<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_Win_-_%D0%BE%D0%B1%D1%85%D0%BE%D0%B4%D1%8B</id>
	<title>Домены Win - обходы - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://support.qbpro.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_Win_-_%D0%BE%D0%B1%D1%85%D0%BE%D0%B4%D1%8B"/>
	<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_Win_-_%D0%BE%D0%B1%D1%85%D0%BE%D0%B4%D1%8B&amp;action=history"/>
	<updated>2026-04-03T17:24:16Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.38.1</generator>
	<entry>
		<id>https://support.qbpro.ru/index.php?title=%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_Win_-_%D0%BE%D0%B1%D1%85%D0%BE%D0%B4%D1%8B&amp;diff=869&amp;oldid=prev</id>
		<title>imported&gt;Vix: Новая страница: «'''Не знаю, чем руководствовались люди из Microsoft, когда проектировали и создавали систему г…»</title>
		<link rel="alternate" type="text/html" href="https://support.qbpro.ru/index.php?title=%D0%94%D0%BE%D0%BC%D0%B5%D0%BD%D1%8B_Win_-_%D0%BE%D0%B1%D1%85%D0%BE%D0%B4%D1%8B&amp;diff=869&amp;oldid=prev"/>
		<updated>2013-09-09T19:46:39Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «&amp;#039;&amp;#039;&amp;#039;Не знаю, чем руководствовались люди из Microsoft, когда проектировали и создавали систему г…»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;'''Не знаю, чем руководствовались люди из Microsoft, когда проектировали и&lt;br /&gt;
создавали систему групповых политик в Windows, но получилось у них не очень.&lt;br /&gt;
Система получилась гибкой и функциональной, но с немалым количеством лазеек,&lt;br /&gt;
позволяющих обойти ограничения и добраться до тех мест ОС, доступ к которым&lt;br /&gt;
запрещен.&lt;br /&gt;
'''&lt;br /&gt;
По правде говоря, групповые политики были исследованы вдоль и поперек еще пять&lt;br /&gt;
лет назад. Однако используемые решения мало чем изменились. Многие баги&lt;br /&gt;
по-прежнему работают. Кроме того, появляются новые приемы для обхода групповых&lt;br /&gt;
политик. Поэтому мы решили собрать для тебя некоторый набор рецептов, чтобы ты,&lt;br /&gt;
во-первых, мог взять на вооружение, а во-вторых, перестал верить в то, что&lt;br /&gt;
групповые политики — это панацея. При всем удобстве их использования они не&lt;br /&gt;
могут обеспечить должный уровень защиты. Но обо всем по порядку.&lt;br /&gt;
&lt;br /&gt;
Что такое Групповые политики (Group Policy)?&lt;br /&gt;
Если верить скучным определениям, то групповые политики (или Group Policy) — это&lt;br /&gt;
эффективный и централизованный механизм управления многочисленными параметрами&lt;br /&gt;
операционных систем и приложений. Групповые политики позволяют админам&lt;br /&gt;
определять правила, в соответствии с которыми настраиваются параметры рабочей&lt;br /&gt;
среды как для пользователей, так и для компьютеров. Проще говоря, это довольно&lt;br /&gt;
мощный инструмент для ограничения в действиях обычных пользователей. Существует&lt;br /&gt;
масса различных политик и прав, с помощью которых можно запретить вызов&lt;br /&gt;
диспетчера задач или редактора реестра, запретить доступ к меню &amp;quot;Пуск&amp;quot;, а также&lt;br /&gt;
довольно гибко ограничить запуск программного обеспечения (это реализуется с&lt;br /&gt;
помощью так называемых Software Restriction Policies). Является ли этот механизм&lt;br /&gt;
