Управление на потрбителския профил. Активиране и деактивиране на UAC в Windows

Потребителят може да се наложи да научи как да деактивира UAC в Windows 7 в случаите, когато иска да се отърве от съобщенията, които постоянно се появяват при стартиране на програми.

В предишни версии на операционната система от Microsoft нямаше такива сигнали, но за да се намали уязвимостта на компютрите и вероятността от кражба на поверителна информация, седмото поколение на операционната система беше допълнено с инструмент за контрол на потребителските акаунти (UAC). , освобождавайки мрежовите администратори от необходимостта от настройки за достъп на всеки компютър.

Характеристики на използването на UAC

Задачата на услугата UAC е да предотврати неоторизирана намеса в системните файлове на компютъра.

Ето защо, преди да стартира приложения, които са потенциално опасни за системата, инструментът иска потвърждение на действието на потребителя или, в специални случаи, дори паролата на администратора.

За да работи защитата дори на компютър, който се използва от един човек, не се препоръчва да влизате в системата като администратор.

Достатъчно е да имате потребителски акаунт, който ще ограничи изпълнението на програми, които са опасни за системата, което ще направи възможна свободната работа с основните приложения - пакета MS Office, браузърите, повечето игри и клиенти за игри.

При използване на потребителски запис, при всяко стартиране на програма, която е подозрителна от гледна точка на системата, ще се появява определено UAC съобщение, което е желателно да прочетете и да предприемете съответните действия.

Опции за контрол на стартиране на приложения

Проверката на програмата преди стартирането й води до следните съобщения от системата, когато UAC режимът работи:

  • Моля, позволете програмата да продължи. Уведомлението показва опит от системна програма или функция на Windows да направи промени в работата на цялата операционна система.
    Когато се появи този надпис, препоръчително е да се уверите, че изпълнявате правилната програма.
  • Изискване на разрешение за продължаване на работата вече от програма, която не е свързана с Windows. В същото време приложението има подходящ цифров подпис от издателя, но действията му все още трябва да бъдат контролирани.
    По принцип такива програми не вредят и съобщението се появява, когато стартирате почти всички игри и дори полезни помощни програми;
  • Уведомяване за опит за промяна на работата на системата от неидентифицирано приложение. Тази опция носи максимална опасност за компютъра, тъй като именно по този начин се разпространяват вирусите.
    Освен това понякога се появяват съобщения за програмата, която прави промените, дори ако потребителят не е стартирал нищо.
    Самовключването на приложението, неизвестен издател и източник на приложението трябва да принуди потребителя да щракне „не“ (освен ако, разбира се, той определено не е сигурен в надеждността на файла) и да стартира сканиране за вируси.

  • Блокиране на информация. Приложението не е разрешено да се изпълнява от системния администратор.
    Най-вероятно това не е вирус, а някаква специфична програма като браузър (ако достъпът до мрежата е забранен), клиент за игра или дори мултимедиен плейър. Обикновено такива забрани се поставят на работните места в офисите.

Опции за конфигуриране на UAC

Когато стартирате настройката на UAC, можете да конфигурирате режима на уведомяване (само ако потребителят е системен администратор), в резултат на което те ще се появяват много по-рядко. Windows предоставя 4 опции:

  • Постоянно уведомяване (горна позиция на плъзгача на скалата).
    Във всеки случай на екрана се появяват съобщения - както когато стандартните програми се опитват да направят промени в системата или системния регистър, така и при зареждане на софтуер, необходим за работа на Windows.
    Този режим ви позволява да контролирате възможно най-много всички процеси, протичащи в системата, но при често използване на компютъра и инсталиране на нови приложения може да изглежда твърде натрапчиво;
  • Уведомяване само за действията на програмите. Когато Windows прави промени в системните си файлове, потребителят не получава известие. Най-често тази опция е по подразбиране - тоест не изисква конфигурация в началото на работа с компютъра.
    Въпреки това, стартирането на игри все още ще затъмни екрана и ще изведе прозорец на UAC;

  • Предупреждение за сериозни действия (включително промяна на системните файлове) на приложения без затъмняване на екрана.
    Опцията за настройка се препоръчва за по-стари компютри с относително ниска мощност, на които затъмняването на работния плот отнема много време;
  • Няма известия. Съобщенията от UAC няма да се показват при инсталиране на нови приложения или при промяна на настройките на Windows. Всъщност този елемент означава изключване на режима за контрол на потребителските акаунти - и неговият избор води до прекратяване на появата на досадни съобщения.
    Препоръчително е да го изберете само ако постоянно използвате програми, които не са сертифицирани за използване на Windows 7.

