mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-25 18:54:40 -08:00
Translated ['.github/pull_request_template.md', 'src/README.md', 'src/pe
This commit is contained in:
@@ -2,9 +2,9 @@
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Постексплуатація файлового сховища
|
||||
File Share Post Exploitation
|
||||
|
||||
Для отримання додаткової інформації про файлові сховища дивіться:
|
||||
Для отримання додаткової інформації про файлові спільноти дивіться:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-file-shares.md
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### Microsoft.Storage/storageAccounts/fileServices/fileshares/files/read
|
||||
|
||||
Принципал з цим дозволом зможе **переглядати** файли всередині файлового сховища та **завантажувати** файли, які можуть містити **чутливу інформацію**.
|
||||
Принципал з цим дозволом зможе **переглядати** файли всередині файлової спільноти та **завантажувати** файли, які можуть містити **чутливу інформацію**.
|
||||
```bash
|
||||
# List files inside an azure file share
|
||||
az storage file list \
|
||||
|
||||
@@ -4,13 +4,13 @@
|
||||
|
||||
## Funciton Apps Post Exploitaiton
|
||||
|
||||
Для отримання додаткової інформації про функціональні програми дивіться:
|
||||
Для отримання додаткової інформації про функціональні програми перегляньте:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-function-apps.md
|
||||
{{#endref}}
|
||||
|
||||
> [!CAUTION] > **Трюки постексплуатації функціональних програм дуже пов'язані з трюками підвищення привілеїв** тому ви можете знайти всі з них там:
|
||||
> [!CAUTION] > **Трюки постексплуатації функціональних програм дуже пов'язані з трюками ескалації привілеїв**, тому ви можете знайти всі з них там:
|
||||
|
||||
{{#ref}}
|
||||
../az-privilege-escalation/az-functions-app-privesc.md
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## Azure Key Vault
|
||||
|
||||
Для отримання додаткової інформації про цей сервіс перегляньте:
|
||||
Для отримання додаткової інформації про цю службу перегляньте:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/keyvault.md
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### Microsoft.KeyVault/vaults/secrets/getSecret/action
|
||||
|
||||
Ця дозволена дія дозволить суб'єкту читати значення секрету секретів:
|
||||
Ця дозволяє принципу читати значення секрету секретів:
|
||||
```bash
|
||||
az keyvault secret show --vault-name <vault name> --name <secret name>
|
||||
|
||||
@@ -52,13 +52,13 @@ az keyvault key purge --vault-name <vault name> --name <key name>
|
||||
```
|
||||
### **Microsoft.KeyVault/vaults/secrets/purge/action**
|
||||
|
||||
Ця дозволена дія дозволяє суб'єкту назавжди видалити секрет з сховища.
|
||||
Ця дозволяє суб'єкту назавжди видалити секрет з сховища.
|
||||
```bash
|
||||
az keyvault secret purge --vault-name <vault name> --name <secret name>
|
||||
```
|
||||
### **Microsoft.KeyVault/vaults/secrets/setSecret/action**
|
||||
|
||||
Ця дозволена дія дозволяє суб'єкту створювати або оновлювати секрет у сховищі.
|
||||
Ця дозволяє суб'єкту створювати або оновлювати секрет у сховищі.
|
||||
```bash
|
||||
az keyvault secret set --vault-name <vault name> --name <secret name> --value <secret value>
|
||||
```
|
||||
@@ -70,13 +70,13 @@ az keyvault certificate delete --vault-name <vault name> --name <certificate nam
|
||||
```
|
||||
### **Microsoft.KeyVault/vaults/keys/delete**
|
||||
|
||||
Цей дозвіл дозволяє суб'єкту видаляти ключ з сейфу. Ключ переміщується в стан "м'якого видалення", де його можна відновити, якщо він не буде видалений остаточно.
|
||||
Ця дозволяє суб'єкту видаляти ключ з сейфу. Ключ переміщується в стан "м'якого видалення", де його можна відновити, якщо не видалити остаточно.
|
||||
```bash
|
||||
az keyvault key delete --vault-name <vault name> --name <key name>
|
||||
```
|
||||
### **Microsoft.KeyVault/vaults/secrets/delete**
|
||||
|
||||
Цей дозвіл дозволяє суб'єкту видаляти секрет з сейфу. Секрет переміщується в стан "м'якого видалення", де його можна відновити, якщо він не буде видалений остаточно.