эффективным? Лишь отчасти. Доступ к шорткатам, запуск левого ПО и системных&lt;br /&gt;
приложений, изменение настроек — все это достаточно легко запрещается с помощью&lt;br /&gt;
групповых политик, и с этой точки зрения можно сказать спасибо разработчикам ОС.&lt;br /&gt;
Но, увы, как это обычно бывает, эти политики зачастую можно обойти. Тут стоит&lt;br /&gt;
сделать оговорку. Все политики можно разбить на две категории — для компов и для&lt;br /&gt;
пользователей. Групповые политики доступны как в домене, так и на локальном&lt;br /&gt;
компе. Если речь идет о локальной машине, то их можно посмотреть через&lt;br /&gt;
специальную оснастку gpedit.msc (secpol.msc). В данной статье основной акцент&lt;br /&gt;
сделан именно на доменные групповые политики. Итак, приступим.&lt;br /&gt;
&lt;br /&gt;
Трюк 1. Обходим загрузку политик&lt;br /&gt;
Давай разберемся, как вообще каждая машина в локальной сети получает групповые&lt;br /&gt;
политики из домена? Процесс создания групповых политик можно разбить на&lt;br /&gt;
следующие условные этапы:&lt;br /&gt;
&lt;br /&gt;
Админ создает объект групповой политики.&lt;br /&gt;
Привязывает его к каким-то элементам домена.&lt;br /&gt;
При входе в домен комп отправляет запрос на получение политик и получает их в&lt;br /&gt;
ответ от домена.&lt;br /&gt;
При входе пользователя выполняется аналогичный запрос, но уже по&lt;br /&gt;
пользовательским политикам.&lt;br /&gt;
Итак, что мы здесь видим: политики подгружаются на стадии входа в систему. Здесь&lt;br /&gt;
есть небольшая фича. По умолчанию обновление политик выполняется каждые 5 минут.&lt;br /&gt;
Но если политики не были получены во время входа в систему, то обновляться они&lt;br /&gt;
не будут! Вырисовывается элементарный способ, как эту особенность можно&lt;br /&gt;
использовать:&lt;br /&gt;
&lt;br /&gt;
Вынимаем патч-корд из компа.&lt;br /&gt;
Включаем комп и логинимся под своей учеткой.&lt;br /&gt;
Подключаем патч-корд обратно.&lt;br /&gt;
Даже при отсутствии доступа в сеть мы сможем войти в домен, так как винда ранее&lt;br /&gt;
закешировала наш логин и пароль (это произошло во время предыдущего входа в&lt;br /&gt;
систему). Но уже без применения групповых политик. При этом мы спокойно сможем&lt;br /&gt;
использовать ресурсы сети, так как патч-корд к этому моменту будет на месте, а&lt;br /&gt;
со всякими авторизациями на удаленных ресурсах справится сама винда. Стоит&lt;br /&gt;
добавить, что в безопасном режиме винды групповые политики вообще не действуют.&lt;br /&gt;
Комментарии, я думаю, излишни.&lt;br /&gt;
&lt;br /&gt;
Трюк 2. Как происходит проверка политик?&lt;br /&gt;
Важно понимать, на каком этапе происходит сопоставление действия, которое хочет&lt;br /&gt;
выполнить пользователь, с теми ограничениями групповых политик, которые на него&lt;br /&gt;
накладываются. Сперва давай разберемся, где расположены политики. Изначально,&lt;br /&gt;
конечно, на контроллере домена, откуда уже передаются на машины в локальной&lt;br /&gt;
сети. После получения групповых политик на клиентской машине они сохраняются в&lt;br /&gt;
реестре винды в следующих местах (приведены основные ветки):&lt;br /&gt;
&lt;br /&gt;
Политики для компа:&lt;br /&gt;
&lt;br /&gt;
 HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\Policies\&lt;br /&gt;
 HKEY_LOCAL_MACHINE\Software\Policies\&lt;br /&gt;
 Политики для пользователей:&lt;br /&gt;
 &lt;br /&gt;