Деактивиране на UAC

Необходимостта от деактивиране на UAC може да се появи преди всичко поради нежеланието на потребителя да се примири с постоянни сигнали.

Като стартирате 10–50 програми на ден и потвърждавате всяко действие за тях, можете да отделите доста време за неразбираеми и не винаги необходими действия.

Постоянните подкани започват да стават досадни и потребителят решава, че е по-добре да рискува да остане почти без защита, отколкото да продължи да работи с UAC.

Освен това деактивирането на режима не означава пълна беззащитност на системата.

Самата помощна програма се извиква чрез въвеждане на командата cmd в прозореца за изпълнение. За да промените настройките на UAC, използвайте командата

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ДОБАВЯНЕ HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

Ако е необходимо да изключите напълно известията след този текст, добавете d 0 /f, а ако искате да върнете режима обратно, тогава d 1 /f.

Естествено, след всички промени, трябва да рестартирате компютъра.

констатации

Докато деактивирате UAC в Windows 7, не забравяйте да използвате антивирусни програми.

Това е особено вярно за .rar и .zip архиви, както и за изпълними файлове .exe.

Последните са в състояние да стартират сами и при липса на защита да повлияят неблагоприятно на работата на системата.

Видео:

Деактивиране на UAC контрола в Windows 7

Как да деактивирате UAC в Windows 7 - 3 начина

Всяка версия на Windows (след Vista) има стандартен UAC (Контрол на потребителски акаунт) компонент. Той е активиран по подразбиране и не позволява на потребителя да се "простреля в крака", като стартира някакъв вид зловреден софтуер с администраторски права. В тази статия ще ви покажем как да използвате контрола на потребителските акаунти за вашите собствени цели – например, стартирайте всеки код с администраторски права или дори като системен процес.

ВНИМАНИЕ

Цялата информация е предоставена само за информационни цели! Microsoft препоръчва да поправите Windows навреме, да не работите в администраторския акаунт без реална нужда, да не заобикаляте UAC и да не досадите на техническата поддръжка със съобщения за уязвимости.

Методите за байпас на UAC продължават да се намират дори и сега, модифицирайки стари трикове и откривайки нови. Най-трудното е да изберете подходящите методи за конкретна атакувана система. Концептуално са известни десетки различни техники и ако ги преброите заедно с модификации и хибридни методи, тогава ще бъдат повече от двадесет. Можете да прочетете повече за тях и да видите съответните примерни кодове в GitHub, като използвате връзките в тази статия.

UAC като огромен бъг

Във философията на хакерите много се заимства от бойните изкуства. Например, майстор на айкидо практически не атакува себе си. Той само забелязва грешките на противника и насочва усилията си срещу себе си. По същия начин грешните изчисления в защитните системи правят възможно превръщането им в хакерски инструмент. Сега ще разгледаме няколко начина да заобиколите UAC и дори да го използвате, за да стартирате вашия код с повишени привилегии. Много от тези методи вече са внедрени в троянски коне и им позволяват тайно да проникнат в системата.