|
||||
Цей дозвіл дозволяє суб'єкту видаляти секрет з сховища. Секрет переміщується в стан "м'якого видалення", де його можна відновити, якщо не видалити остаточно.
|
||||
```bash
|
||||
az keyvault secret delete --vault-name <vault name> --name <secret name>
|
||||
```
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/read`
|
||||
|
||||
Зловмисник з цим дозволом може переглядати повідомлення з Azure Storage Queue. Це дозволяє зловмиснику бачити вміст повідомлень, не позначаючи їх як оброблені або не змінюючи їхній стан. Це може призвести до несанкціонованого доступу до чутливої інформації, що дозволяє витік даних або збір розвідки для подальших атак.
|
||||
Зловмисник з цим дозволом може переглядати повідомлення з Azure Storage Queue. Це дозволяє зловмиснику бачити вміст повідомлень, не позначаючи їх як оброблені або не змінюючи їхній стан. Це може призвести до несанкціонованого доступу до чутливої інформації, що дозволяє ексфільтрацію даних або збір розвідки для подальших атак.
|
||||
```bash
|
||||
az storage message peek --queue-name <queue_name> --account-name <storage_account>
|
||||
```
|
||||
@@ -26,7 +26,7 @@ az storage message get --queue-name <queue_name> --account-name <storage_account
|
||||
```
|
||||
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/add/action`
|
||||
|
||||
З цією дозволом зловмисник може додавати нові повідомлення до черги Azure Storage. Це дозволяє їм інжектувати шкідливі або несанкціоновані дані в чергу, потенційно викликаючи непередбачувані дії або порушуючи роботу downstream-сервісів, які обробляють повідомлення.
|
||||
З цією дозволом зловмисник може додавати нові повідомлення до Azure Storage Queue. Це дозволяє їм інжектувати шкідливі або несанкціоновані дані в чергу, що потенційно може викликати непередбачувані дії або порушити роботу downstream-сервісів, які обробляють повідомлення.
|
||||
```bash
|
||||
az storage message put --queue-name <queue-name> --content "Injected malicious message" --account-name <storage-account>
|
||||
```
|
||||
@@ -44,21 +44,21 @@ az storage message update --queue-name <queue-name> \
|
||||
--visibility-timeout <timeout-in-seconds> \
|
||||
--account-name <storage-account>
|
||||
```
|
||||
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/delete`
|
||||
### Дії: `Microsoft.Storage/storageAccounts/queueServices/queues/delete`
|
||||
|
||||
Цей дозвіл дозволяє зловмиснику видаляти черги в обліковому записі зберігання. Використовуючи цю можливість, зловмисник може назавжди видалити черги та всі їх пов'язані повідомлення, що призводить до значних збоїв у робочих процесах і критичної втрати даних для додатків, які залежать від постраждалих черг. Цю дію також можна використовувати для саботажу служб, видаляючи основні компоненти системи.
|
||||
Ця дозволяє зловмиснику видаляти черги в обліковому записі зберігання. Використовуючи цю можливість, зловмисник може назавжди видалити черги та всі їх пов'язані повідомлення, що призводить до значних збоїв у робочих процесах і критичної втрати даних для додатків, які залежать від постраждалих черг. Цю дію також можна використовувати для саботажу служб, видаляючи основні компоненти системи.
|
||||
```bash
|
||||
az storage queue delete --name <queue-name> --account-name <storage-account>
|
||||
```
|
||||
### DataActions: `Microsoft.Storage/storageAccounts/queueServices/queues/messages/delete`
|
||||
|
||||
З цією дозволом зловмисник може очистити всі повідомлення з Azure Storage Queue. Ця дія видаляє всі повідомлення, порушуючи робочі процеси та викликаючи втрату даних для систем, які залежать від черги.
|
||||
З цією дозволом зловмисник може очистити всі повідомлення з Azure Storage Queue. Ця дія видаляє всі повідомлення, порушуючи робочі процеси та викликаючи втрату даних для систем, що залежать від черги.