 HKEY_CURENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\&lt;br /&gt;
 HKEY_CURENT_USER\Software\Policies\&lt;br /&gt;
Когда запускается какой-то процесс, то в нем (то есть в userspace’е)&lt;br /&gt;
производится проверка данных веток реестра (через подгруженную библиотеку&lt;br /&gt;
advapi.dll) на те или иные ограничения, которые потом кешируются/сохраняются в&lt;br /&gt;
памяти процесса. Они проверяются, когда пользователь выполняет какое-то&lt;br /&gt;
действие, например запуск ПО. В чем подвох? В том, что контроль производится из&lt;br /&gt;
самого процесса. То есть если процесс &amp;quot;не захочет&amp;quot; проверять политики, то ничто&lt;br /&gt;
его не заставит их соблюдать. Никакого общего мониторинга не производится!&lt;br /&gt;
Отсюда вывод: если мы каким-то образом сможем запустить произвольный процесс, то&lt;br /&gt;
политики нам уже не страшны. Сделать как правило — не проблема. Даже если нет&lt;br /&gt;
возможности закачать программу на хост, можно выполнить ее удаленно (например,&lt;br /&gt;
через шару).&lt;br /&gt;
&lt;br /&gt;
Трюк 3. Обходим SRP&lt;br /&gt;
Увы, дальше на нашем пути возникает другой механизм ограничений — SRP (Software&lt;br /&gt;
Restriction Policies). Это группа политик, с помощью которых админ может&lt;br /&gt;
ограничить список ПО, которое может запускать пользователь, через черный и белый&lt;br /&gt;
списки. Blacklist и Whitelist определяются с помощью правил, которые можно&lt;br /&gt;
задавать несколькими способами: по зонам и по сертификатам (первые два варианта&lt;br /&gt;
практически не используются), а также по пути до файла и по его хешу. О том, что&lt;br /&gt;
в системе действуют политики SRP, указывает соответствующий пункт в реестре —&lt;br /&gt;
HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Safer&lt;br /&gt;
\CodeIdentifiers\TransparentEnabled со значением большим 0, который, как уже&lt;br /&gt;
было сказано выше, проверяется при запуске процесса. Наша задача,&lt;br /&gt;
соответственно, отрубить эту проверку внутри запускаемого процесса. Марк&lt;br /&gt;
Руссинович еще в далеком 2005 году опубликовал пост в блоге об обходе SRP и&lt;br /&gt;
представил тулзу GPdisable. Она производит DLL-инъекцию в заданный процесс,&lt;br /&gt;
подгружая специальную DLL’ку. Когда процесс попытается получить значение ключа&lt;br /&gt;
реестра HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows\Safer&lt;br /&gt;
\CodeIdentifiers\TransparentEnabled, то есть будет проверять присутствие политик&lt;br /&gt;
SRP, данная библиотека перехватит запрос и возвратит&lt;br /&gt;
STATUS_OBJECT_NAME_NOT_FOUND. Таким образом, процесс думает, что все ОК и SRP&lt;br /&gt;
политики в системе не действуют. После покупки компании Sysinternals&lt;br /&gt;
Майкрософтом GPdisable перестал был официально доступным (но его по-прежнему&lt;br /&gt;
легко найти в Сети. Есть еще более продвинутые решения. Утилита GPCul8or от&lt;br /&gt;
Eric’a Rachner’a выполняет аналогичные функции, но доступна в исходниках. Что&lt;br /&gt;
это нам дает? Мы можем добавить в GPCul8or любые другие значения реестра винды&lt;br /&gt;
(DisableTaskMgr, ProxySettingsPerUser к примеру) и таким образом обойти все&lt;br /&gt;
возможные ограничения политик. Какие именно значения, спросишь ты. Тебе в помощь&lt;br /&gt;
RegMon от Марка Руссиновича, хотя, по сути — это все значения из ветки Policies.&lt;br /&gt;