Бял списък за черни шапки

Във всички версии на Windows за UAC има така наречения бял списък - набор от системни компоненти, за които не се прилагат ограничителни правила. Ето защо, един от най-често срещаните методи за атака е да се опитате да намерите всякакви приложения от белия списък и да се опитате да инжектирате вашия *.dll в тях. Сравнително лесно е да се извърши атака за отвличане на DLL, въпреки че не е без клопки. Те са различни във всяка версия на операционната система и също зависят от настройките, акаунта, битовата дълбочина на операционната система, инсталираните компоненти и пачове. Например в Windows 7/8 (но не 8.1) можете да използвате обикновената програма за подготовка на системата за внедряване sysprep.exe, за да заредите вашата версия на cryptbase.dll или друга библиотека. За да направите това, просто го поставете до изпълнимия файл, тъй като той започва да търси и зарежда DLL файлове от неговата директория. Въпреки това, ако се опитаме просто да копираме нашия файл в директорията %systemroot%/system32/sysprep/, ще получим грешка.
Достъпът е отказан до \system32\ Потребителят няма достъп за запис в системната директория и администраторът трябва да потвърди това действие чрез UAC. За да получи кодът ни нужните права без излишни въпроси, използваме още един трик – със самостоятелния инсталатор за актуализации на Windows. Нека поставим cryptbase.dll в CAB архива. Няма да се спираме на това как да извършим тази елементарна операция. Той е описан подробно на уебсайта на Microsoft. Нека нашата библиотека се нарича evil.dll и се намира в директорията \FCKUAC на устройството C:\. След това ще направим "зареден" архив със следната команда: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Архивиране с нашата библиотека Нека захраним този архив със самостоятелния инсталатор на актуализации (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Ще го извлече в \system32\sysprep\ и "Контрол на потребителските акаунти" ще бъде тих.
Помощната програма sysprep като вградена бекдор Ако знаете как да програмирате, можете да стартирате sysprep.exe скрит - например чрез CreateProcess() с флага StartupInfo.wShowWindow = SW_HIDE . Днес евристични анализатори на много антивируси се кълнат в скрити прозорци, но сега говорим само за UAC - не му пука. След такова стартиране sysprep.exe ще се опита да зареди и изпълни библиотеката CRYPTBASE.dll, но на нейно място ще бъде нашата, която вече съдържа необходимата ни функционалност. Това законово ще издигне нашия код и UAC ще го приеме за даденост. Това е така, защото wusa и sysprep са в белия списък и всички приложения в този списък могат да повишават правата си без участието на UAC. Нашият код от библиотеката, заредена от инсталатора, ще наследи правата на родителския процес sysprep.exe и също ще се счита за доверен.
Използване на sysprep за заобикаляне на UAC Горният трик за използване на wusa и sysprep заедно е модификация на метода на Лео Дейвидсън. Оригиналната версия беше приложима само за непоправен Windows 7 и беше описана още през 2009 г. в пощенския списък на компютърната общност на Оксфордския университет. Предоставя се копие, което поради изобилието от такъв код е посочено като потенциално опасно. Методът на Дейвидсън в различни модификации се използва от много години за инжектиране на троянски коне, особено . Епидемията достигна своя връх през есента на 2011 г., но методът все още работи в следния типичен сценарий: действията се извършват в 32-битова версия на Windows 7/8 под администраторски акаунт с активиран UAC с настройки по подразбиране. Прост потребител не може да стартира wusa.exe, но много от тях все още седят като администратори без реална нужда. Просто те са твърде мързеливи да създават потребителски акаунти и да управляват правата за достъп дори чрез вградени инструменти. Мат Грейбър уточнява, че този метод не работи "както е" в Windows 8.1/10, тъй като и sysprep.exe, и самият UAC са променени в тези операционни системи. Програмата за подготовка за внедряване на системата вече зарежда само DLL от %windir%\system32\.

Автоматично повишаване на привилегиите

Ако по някаква причина няма достъп до инсталатора на актуализация, тогава можете да използвате друга опция - копиране на файла в системната директория с помощта на метода IFileOperation. Същността на метода е, че за да се заобиколи UAC, в нашата библиотека се създава COM обект IFileOperation. Позволява ви да копирате файл навсякъде (включително в системната директория \system32\ и нейните поддиректории), като автоматично повишава привилегиите за това, тъй като функцията ще има флаг за автоматично повдигане. Ето пример за използване на обект IFileOperation за копиране на файл в системната директория. Методът за инжектиране на вашата библиотека в процеса explorer.exe е обхванат в този пример. Възможен е списък с приложения от белия списък. Можете също да го генерирате сами, като просто намерите изпълними файлове, съдържащи низа autoelevate в системната директория на Windows.
Създаване на списък с програми от белия списък на UAC В зависимост от използваната програма от белия списък и версията на Windows, можете да замените една или друга библиотека (вижте таблицата).
Стандартни компоненти и заместващи библиотеки Методите за итерация за тези опции са събрани в една помощна програма PowerShell.

ISecurityEditor

Изненадващо, повечето от методите за заобикаляне на „Контрол на потребителските акаунти“ бяха умишлено заложени от самите разработчици на Windows. Маркетолозите приписаха провала на Vista на неудобното поведение на новия компонент, а в G7 се опитаха да направят UAC по-малко натрапчив. За да направя това, трябваше да направя патерици от белия списък и метода за автоматично повишаване на привилегиите (без потвърждение от потребителя) за повече от четиридесет системни програми. COM интерфейсите са написани за функцията autoElevate: документираната IFileOperation (която беше обсъдена по-горе) и недокументираният ISecurityEditor, за чието използване ще говорим сега. Благодарение на бекдорите, вградени в UAC, компютрите с Windows 7 бяха заразени, без потребителят да забележи. Те се превърнаха в тестова площадка за злонамерен софтуер и често попадаха в ботнети. Един от тях (наречен Simda) се разработва успешно в продължение на пет години, използвайки интерфейса ISecurityEditor за инжектиране на код. В Microsoft проблемът беше частично елиминиран едва през 2015 г. Коригираният ISecurityEditor вече работи само с обекти на файловата система, посочени в константата SE_FILE_OBJECT. Все още се намират непокрити системи. Пример за заобикаляне на UAC с помощта на уязвима версия на ISecurityEditor.

