
- •Инфильтрация
- •Горизонтальное повышение привилегий
- •Вертикальное повышение привилегий
- •Как избежать оповещений
- •Выполнение повышения привилегий
- •Эксплуатация неисправленных операционных систем
- •Манипулирование маркерами доступа
- •Эксплуатация специальных возможностей
- •Application Shimming
- •Обход контроля над учетной записью пользователя
- •Внедрение DLL-библиотек
- •Перехват порядка поиска DLL
- •Перехват поиска dylib
- •Исследование уязвимостей
- •Запускаемые демоны
- •Практический пример повышения привилегий в Windows 8
- •Выводы
- •Справочные материалы
- •Резюме
- •Политика безопасности
- •Проверка политики безопасности
- •Обучение конечного пользователя
- •Рекомендации по безопасности для пользователей социальных сетей
- •Тренинг по безопасности
- •Использование политики
- •Белый список приложений
- •Усиление защиты
- •Мониторинг на предмет соответствия
- •Справочные материалы
- •Резюме
- •Сегментация сети
- •Глубоко эшелонированная защита
- •Инфраструктура и службы
- •Документы в процессе передачи
- •Конечные точки
- •Сегментация физической сети
- •Открывая схему сети
- •Обеспечение удаленного доступа к сети
- •VPN типа «сеть–сеть»
- •Сегментация виртуальной сети
- •Безопасность гибридной облачной сети
- •Справочные материалы
- •Резюме
- •Активные сенсоры
- •Возможности обнаружения
- •Индикаторы компрометации
- •Системы обнаружения вторжений
- •Система предотвращения вторжений
- •Обнаружение на основе правил
- •Обнаружение на основе аномалий
- •Поведенческая аналитика внутри организации
- •Размещение устройств
- •Поведенческая аналитика в гибридном облаке
- •Центр безопасности Azure
- •Справочные материалы
- •Резюме
- •Киберразведка
- •Введение в киберразведку
- •Инструментальные средства киберразведки с открытым исходным кодом
- •Средства киберразведки компании Microsoft
- •Центр безопасности Azure
- •Использование киберразведки для расследования подозрительной деятельности
- •Справочные материалы
- •Резюме
- •Расследование инцидента
- •Масштаб проблемы
- •Ключевые артефакты
- •Исследование скомпрометированной системы внутри организации
- •Исследование скомпрометированной системы в гибридном облаке
- •Ищите и обрящете
- •Выводы
- •Справочные материалы
- •Резюме
- •Процесс восстановления
- •План послеаварийного восстановления
- •Процесс планирования послеаварийного восстановления
- •Вызовы
- •Восстановление без перерыва в обслуживании
- •Планирование на случай непредвиденных обстоятельств
- •Процесс планирования на случай непредвиденных обстоятельств в сфере IT
- •Передовые методы восстановления
- •Справочные материалы
- •Резюме
- •Управление уязвимостями
- •Создание стратегии управления уязвимостями
- •Инвентаризация ресурсов
- •Управление информацией
- •Оценка рисков
- •Оценка уязвимостей
- •Отчеты и отслеживание исправлений
- •Планирование реагирования
- •Инструменты управления уязвимостями
- •Реализация управления уязвимостями
- •Передовые методы управления уязвимостями
- •Реализация управления уязвимостями с помощью Nessus
- •Flexera (Secunia) Personal Software Inspecto
- •Заключение
- •Справочные материалы
- •Резюме
- •Анализ журналов
- •Сопоставление данных
- •Журналы операционной системы
- •Журналы Windows
- •Журналы Linux
- •Журналы брандмауэра
- •Журналы веб-сервера
- •Справочные материалы
- •Резюме
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
162 Повышение привилегий |
|||||
w Click |
|
|||||||||
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
|
|
e |
|
|
|
|
|
|
|
Эксплуатация неисправленных операционных систем |
|||||
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Windows, как и многие другие операционные системы, следит за тем, как ха- керы могут скомпрометировать ее. Она продолжает выпускать патчи, чтобы исправить это. Однако некоторые сетевые администраторы не могут своевре- менноустанавливатьэтиисправления.Кто-товообщеотказываетсяотисправ- лений. Таким образом, высока вероятность того, что злоумышленник найдет компьютеры,на которых отсутствуютпатчи.Хакеры используютинструменты сканирования, чтобы узнать информацию об устройствах в сети и идентифи- цировать те, которые не были исправлены. Инструменты, которые могут быть использованы для этого, мы обсуждали в главе 4 «Разведка и сбор данных». Два наиболее часто используемых – Nessus и Nmap. После идентификации неисправленных компьютеров хакеры могут искать эксплойты из Kali Linux, которые можно использовать для эксплуатации. Searchsploit будет содержать соответствующие эксплойты, которые могут быть использованы для компью- теров с отсутствующими патчами. Как только эксплойты будут обнаружены, злоумышленникскомпрометируетсистему.ЗатемониспользуетPowerUp,что- быобойтиуправлениепривилегиямиWindows,иобновитпользователянауяз- вимом компьютере до администратора.