Другой оригинальный способ в своем блоге опубликовал Дидье Стивенс. Используя&lt;br /&gt;
свою тулзу bpmtk (Basic Process Manipulation Tool Kit), он предложил прямо в&lt;br /&gt;
памяти процесса изменять значение необходимого для групповой политики ветки&lt;br /&gt;
реестра.&lt;br /&gt;
&lt;br /&gt;
Трюк 4. Binary planting&lt;br /&gt;
Утилита GPdisable состоит из двух файлов:&lt;br /&gt;
&lt;br /&gt;
 gpdisable.exe — инъектирует DLL в процесс;&lt;br /&gt;
&lt;br /&gt;
 gpdisable.dll — специальная DLL для обхода SRP.&lt;br /&gt;
&lt;br /&gt;
Как я уже сказал, если мы можем запустить приложение, то можем легко обойти SRP&lt;br /&gt;
и другие политики (через GPdisable, bpmtk, GPCul8or — неважно). Однако в&lt;br /&gt;
реальной системе может оказаться не так уж просто запустить эти приложения. Но&lt;br /&gt;
мы можем подгрузить DLL (в том числе gpdisable.dll). Тут есть важный нюанс.&lt;br /&gt;
Групповые политики при запуске ПО могут проверять и DLL’ки, но при этом&lt;br /&gt;
достаточно сильно падает производительность системы, потому по умолчанию эта&lt;br /&gt;
опция отключена. И мы это можем использовать! Очень кстати приходится недавнее&lt;br /&gt;
исследование от компании Across Security, которое рассказывает о новых&lt;br /&gt;
(достаточно извращенных, но работающих) методах подгрузки кода в процессы. Прием&lt;br /&gt;
называется Binary planting (и как его классический пример — dll hijacking), при&lt;br /&gt;
его изучении у меня возникла мысль: &amp;quot;а почему не использовать его для обхода&lt;br /&gt;
групповых политик?&amp;quot;. Если система разрешает запуск приложений только из белого&lt;br /&gt;
списка (пускай даже только Word), то этого уже достаточно, чтобы подгрузить нашу&lt;br /&gt;
полезную DLL для обхода SRP. Итак, попробуем скрестить dll hijacking от парней&lt;br /&gt;
из Across и GPdisable:&lt;br /&gt;
&lt;br /&gt;
Переименовываем gpdisable.dll в ehTrace.dll.&lt;br /&gt;
&lt;br /&gt;
Создаем папку с именем куку.{2E095DD0-AF56-47E4-A099-EAC038DECC24} (название&lt;br /&gt;
любое, текст после точки исчезнет).&lt;br /&gt;
&lt;br /&gt;
Кидаем ehTrace.dll в только что созданную папку.&lt;br /&gt;
&lt;br /&gt;
Заходим в папку и создаем там любой документ в Word, Excel или, к примеру,&lt;br /&gt;
PDF’ку.&lt;br /&gt;
&lt;br /&gt;
Теперь открываем только что созданный файл.&lt;br /&gt;
&lt;br /&gt;
Соответствующая программа должна запуститься. И запустить вместе с подгруженной&lt;br /&gt;
DLL’кой!&lt;br /&gt;
&lt;br /&gt;
Все, политики нам не страшны.&lt;br /&gt;
&lt;br /&gt;
Трюк 5. Используем исключения&lt;br /&gt;
Часто можно обойтись и без подобных ухищрений, если знать тонкости политик, в&lt;br /&gt;
результате которых их действия распространяются:&lt;br /&gt;
&lt;br /&gt;
на программы, запущенные от имени учетной записи SYSTEM;&lt;br /&gt;
&lt;br /&gt;
драйверы и другие приложения уровня ядра;&lt;br /&gt;
&lt;br /&gt;
макросы внутри документов Microsoft Office;&lt;br /&gt;
&lt;br /&gt;
программы, написанные для общей многоязыковой библиотеки времени выполнения&lt;br /&gt;
(Common Language Runtime).&lt;br /&gt;
&lt;br /&gt;
Итак, процессы от SYSTEM не контролируются. Первый финт ушами: если есть доступ&lt;br /&gt;
к какому-то ПО, запущенному под такой учеткой, — атакуем. Например, нажимаем&lt;br /&gt;