|
||||
```bash
|
||||
az storage message clear --queue-name <queue-name> --account-name <storage-account>
|
||||
```
|
||||
### Actions: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
|
||||
### Дії: `Microsoft.Storage/storageAccounts/queueServices/queues/write`
|
||||
|
||||
Ця дозволена дія дозволяє зловмиснику створювати або змінювати черги та їх властивості в межах облікового запису зберігання. Її можна використовувати для створення несанкціонованих черг, зміни метаданих або зміни списків контролю доступу (ACL), щоб надати або обмежити доступ. Ця можливість може порушити робочі процеси, ввести шкідливі дані, ексфільтрувати чутливу інформацію або маніпулювати налаштуваннями черги для подальших атак.
|
||||
Ця дозволяє зловмиснику створювати або змінювати черги та їх властивості в межах облікового запису зберігання. Її можна використовувати для створення несанкціонованих черг, зміни метаданих або зміни списків контролю доступу (ACL), щоб надати або обмежити доступ. Ця можливість може порушити робочі процеси, ввести шкідливі дані, ексфільтрувати чутливу інформацію або маніпулювати налаштуваннями черги для подальших атак.
|
||||
```bash
|
||||
az storage queue create --name <new-queue-name> --account-name <storage-account>
|
||||
|
||||
|
||||
@@ -16,13 +16,13 @@
|
||||
```bash
|
||||
az servicebus namespace delete --resource-group <ResourceGroupName> --name <NamespaceName>
|
||||
```
|
||||
### Actions: `Microsoft.ServiceBus/namespaces/topics/Delete`
|
||||
### Дії: `Microsoft.ServiceBus/namespaces/topics/Delete`
|
||||
|
||||
Зловмисник з цим дозволом може видалити тему Azure Service Bus. Ця дія видаляє тему та всі її асоційовані підписки і повідомлення, що може призвести до втрати критично важливих даних і порушення систем і робочих процесів, що залежать від теми.
|
||||
Зловмисник з цим дозволом може видалити тему Azure Service Bus. Ця дія видаляє тему та всі її асоційовані підписки і повідомлення, що може призвести до втрати критично важливих даних і порушення систем та робочих процесів, що залежать від теми.
|
||||
```bash
|
||||
az servicebus topic delete --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <TopicName>
|
||||
```
|
||||
### Actions: `Microsoft.ServiceBus/namespaces/queues/Delete`
|
||||
### Дії: `Microsoft.ServiceBus/namespaces/queues/Delete`
|
||||
|
||||
Зловмисник з цим дозволом може видалити чергу Azure Service Bus. Ця дія видаляє чергу та всі повідомлення в ній, що може призвести до втрати критично важливих даних і порушення роботи систем та робочих процесів, що залежать від черги.
|
||||
```bash
|
||||
@@ -36,14 +36,14 @@ az servicebus topic subscription delete --resource-group <ResourceGroupName> --n
|
||||
```
|
||||
### Дії: `Microsoft.ServiceBus/namespaces/write` & `Microsoft.ServiceBus/namespaces/read`
|
||||
|
||||
Зловмисник з правами на створення або модифікацію просторів імен Azure Service Bus може використати це для порушення роботи, розгортання несанкціонованих ресурсів або витоку чутливих даних. Вони можуть змінювати критичні конфігурації, такі як увімкнення доступу до публічної мережі, зниження налаштувань шифрування або зміну SKU для погіршення продуктивності або збільшення витрат. Крім того, вони можуть вимкнути локальну аутентифікацію, маніпулювати місцями реплік або налаштовувати версії TLS для послаблення контролю безпеки, що робить неправильну конфігурацію простору імен значним ризиком після експлуатації.
|
||||
Зловмисник з правами на створення або модифікацію Azure Service Bus namespaces може використати це для порушення роботи, розгортання несанкціонованих ресурсів або витоку чутливих даних. Вони можуть змінювати критичні конфігурації, такі як увімкнення доступу до публічної мережі, зниження налаштувань шифрування або зміну SKU для погіршення продуктивності або збільшення витрат. Крім того, вони можуть вимкнути локальну аутентифікацію, маніпулювати місцями реплік або налаштовувати версії TLS для послаблення контролю безпеки, що робить неправильну конфігурацію namespace значним ризиком після експлуатації.