Если злоумышленник не хочет использовать инструменты сканирования для проверки текущего состояния системы, включая исправления, можно вос- пользоваться инструментом командной строки WMI под названием wmic для получения списка установленных обновлений, как показано на рис. 8.1.
Рис.8.1
Еще один вариант– использовать команду PowerShell get-hotix (рис. 8.2).
Рис.8.2
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
|||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
||
P |
|
|
|
|
|
NOW! |
o |
|
|||
|
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
Выполнение повышения привилегий |
|||
|
|
|
|
to |
|
|
|
|
|
||
w Click |
|
|
|
|
|
m |
|||||
|
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
|
. |
|
|
|
|
|
.c |
|
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
|
df |
|
|
|
|
e |
|
|
|
|
|
|
|
|
Манипулирование маркерами доступа |
||||||
|
|
|
|
|
n |
|
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
163to |
BUY |
|
|
|||||||
|
|
|
|
|
||||||
|
|
|
|
|
m |
|||||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
В Windows все процессы запускаются определенным пользователем, и си- стема знает права и привилегии, которыми обладает пользователь. Windows обычно использует маркеры доступа для определения владельцев всех за- пущенных процессов. Этот метод повышения привилегий используется для того, чтобы процессы выглядели так, как если бы они были запущены другим пользователем, а не тем, кто их фактически запустил. Способ, которым Win- dows управляет правами администратора, подвержен атакам. Операционная система регистрируетпользователей с правами администратора как обычных пользователей, но затем выполняет их процессы с правами администратора. Windows использует команду run as administrator для выполнения процессов с правами администратора. Поэтому, если злоумышленник может обмануть систему, заставив ее поверить, что процессы запускаются администратором, эти процессы будут работать, не пересекаясь с правами администратора пол- ного уровня.
Манипулирование маркерами доступа происходит, когда злоумышленники ловко копируют маркеры из существующих процессов, используя встроенные функции WindowsAPI.Они специально нацелены на процессы,которые запус каются администраторами на компьютере. Когда они вставляют маркеры до- ступа администратора в Windows при запуске нового процесса, она запускает процессы с правами администратора. Манипулирование маркерами доступа также может происходить, когда хакерам известны учетные данные адми- нистратора. Они могут быть украдены при различных типах атак и затем ис- пользованы для манипулирования маркерами доступа. В Windows есть опция запуска приложения от имени администратора. Для этого Windows запросит у пользователя ввод учетных данных администратора и запустит программу/ процесс с правами администратора.
Наконец, манипулирование маркерами также может происходить, когда злоумышленник использует украденные маркеры для аутентификации про- цессов удаленной системы, но при условии, что у этих маркеров есть соответ- ствующие права доступа в удаленной системе.
Манипулирование маркерами доступа широко используется в Metasploit, речь о котором шла в главе 5 «Компрометация системы». В состав Metasploit входит инструмент Meterpreter, который может осуществлять кражу марке- ров и использовать украденные маркеры для запуска процессов с повышен- ными привилегиями. В Metasploit также есть инструмент Cobalt Strike, кото- рый использует преимущества кражи маркеров.Такие инструменты способны украстьи создатьсобственные маркеры с правами администратора.Сутьэтого метода повышения привилегий заключается в том, что существует заметная тенденция, когда злоумышленники пользуются преимуществами легитимной системы.Можно сказать,что это форма обхода обороны со стороны злоумыш- ленника.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
164 Повышение привилегий |
|||||
w Click |
|
|||||||||
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
|
|
e |
|
|
|
|
|
|
|
Эксплуатация специальных возможностей |
|||||
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
В Windows есть несколько специальных возможностей, которые должны по- мочь пользователям лучше взаимодействовать с ОС, причем больше внима- ния уделяется пользователям с нарушением зрения. В число этих функций входят лупа, экранная клавиатура, переключатель экрана и рассказчик. Эти функции удобно размещаются на экране входа в Windows, чтобы иметь воз- можность оказывать поддержку пользователю с момента входа в систему. Однако злоумышленники могут манипулировать этими функциями для соз- дания бэкдора, с помощью которого они могут войти в систему без аутенти- фикации. Это довольно простой процесс, и его можно выполнить за считан- ные минуты. Злоумышленнику потребуется скомпрометировать компьютер Windows с помощью LiveCD. Этот инструмент позволит злоумышленнику загрузиться с ОС Linux Desktop. После этого диск с ОС Windows будет виден и доступен для редактирования. Все эти специальные возможности хранят- ся в виде исполняемых файлов в папке System32. Поэтому хакер удалит один или несколько из них и заменит их на приложение,открывающее командную строку или бэкдор. После того как замена будет завершена и хакер выйдет из системы, при запуске Windows все будет выглядеть нормально. Однако у зло- умышленника будетвозможностьобойти приглашение входа в систему.Когда ОСотображаетприглашениеввестипароль,злоумышленниквответназапрос может просто щелкнуть на любую из специальных возможностей и запустить командную строку.