Продължава достъпно само за членове

Вариант 1. Присъединете се към общността на "сайта", за да прочетете всички материали на сайта

Членството в общността през посочения период ще ви даде достъп до ВСИЧКИ хакерски материали, ще увеличи вашата лична кумулативна отстъпка и ще ви позволи да натрупате професионален рейтинг на Xakep Score!

UAC (User Account Control) е услуга, която уведомява потребителя за действия, които изискват администраторски права. Ако сте сигурни за целия софтуер, който инсталирате на вашия компютър, можете да го деактивирате. Ще научите как да деактивирате UAC в Windows 10 или да го активирате на компютър в тази статия.

Какво е UAC в Windows 10

UAC е елемент от системата за сигурност, който изисква разрешение на потребителя да прави промени в операционната система.

Предпазва потребителя на Windows 10 от инсталиране и стартиране на софтуер, който може да навреди на операционната система, както и от потенциално опасни действия. Тази услуга се активира автоматично, така че винаги изисква заявка за извършване на всякакви операции, които могат да повлияят на здравето на операционната система.

Причини за изключване

Не препоръчваме да деактивирате контрола на потребителските акаунти. Единствената ситуация, в която потребителят може да предприеме такава стъпка, е, че услугата пречи на бързата работа при използване на голям брой файлове и програми.

В други случаи не трябва да деактивирате услугата, тъй като тя допълнително защитава компютъра.

Как да деактивирате UAC Windows 10

Има няколко начина да деактивирате UAC в Windows 10:

  • през контролния панел;
  • през командния ред;
  • в редактора на системния регистър.

Нека разгледаме по-отблизо как да деактивирате всеки от методите.

Контролен панел

  1. RMB в менюто "Старт" → → задайте Изглед: малки икони → Потребителски акаунти.
  2. Щракнете върху „Промяна на настройките за контрол на потребителските акаунти“ → ще се отвори прозорец, в който можете да конфигурирате известието за промени в настройките на компютъра, като зададете плъзгача на една от четирите предложени позиции:
    • Винаги уведомявайте;
    • Уведомяване, когато приложенията се опитват да променят настройките (стойности по подразбиране);
    • Уведомяване без затъмняване на екрана;
    • Никога не уведомявайте.

Здрави! Алтернативен начин да отворите настройките за контрол на акаунта е да натиснете Win+R и въведете:
UserAccountControlSettings

Командна линия


Тази команда прави съответните промени в редактора на системния регистър на Windows.

Редактор на регистъра


За да зададете конкретна стойност на UAC, използвайте таблицата, за да изберете подходящите стойности на DWORD.

ConsentPromptBehaviorAdminАктивирайтеLUAPromptOnSecureDesktop
Никога не уведомявайте 0 1 0
Уведомяване без затъмняване на екрана 5 1 0
Уведомете ме, когато приложенията се опитат да променят настройките 5 1 1
Винаги уведомявайте 2 1 1

Как да го включа?

Активирането на контрола на потребителските акаунти се извършва по същия начин като деактивирането му. Трябва само да изберете стойност, различна от „Деактивиране на UAC“.

Когато използвате командния ред:


Видео

Видеото ясно показва как да деактивирате UAC в Windows 10.

Наскоро обсъдихме какво е . Напомням ви, че UAC е компонент на Windows, който следи и уведомява потребителя за всички опити за извършване на промени в системата. Но постоянното изскачане на прозореца на UAC може да бъде малко досадно за някои потребители. Ето защо разработчиците на Windows са въвели възможността за персонализиране на работата на този компонент, до пълното му изключване. Има два инструмента, които можете да използвате, за да конфигурирате как работи UAC: или контролния панел, или локалните политики. В тази статия ще разгледаме как да активираме UAC или как да деактивираме UAC, с други думи, ще конфигурираме UAC с помощта на контролния панел.