|
||||
```bash
|
||||
az servicebus namespace create --resource-group <ResourceGroupName> --name <NamespaceName> --location <Location>
|
||||
az servicebus namespace update --resource-group <ResourceGroupName> --name <NamespaceName> --tags <Key=Value>
|
||||
```
|
||||
### Actions: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`)
|
||||
### Дії: `Microsoft.ServiceBus/namespaces/queues/write` (`Microsoft.ServiceBus/namespaces/queues/read`)
|
||||
|
||||
Зловмисник з правами на створення або модифікацію черг Azure Service Bus (для модифікації черги вам також знадобиться Action:`Microsoft.ServiceBus/namespaces/queues/read`) може використати це для перехоплення даних, порушення робочих процесів або надання несанкціонованого доступу. Вони можуть змінювати критичні конфігурації, такі як пересилання повідомлень на шкідливі кінцеві точки, налаштування TTL повідомлень для неналежного збереження або видалення даних, або увімкнення dead-lettering для втручання в обробку помилок. Крім того, вони можуть маніпулювати розмірами черг, тривалістю блокування або статусами, щоб порушити функціональність служби або уникнути виявлення, що робить це значним ризиком після експлуатації.
|
||||
Зловмисник з правами на створення або модифікацію черг Azure Service Bus (для модифікації черги вам також знадобляться права на дію: `Microsoft.ServiceBus/namespaces/queues/read`) може використати це для перехоплення даних, порушення робочих процесів або надання несанкціонованого доступу. Вони можуть змінювати критичні конфігурації, такі як пересилання повідомлень на шкідливі кінцеві точки, налаштування TTL повідомлень для неналежного збереження або видалення даних, або активація механізму "dead-lettering" для втручання в обробку помилок. Крім того, вони можуть маніпулювати розмірами черг, тривалістю блокувань або статусами, щоб порушити функціональність служби або уникнути виявлення, що робить це значним ризиком після експлуатації.
|
||||
```bash
|
||||
az servicebus queue create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
|
||||
az servicebus queue update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --name <QueueName>
|
||||
@@ -57,12 +57,12 @@ az servicebus topic update --resource-group <ResourceGroupName> --namespace-name
|
||||
```
|
||||
### Дії: `Microsoft.ServiceBus/namespaces/topics/subscriptions/write` (`Microsoft.ServiceBus/namespaces/topics/subscriptions/read`)
|
||||
|
||||
Зловмисник з правами на створення або модифікацію підписок (для модифікації підписки вам також знадобиться дія: `Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) в межах теми Azure Service Bus може використати це для перехоплення, перенаправлення або порушення робочих процесів повідомлень. Використовуючи команди, такі як az servicebus topic subscription update, вони можуть маніпулювати конфігураціями, такими як увімкнення мертвого листування для відволікання повідомлень, пересилання повідомлень на несанкціоновані кінцеві точки або модифікація TTL і тривалості блокування для збереження або втручання в доставку повідомлень. Крім того, вони можуть змінювати налаштування статусу або максимальну кількість доставок, щоб порушити операції або уникнути виявлення, що робить контроль підписок критично важливим аспектом сценаріїв після експлуатації.
|
||||
Зловмисник з правами на створення або модифікацію підписок (для модифікації підписки вам також знадобиться дія: `Microsoft.ServiceBus/namespaces/topics/subscriptions/read`) в межах теми Azure Service Bus може використати це для перехоплення, перенаправлення або порушення робочих процесів повідомлень. Використовуючи команди, такі як az servicebus topic subscription update, вони можуть маніпулювати конфігураціями, такими як увімкнення мертвого листування для відволікання повідомлень, пересилання повідомлень на несанкціоновані кінцеві точки або модифікація TTL і тривалості блокування для збереження або втручання в доставку повідомлень. Крім того, вони можуть змінювати налаштування статусу або максимального ліміту доставки, щоб порушити операції або уникнути виявлення, що робить контроль підписок критично важливим аспектом сценаріїв після експлуатації.