Win+U — запускаются &amp;quot;специальные возможности&amp;quot; (лупа и экранная клавиатура).&lt;br /&gt;
Utilman.exe (процесс &amp;quot;специальных возможностей&amp;quot;) при этом запускается от SYSTEM.&lt;br /&gt;
Далее идем там в &amp;quot;Справку&amp;quot;. Она тоже должна открыться с нужными привилегиями,&lt;br /&gt;
так как запущена в контексте процесса c правами SYSTEM. Если винда не самая&lt;br /&gt;
новая (до Vista), то кликаем правой кнопкой на синей верхней панельке &amp;quot;Jump to&lt;br /&gt;
url&amp;quot;, там печатаем &amp;quot;C:\&amp;quot; и получаем настоящий встроенный explorer. Если более&lt;br /&gt;
новая, то можно по правому клику в тексте хелпа просмотреть исходный код (View&lt;br /&gt;
Source) через блокнот, откуда далее добраться до файлов. Или другой вариант —&lt;br /&gt;
&amp;quot;добавить&amp;quot; новый принтер, получив опять же доступ к листингу файлов.&lt;br /&gt;
&lt;br /&gt;
Другая интересная категория — макросы внутри документов Microsoft Office. Это&lt;br /&gt;
страшное дело. Попробуем для начала реализовать запуск ПО. Хотя если запуск&lt;br /&gt;
заблочен обычными политиками (не SRP), как, например, блокировкой диспетчера&lt;br /&gt;
задач, то этот обход не сработает. Но нам-то главное — запустить специальный&lt;br /&gt;
exe’шник. Поэтому в любом документе смело создаем следующий макрос и пробуем&lt;br /&gt;
запустить его:&lt;br /&gt;
&lt;br /&gt;
 Sub GOSHELL()&lt;br /&gt;
   Shell &amp;quot;C:\windows\system32\regedit.exe&amp;quot;, vbNormalFocus&lt;br /&gt;
 End Sub&lt;br /&gt;
&lt;br /&gt;
В результате, как ты можешь догадаться, мы получаем запущенный exe. Хардконный&lt;br /&gt;
метод предложил опять же Дидье Стивенс. Используя в макросе MS Excel функции&lt;br /&gt;
VirtualAlloc, WriteProcessMemory и CreateThread, он сумел подгрузить шеллкод из&lt;br /&gt;
макроса в память процесса. Данный шеллкод подгружает DLL’ку в память процесса, а&lt;br /&gt;
DLL’ка — не что иное, как cmd.exe. Кстати, ее исходники взяты из проекта&lt;br /&gt;
ReactOS. Как я уже сказал, SRP может препятствовать запуску DLL’ек (хотя и не&lt;br /&gt;
делает этого по умолчанию), но если подгрузку библиотек осуществлять, используя&lt;br /&gt;
функцию LoadLibraryEx с LOAD_IGNORE_CODE_AUTHZ_LEVEL вместо LoadLibrary, то&lt;br /&gt;
проверка на принадлежность подгружаемой dll к white-листу не происходит!&lt;br /&gt;
&lt;br /&gt;
Трюк 6. Используем переменные среды&lt;br /&gt;
Когда начинаешь мучить групповые политики, то приходит осознание, что для&lt;br /&gt;
создания защищенной системы потребуется попотеть. Дело трудное и с большим&lt;br /&gt;
количеством тонкостей. Например, разработчики предлагают админам использовать&lt;br /&gt;
удобный хинт — указывать переменные среды в качестве путей для ограничений SRP.&lt;br /&gt;
Да вот здесь проблема. У пользователя, если их жестко не прищучить, есть&lt;br /&gt;
возможность их переопределять. Указал, например, админ, что из папки %TEMP%&lt;br /&gt;
можно запускать exe’шники, а юзер взял да и переопределил следующей командой:&lt;br /&gt;
&lt;br /&gt;
 Set TEMP C:\&lt;br /&gt;
&lt;br /&gt;
И вот так просто получил возможность запускать файлы из корня C:. Кроме того, не&lt;br /&gt;
стоит забывать про стандартные директории, из которых разрешен запуск&lt;br /&gt;
exe-файлов:&lt;br /&gt;
&lt;br /&gt;
 %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows NT\CurrentVersion\SystemRoot%&lt;br /&gt;