Конфигуриране на UAC чрез контролния панел

Всички налични UAC настройки са в прозореца Опции за управление на потребителските идентификационни данни, който може да бъде достъпен чрез последователно преминаване през следните прозорци и бутони:

  1. Контролен панел
  2. Сметки и семейна безопасност
  3. потребителски акаунти
  4. Промяна на настройките за контрол на потребителския акаунт

Ако имате някакви затруднения с интерфейса (например имате различна операционна система), тогава можете да стартирате файла

C:\Windows\System32\UserAccountControlSettings.exe

Независимо кой път изберете, резултатът ще бъде един и същ - пред вас ще се отвори прозорец на UAC с 4-позиционен плъзгач, чието движение е цялата възможност за конфигуриране на UAC през контролния панел. След това ще изброя тези 4 позиции и тяхната функционалност:

  1. Винаги уведомявайте. Когато този елемент е избран, UAC ще уведоми потребителя за всякакви действия, независимо дали прави промени в системата или стартира приложение на трета страна. Известията се показват на защитения работен плот.
  2. Уведомявай ме само когато програмите се опитат да направят промени в моя компютър. Уведомява потребителя само при стартиране на софтуер на трети страни. На защитения работен плот се показва известие.
  3. Уведомявайте само когато програмите се опитват да направят промени в компютъра (не затъмнявайте работния плот). Тази точка е напълно подобна на предишната. Единствената разлика е, че защитеният работен плот не се използва.
  4. Никога не уведомявайте. Ако искате да деактивирате UAC, тогава трябва да изберете този елемент. За да активирате UAC, можете да изберете някой от първите три елемента.

В горния списък има една нова концепция за вас - защитен работен плот. Вероятно мнозина са се досетили какво означава това. Ако UAC известията се показват на защитения работен плот, това означава, че потребителят не може да премине към друго приложение или да предприеме друго действие. Единственият активен прозорец в защитения работен плот е прозорецът за известяване на UAC, докато останалата част от работния плот е затъмнена. Защитеният работен плот се деактивира веднага след като потребителят отговори на известието за UAC. Сигурният работен плот гарантира, че злонамереният софтуер не може да измами прозореца на UAC, за да получи необходимото разрешение от вас. Защитеният работен плот остава активен за 150 секунди, след което автоматично отхвърля заявката за промяна.

Така се конфигурира работата на компонента за контрол на потребителските акаунти. Но тук е изброена само функционалността на контролния панел, която, грубо казано, ви позволява само да активирате или деактивирате контрола на потребителските акаунти в Windows. Редакторът на местни групови правила предоставя страхотни опции за .

В тази статия ще се опитаме да разберем какво е „Контрол на потребителските акаунти (UAC)“. За какво е, как да го деактивирате или да промените нивото на защита. Нека разгледаме по-отблизо неговите разширени настройки.

Контролът на потребителските акаунти е един от най-важните инструменти на съвременната операционна система. Което, както вероятно си спомняте, се появи с пускането на Windows Vista и предизвика двусмислена реакция от много потребители. Основните претенции не са ефективността като средство за сигурност и нейната "досадност".

Всъщност такъв контрол няма за цел да предотврати различни прониквания на зловреден код (имаме защитна стена и антивирусен софтуер, отговорни за това), а да намали щетите, причинени от тях - да ограничи влиянието му до правата на обикновен потребител. Просто казано, контролът на потребителските акаунти не е предназначен да защити операционната система, а да я направи устойчива на неоторизиран достъп.

Преди да започнете да деактивирате UAC, имайте предвид понижаването на общото ниво на защита на компютъра и неговата уязвимост към неоторизиран достъп.

За да деактивираме напълно контрола на потребителските акаунти или да променим нивото на защита, ще използваме най-простия начин през "Контролен панел"

Конфигуриране и деактивиране на UAC в Windows 7

Няколко думи за настройката на UAC. Първо, нека преминем към самия контролен панел. Това може да стане по най-простия начин; Да започнем? в полето за търсене въведете съкращението "UAC".

Щракваме върху връзката „Промяна на настройките за контрол на потребителските акаунти“ и влизаме в прозореца за настройки за уведомяване. Ето плъзгач, който можете да преместите, за да изберете вашето ниво на предупреждения за UAC. Има четири нива на защита, които са описани от дясната страна на екрана.

За да деактивирате напълно UAC, преместете плъзгача на по-ниско ниво, т.е. „Никога не уведомявай“ . Рестартирайте компютъра си, за да запазите настройките си.

След като UAC е деактивиран, погрижете се за надежден антивирусен софтуер. Надявам се, че тази статия е била полезна за вас и сте намерили това, което търсите. Късмет!!

Зареждане...Зареждане...