|
||||
```bash
|
||||
az servicebus topic subscription create --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
|
||||
az servicebus topic subscription update --resource-group <ResourceGroupName> --namespace-name <NamespaceName> --topic-name <TopicName> --name <SubscriptionName>
|
||||
```
|
||||
### Дії: `AuthorizationRules` Відправка та отримання повідомлень
|
||||
### Дії: `AuthorizationRules` Надсилання та отримання повідомлень
|
||||
|
||||
Подивіться сюди:
|
||||
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## SQL Database Post Exploitation
|
||||
|
||||
Для отримання додаткової інформації про SQL Database дивіться:
|
||||
Для отримання додаткової інформації про SQL Database перегляньте:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-sql.md
|
||||
@@ -22,7 +22,7 @@ az sql db update --resource-group <resource-group> --server <server-name> --name
|
||||
```
|
||||
### "Microsoft.Sql/servers/elasticPools/write" && "Microsoft.Sql/servers/elasticPools/read"
|
||||
|
||||
З цими дозволами зловмисник може створювати та оновлювати elasticPools у скомпрометованому середовищі. Ця діяльність після експлуатації може дозволити зловмиснику додавати шкідливі дані, змінювати конфігурації бази даних або вставляти бекдори для подальшої стійкості, потенційно порушуючи операції або дозволяючи додаткові шкідливі дії.
|
||||
З цими дозволами зловмисник може створювати та оновлювати elasticPools у скомпрометованому середовищі. Ця діяльність після експлуатації може дозволити зловмиснику додавати шкідливі дані, змінювати конфігурації бази даних або вставляти бекдори для подальшої стійкості, що потенційно може порушити операції або дозволити додаткові шкідливі дії.
|
||||
```bash
|
||||
# Create Elastic Pool
|
||||
az sql elastic-pool create \
|
||||
@@ -42,7 +42,7 @@ az sql elastic-pool update \
|
||||
```
|
||||
### "Microsoft.Sql/servers/auditingSettings/read" && "Microsoft.Sql/servers/auditingSettings/write"
|
||||
|
||||
З цією дозволом ви можете змінювати або активувати налаштування аудиту на Azure SQL Server. Це може дозволити зловмиснику або авторизованому користувачу маніпулювати конфігураціями аудиту, потенційно приховуючи сліди або перенаправляючи журнали аудиту в місце, що знаходиться під їх контролем. Це може заважати моніторингу безпеки або дозволити йому відстежувати дії. ПРИМІТКА: Щоб активувати аудит для Azure SQL Server, використовуючи Blob Storage, ви повинні підключити обліковий запис зберігання, куди можуть зберігатися журнали аудиту.
|
||||
З цією дозволом ви можете змінювати або активувати налаштування аудиту на Azure SQL Server. Це може дозволити зловмиснику або авторизованому користувачу маніпулювати конфігураціями аудиту, потенційно приховуючи сліди або перенаправляючи журнали аудиту в місце, що знаходиться під їх контролем. Це може заважати моніторингу безпеки або дозволити йому відстежувати дії. ПРИМІТКА: Щоб активувати аудит для Azure SQL Server за допомогою Blob Storage, ви повинні підключити обліковий запис зберігання, куди можуть зберігатися журнали аудиту.
|
||||
```bash
|
||||
az sql server audit-policy update \
|
||||
--server <server_name> \
|
||||
@@ -76,7 +76,7 @@ az sql db export \
|
||||
```
|
||||
### "Microsoft.Sql/servers/databases/import/action"
|
||||
|
||||
З цією дозволом ви можете імпортувати базу даних у Azure SQL Server. Зловмисник або авторизований користувач з цим дозволом може потенційно завантажити шкідливі або маніпульовані бази даних. Це може призвести до отримання контролю над чутливими даними або шляхом вбудовування шкідливих скриптів або тригерів у імпортовану базу даних. Додатково ви можете імпортувати її на свій власний сервер в Azure. Примітка: Сервер повинен дозволяти доступ служб Azure та ресурсів до сервера.
|
||||
З цією дозволом ви можете імпортувати базу даних у Azure SQL Server. Зловмисник або авторизований користувач з цим дозволом може потенційно завантажити шкідливі або маніпульовані бази даних. Це може призвести до отримання контролю над чутливими даними або шляхом вбудовування шкідливих скриптів або тригерів у імпортовану базу даних. Додатково ви можете імпортувати її на свій власний сервер в Azure. Примітка: Сервер повинен дозволяти доступ до сервера для служб і ресурсів Azure.