 &lt;br /&gt;
 %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows&lt;br /&gt;
 NT\CurrentVersion\SystemRoot%*.exe&lt;br /&gt;
 &lt;br /&gt;
 %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows&lt;br /&gt;
 NT\CurrentVersion\SystemRoot%System32\*.exe&lt;br /&gt;
 &lt;br /&gt;
 %HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows\CurrentVersion\ProgramFilesDir%&lt;br /&gt;
&lt;br /&gt;
Они разрешают запуск ПО только из папки Windows и Program Files для&lt;br /&gt;
пользователей. У обычного пользователя нет возможности записи в них, но и здесь&lt;br /&gt;
могут быть проблемы. Так как на самом деле права на запись у пользователя есть —&lt;br /&gt;
по дефолту в папку C:\windows\system32\spool\Printers и C:\windows\temp. Если у&lt;br /&gt;
пользователя будет возможность писать в какой-то каталог с софтом, то, считай,&lt;br /&gt;
соответствующие политики SRP уже не сработают. Кстати, для того чтобы на&lt;br /&gt;
практике поверить, какие у пользователя есть права, поможет тулза — AccessChk от&lt;br /&gt;
все того же Руссиновича.&lt;br /&gt;
&lt;br /&gt;
Трюк 7. Используем другого пользователя&lt;br /&gt;
Есть способ не подпустить подгрузки политик, но для этого трика нам понадобятся&lt;br /&gt;
логин и пароль другого пользователя. Суть в том, что нам надо войти в систему&lt;br /&gt;
&amp;quot;еще раз&amp;quot;, но не под собой. Тут два варианта:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;Shift&amp;gt; + правый клик на запускаемом файле, далее в контекстном меню выбираем&lt;br /&gt;
&amp;quot;Run as…&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Через консоль набираем команду: runas /noprofile &amp;lt;название exe-файла&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Другой пользователь, под которым ты запускаешь программку, как и ты, может быть&lt;br /&gt;
обычным пользователем с ограниченными правами. Но политики на запущенную&lt;br /&gt;
программку уже не будут действовать! См. рисунок.&lt;br /&gt;
&lt;br /&gt;
На нем пользователь test_gpo3 не может запустить regedit из-за политик. Но,&lt;br /&gt;
запустив под test_gpo2 любой exe’шник (диспетчер задач например), он уже ничем&lt;br /&gt;
не ограничен и поэтому может запустить regedit. Кроме того, если у нас есть&lt;br /&gt;
возможность удаленного входа в систему (по RDP, например), то мы можем провести&lt;br /&gt;
аналогичный финт, но только с одной учеткой (демонстрацию можешь посмотреть в&lt;br /&gt;
этом видео).&lt;br /&gt;
&lt;br /&gt;
Трюк 8. Вспоминаем про HTA&lt;br /&gt;
Последний хинт касается неофициальных исключений, на которые не действуют&lt;br /&gt;
групповые политики. Вадимc Поданс написал в блоге отличную серию постов,&lt;br /&gt;
посвещенных SRP-политикам. В частности, он обнаружил отличный путь для их обхода&lt;br /&gt;
и запуска произвольного кода с использованием приложения HTA (HTML Application).&lt;br /&gt;
&lt;br /&gt;
Итак, последовательность действий:&lt;br /&gt;
&lt;br /&gt;
Создаем файлик с примерно таким текстом:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;HTML&amp;gt;&lt;br /&gt;
&amp;lt;script language=&amp;quot;vbscript&amp;quot;&amp;gt;msgbox &amp;quot;I'm dangerous VB Code!!!&amp;quot;&amp;lt;/script&amp;gt;&lt;br /&gt;
&amp;lt;/HTML&amp;gt;&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
Сохраняем его с расширением .hta (например, execute_this.hta).&lt;br /&gt;