Командная строка,которая при этом отображается,будет выполняться с си- стемным уровнем доступа, что является высшим уровнем привилегий для компьютера с Windows. Злоумышленник может использовать полученный доступ к командной строке для выполнения других задач. Он может откры- вать браузеры,устанавливать программы,создавать новых пользователей,ис- пользуя привилегии, и даже устанавливать бэкдоры. Еще более опасная вещь, которую может сделать злоумышленник, – запустить Windows Explorer, введя
вкомандную строку команду explorer.exe. На компьютере, куда злоумышлен- ник даже не вошел, откроется проводник Windows, причем с привилегиями системного пользователя. Это означает, что у злоумышленника есть исключи- тельные права делать на компьютере все, что ему угодно, без входа в систему
вкачестве администратора. Этот метод повышения привилегий очень эффек- тивен, но он требует от злоумышленника физического доступа к компьютеру жертвы.Поэтому в основном это осуществляется с помощью внутренних угроз или злоумышленников, которые входят в помещения организации, используя
методы социальной инженерии.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
|
|
e |
|
|
|
|
|
|
|
Application Shimming |
|||||
|
|
|
|
|
n |
|
|
|
||
|
|
|
|
-xcha |
|
|
|
|
Выполнение повышения привилегий
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
165to |
BUY |
|
|
|||||||
|
|
|
|
|
||||||
|
|
|
|
|
m |
|||||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Application Shimming – это фреймворк Windows Application Compatibility, соз-
данныйWindows,чтобыпрограммымоглиработатьвтехверсияхОС,длякото- рыхониизначальнонебылисозданы.Благодаряэтойплатформебольшинство приложений, которые раньше работали в Windows XP, сегодня может работать
вWindows 10. Работа фреймворка довольно проста: он создает «прокладку» (shim), представляющую собой библиотеку, которая выступает в качестве бу- фера между старой версией программы и операционной системой. Во время выполнения программ обращение к кешу этой библиотеки позволяет опреде- лить, нужно ли им использовать базу данных «прокладки». Если да, эта база данных будетиспользоватьAPIдля обеспечения эффективного перенаправле- ниякодовпрограммыдлясвязисОС.Посколькупрокладкинапрямуюсвязаны сОС,Windowsрешиладобавитьфункциюбезопасности,гдеонибудутработать
впользовательском режиме.
Безпривилегийадминистраторапрокладкинемогутмодифицироватьядро. Однако злоумышленникам удалось создать специализированные прокладки, которые могут обойти контроль учетных записей пользователей, внедрить DLL-библиотеки в запущенные процессы и вмешаться в адреса памяти. Эти прокладки могут позволить злоумышленнику запускать собственные вредо- носные программы с повышенными привилегиями. Их также можно исполь- зовать для отключения программного средства обеспечения безопасности, особенно Защитника Windows.
Приведенная ниже диаграмма иллюстрируетиспользование специализиро- ванной прокладки для новой версии Windows (рис. 8.3).
Кастомная
прокладка
|
Кастомная прокладка, |
Новая версия |
Устаревшее |
созданная хакером |
Windows |
|
|
|
приложение |
|
|
Рис.8.3
Полезно взглянуть на пример того, как она создается. Сначала необходимо запуститьпрограмму Администратор совместимости из Набора средствдля обеспечения совместимости приложений от Microsoft (Microsoft Application Compatibility Toolkit).
Он показан на рис. 8.4 (12).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
166 |
|||||
w Click |
|
|||||||||
|
|
|
|
|
|
m |
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Повышение привилегий
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис.8.4
Затем необходимо создать новую базу данных в разделе Custom Databases, щелкнув правой кнопкой мыши на параметре New Database(1) (Новая база данных (1)) и выбрав создание нового исправления для приложения.
На рис. 8.5 ниже показан процесс создания нового исправления для при- ложения (12).
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Выполнение повышения привилегий
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
167to |
BUY |
|
|
|||||||
|
|
|
|
|
||||||
|
|
|
|
|
m |
|||||
w Click |
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Рис.8.5
Следующим шагом является подробное описание конкретной программы, для которой вы хотите создать прокладку (рис. 8.6).
Рис.8.6
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
|
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
168 Повышение привилегий |
|
|
|
|
to |
|
|
|
|
|
|
||||||||
w Click |
|
w Click |
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
После этого вы должны выбрать версию Windows, для которой создается |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
прокладка. Затем будет показано несколько исправлений совместимости для конкретной программы. Вы можете выбрать нужные вам исправления.
Рис.8.7
После нажатия на кнопку Next (Далее) будут показаны все выбранные вами исправления,ивыможетенажатькнопкуFinish(Завершить),чтобызавершить процесс. Прокладка будет храниться в новой базе данных. Чтобы применить ее, нужно щелкнуть правой кнопкой мыши на новой базе данных и нажать Install (Установить). Как только это будет сделано, программа будет запущена со всеми исправлениями совместимости, которые вы выбрали в прокладке.