|
||||
```bash
|
||||
az sql db import --admin-user <admin-user> \
|
||||
--admin-password <admin-password> \
|
||||
|
||||
@@ -4,7 +4,7 @@
|
||||
|
||||
## Table Storage Post Exploitation
|
||||
|
||||
Для отримання додаткової інформації про таблиці зберігання, перегляньте:
|
||||
Для отримання додаткової інформації про таблиці зберігання дивіться:
|
||||
|
||||
{{#ref}}
|
||||
../az-services/az-table-storage.md
|
||||
|
||||
@@ -12,7 +12,7 @@
|
||||
|
||||
### VM Application Pivoting
|
||||
|
||||
VM додатки можуть бути спільно використані з іншими підписками та орендарями. Якщо додаток ділиться, ймовірно, це тому, що його використовують. Тому, якщо зловмисник вдається **зламати додаток і завантажити версію з бекдором**, можливо, що вона буде **виконана в іншому орендарі або підписці**.
|
||||
VM додатки можуть бути спільно використані з іншими підписками та орендарями. Якщо додаток ділиться, це, ймовірно, тому, що його використовують. Тому, якщо зловмисник вдасться **зламати додаток і завантажити версію з бекдором**, можливо, що вона буде **виконана в іншому орендарі або підписці**.
|
||||
|
||||
### Sensitive information in images
|
||||
|
||||
@@ -68,7 +68,7 @@ az disk create \
|
||||
--name <NEW_DISK_NAME> \
|
||||
--source /subscriptions/<SUBSCRIPTION_ID>/resourceGroups/<RESOURCE_GROUP>/providers/Microsoft.Compute/restorePointCollections/<COLLECTION_NAME>/restorePoints/<RESTORE_POINT_NAME>
|
||||
```
|
||||
3. **Прикріпіть диск до ВМ** (зловмисник вже повинен зламати ВМ всередині облікового запису)
|
||||
3. **Прикріпити диск до VM** (зловмисник повинен вже зламати VM всередині облікового запису)
|
||||
```bash
|
||||
az vm disk attach \
|
||||
--resource-group <RESOURCE_GROUP> \
|
||||
@@ -97,25 +97,25 @@ sudo mount /dev/sdX1 /mnt/mydisk
|
||||
#### **1. Відкрийте Керування дисками**
|
||||
|
||||
1. Клацніть правою кнопкою миші на **Пуск** і виберіть **Керування дисками**.
|
||||
2. Приєднаний диск повинен з'явитися як **Офлайн** або **Невиділений**.
|
||||
2. Приєднаний диск повинен з'явитися як **Офлайн** або **Невикористаний**.
|
||||
|
||||
#### **2. Переведіть диск в онлайн**
|
||||
|
||||
1. Знайдіть диск у нижній панелі.
|
||||
1. Знайдіть диск в нижній панелі.
|
||||
2. Клацніть правою кнопкою миші на диск (наприклад, **Диск 1**) і виберіть **Онлайн**.
|
||||
|
||||
#### **3. Ініціалізуйте диск**
|
||||
|
||||
1. Якщо диск не ініціалізований, клацніть правою кнопкою миші і виберіть **Ініціалізувати диск**.
|
||||
2. Виберіть стиль розділу:
|
||||
- **MBR** (Основний завантажувальний запис) або **GPT** (GUID таблиця розділів). Рекомендується використовувати GPT для сучасних систем.
|
||||
- **MBR** (Master Boot Record) або **GPT** (GUID Partition Table). Рекомендується використовувати GPT для сучасних систем.
|
||||
|
||||
#### **4. Створіть новий том**
|
||||
|
||||
1. Клацніть правою кнопкою миші на невиділеному просторі на диску і виберіть **Новий простий том**.
|
||||
1. Клацніть правою кнопкою миші на невикористаному просторі на диску і виберіть **Новий простий том**.
|
||||
2. Слідуйте інструкціям майстра, щоб:
|
||||
- Призначити літеру диска (наприклад, `D:`).
|
||||
- Форматувати диск (виберіть NTFS у більшості випадків).
|
||||
- Форматувати диск (виберіть NTFS для більшості випадків).
|
||||
{{#endtab }}
|
||||
{{#endtabs }}
|
||||
|
||||
|
||||
Reference in New Issue
Block a user