&lt;br /&gt;
Создаем ярлык для него.&lt;br /&gt;
&lt;br /&gt;
Открываем ссылку — и hta запускается.&lt;br /&gt;
&lt;br /&gt;
Надо ли говорить, что вместо вызова безобидного MessageBox’а VB-код может&lt;br /&gt;
сделать в системе что угодно? Политики SRP должны проверять весь код, который&lt;br /&gt;
может исполняться, в том числе и всевозможные скрипты. Однако из-за тонкостей&lt;br /&gt;
работы групповых политик данный обход работает. К аналогичным &amp;quot;глюковатым&amp;quot;&lt;br /&gt;
расширениям помимо HTA Вадимс относит REG, MSC, HTA, CHM. Точно так же ситуация&lt;br /&gt;
наблюдается и с com-файлами (в том числе всякими олдскульными ДОС’овскими&lt;br /&gt;
программами, которые все еще разбросаны в папке винды). Они не учитывают правила&lt;br /&gt;
групповых политик, так как работают в виртуальной машине DOS.&lt;br /&gt;
&lt;br /&gt;
Групповые политики в тонких клиентах&lt;br /&gt;
Хочется еще рассказать про такие системы, как Citrix XenApp. Что это такое?&lt;br /&gt;
XenApp, если говорить простым языком, это система &amp;quot;доставки&amp;quot; приложений (хотя&lt;br /&gt;
это только часть функционала). По сути, это что-то типа терминального сервера&lt;br /&gt;
винды, но когда пользователю доступно только конкретное приложение. В жизни это&lt;br /&gt;
выглядит так. Пользователь коннектится клиентом к Citrix-серверу — ему выводится&lt;br /&gt;
список доступного ПО. Далее юзер запускает какое-то приложение и начинает в нем&lt;br /&gt;
работать. Основная фича в том, что фактически процесс приложения выполняется на&lt;br /&gt;
Citrix-сервере. По сути, данный подход хорош (особенно с тонкими клиентами), но&lt;br /&gt;
у него есть пучок косяков с точки зрения безопасности. Так как процесс — на&lt;br /&gt;
сервере, то, значит, пользователю доступны все ресурсы сервера (с учетом&lt;br /&gt;
пользовательских прав, конечно). Это не очень хорошо, так как предполагается,&lt;br /&gt;
что у пользователя должен быть доступ только к запущенной программе, а не к ОС.&lt;br /&gt;
Что еще хуже, добраться-то до самой ОС — не проблема. Даже если у самого ПО нет&lt;br /&gt;
возможности по взаимодействию с ОС (нет меню &amp;quot;Открыть&amp;quot;, &amp;quot;Сохранить как&amp;quot;), то&lt;br /&gt;
стандартные возможности винды все еще работают: нажимаем в Citrix-приложении&lt;br /&gt;
&amp;lt;Ctrl+Shift+Esc&amp;gt; — нам открывается диспетчер задач Citrix-сервера, или правый&lt;br /&gt;
клик по раскладке клавиатуры, а оттуда в файл справки с возможностью листинга&lt;br /&gt;
директорий. Лично я столкнулся с групповыми политиками именно в этом контексте —&lt;br /&gt;
при взломе Citrix.&lt;br /&gt;
&lt;br /&gt;
Наш итог&lt;br /&gt;
Как ты можешь заметить, всевозможных лазеек полно. Их разнообразие и ухищрения&lt;br /&gt;
не могут не удивлять. То, что я скажу дальше, может тебя удивить. Даже после&lt;br /&gt;
перечисления всех этих способов для обхода ограничений я все же настоятельно&lt;br /&gt;
рекомендую не пренебрегать их использованием. К тому же теперь ты можешь&lt;br /&gt;
учитывать возможность применения этих лазеек и с намного большей вероятностью&lt;br /&gt;
настроить систему, которая будет достаточно защищена.&lt;br /&gt;
&lt;br /&gt;
[http://www.xakep.ru/post/57477/ статья тут]&lt;/div&gt;</summary>
		<author><name>imported&gt;Vix</name></author>
	</entry>
</feed>