प्रयोगकर्ता के खाते का नियंत्रण। विंडोज़ में यूएसी को सक्षम और अक्षम करना

उपयोगकर्ता को विंडोज 7 में यूएसी को अक्षम करने का तरीका सीखने की आवश्यकता हो सकती है, जहां वह उन संदेशों से छुटकारा पाना चाहता है जो प्रोग्राम शुरू करते समय लगातार दिखाई देते हैं।

माइक्रोसॉफ्ट के ऑपरेटिंग सिस्टम के पिछले संस्करणों में, ऐसे कोई अलर्ट नहीं थे, हालांकि, कंप्यूटर की भेद्यता को कम करने और गोपनीय जानकारी की चोरी की संभावना को कम करने के लिए, ओएस की सातवीं पीढ़ी को उपयोगकर्ता खाता नियंत्रण (यूएसी) उपकरण के साथ पूरक किया गया था। , नेटवर्क प्रशासकों को प्रत्येक कंप्यूटर पर एक्सेस सेटिंग्स की आवश्यकता से राहत देता है।

यूएसी का उपयोग करने की विशेषताएं

UAC सेवा का कार्य कंप्यूटर की सिस्टम फ़ाइलों के साथ अनधिकृत हस्तक्षेप को रोकना है।

इसलिए, सिस्टम के लिए संभावित रूप से खतरनाक एप्लिकेशन लॉन्च करने से पहले, टूल उपयोगकर्ता की कार्रवाई की पुष्टि करने के लिए कहता है, या विशेष मामलों में, यहां तक ​​​​कि व्यवस्थापक का पासवर्ड भी।

एक व्यक्ति द्वारा उपयोग किए जाने वाले कंप्यूटर पर भी काम करने के लिए सुरक्षा के लिए, सिस्टम में व्यवस्थापक के रूप में लॉग ऑन करने की अनुशंसा नहीं की जाती है।

यह एक उपयोगकर्ता खाता रखने के लिए पर्याप्त होगा, जो उन कार्यक्रमों के निष्पादन को सीमित कर देगा जो सिस्टम के लिए खतरनाक हैं, जिससे मुख्य अनुप्रयोगों के साथ स्वतंत्र रूप से काम करना संभव हो जाता है - एमएस ऑफिस पैकेज, ब्राउज़र, अधिकांश गेम और गेम क्लाइंट।

उपयोगकर्ता प्रविष्टि का उपयोग करते समय, हर बार सिस्टम के दृष्टिकोण से संदिग्ध प्रोग्राम लॉन्च होने पर, एक निश्चित यूएसी संदेश दिखाई देगा, जिसे पढ़ना और उचित कार्रवाई करना वांछनीय है।

एप्लिकेशन लॉन्च नियंत्रण विकल्प

लॉन्च करने से पहले प्रोग्राम की जाँच करने से UAC मोड के चलने पर सिस्टम से निम्नलिखित संदेश प्राप्त होते हैं:

  • कृपया कार्यक्रम को जारी रखने की अनुमति दें। अधिसूचना पूरे ऑपरेटिंग सिस्टम के संचालन में परिवर्तन करने के लिए सिस्टम प्रोग्राम या विंडोज फ़ंक्शन द्वारा प्रयास को इंगित करती है।
    जब यह शिलालेख प्रकट होता है, तो यह सुनिश्चित करने की सलाह दी जाती है कि आप सही कार्यक्रम चला रहे हैं।
  • पहले से ही ऐसे प्रोग्राम से काम करना जारी रखने के लिए अनुमति की आवश्यकता है जो विंडोज से संबंधित नहीं है। उसी समय, एप्लिकेशन के पास प्रकाशक से एक उपयुक्त डिजिटल हस्ताक्षर है, लेकिन इसके कार्यों को अभी भी नियंत्रित करने की आवश्यकता है।
    मूल रूप से, ऐसे कार्यक्रम कोई नुकसान नहीं पहुंचाते हैं, और संदेश तब प्रकट होता है जब आप लगभग सभी गेम और यहां तक ​​​​कि उपयोगी उपयोगिताओं को शुरू करते हैं;
  • एक अज्ञात एप्लिकेशन द्वारा सिस्टम के संचालन को बदलने के प्रयास की अधिसूचना। यह विकल्प कंप्यूटर के लिए सबसे अधिक खतरा है, क्योंकि यह इस तरह से है कि वायरस फैलता है।
    इसके अलावा, कभी-कभी प्रोग्राम में बदलाव करने के बारे में संदेश दिखाई देते हैं, भले ही उपयोगकर्ता ने कुछ भी लॉन्च न किया हो।
    एप्लिकेशन का स्व-समावेशन, अज्ञात प्रकाशक और एप्लिकेशन के स्रोत को उपयोगकर्ता को "नहीं" पर क्लिक करने के लिए मजबूर करना चाहिए (जब तक कि निश्चित रूप से, वह निश्चित रूप से फ़ाइल की विश्वसनीयता के बारे में निश्चित नहीं है) और वायरस स्कैन चलाएं।

  • जानकारी को अवरुद्ध करना। एप्लिकेशन को सिस्टम व्यवस्थापक द्वारा चलाने की अनुमति नहीं है।
    सबसे अधिक संभावना है, यह एक वायरस नहीं है, लेकिन कुछ विशिष्ट प्रोग्राम जैसे ब्राउज़र (यदि नेटवर्क तक पहुंच प्रतिबंधित है), एक गेम क्लाइंट, या यहां तक ​​​​कि एक मल्टीमीडिया प्लेयर भी है। आमतौर पर, ऐसे निषेध कार्यालयों में कार्यस्थलों पर लगाए जाते हैं।

यूएसी कॉन्फ़िगरेशन विकल्प

जब आप यूएसी सेटअप चलाते हैं, तो आप अधिसूचना मोड को कॉन्फ़िगर कर सकते हैं (केवल अगर उपयोगकर्ता एक सिस्टम व्यवस्थापक है), जिसके परिणामस्वरूप वे बहुत कम बार दिखाई देंगे। विंडोज 4 विकल्प प्रदान करता है:

  • स्थायी अधिसूचना (स्केल पर स्लाइडर की ऊपरी स्थिति)।
    संदेश किसी भी स्थिति में स्क्रीन पर दिखाई देते हैं - दोनों जब मानक प्रोग्राम सिस्टम या रजिस्ट्री में परिवर्तन करने का प्रयास करते हैं, और जब विंडोज के काम करने के लिए आवश्यक सॉफ़्टवेयर लोड करते हैं।
    यह मोड आपको सिस्टम में होने वाली सभी प्रक्रियाओं को यथासंभव नियंत्रित करने की अनुमति देता है, लेकिन कंप्यूटर के लगातार उपयोग और नए एप्लिकेशन इंस्टॉल करने के साथ, यह बहुत अधिक दखल देने वाला लग सकता है;
  • केवल कार्यक्रमों के कार्यों के बारे में अधिसूचना। जब विंडोज अपनी सिस्टम फाइलों में बदलाव करता है, तो उपयोगकर्ता को सूचित नहीं किया जाता है। सबसे अधिक बार, यह विकल्प डिफ़ॉल्ट होता है - अर्थात, इसे कंप्यूटर के साथ काम करने की शुरुआत में कॉन्फ़िगरेशन की आवश्यकता नहीं होती है।
    हालांकि, गेम लॉन्च करना अभी भी स्क्रीन को मंद कर देगा और एक यूएसी विंडो लाएगा;

  • स्क्रीन को कम किए बिना अनुप्रयोगों की गंभीर कार्रवाइयों (सिस्टम फ़ाइलों को बदलने सहित) के बारे में चेतावनी।
    पुराने और अपेक्षाकृत कम-शक्ति वाले कंप्यूटरों के लिए सेटिंग विकल्प की सिफारिश की जाती है, जिस पर डेस्कटॉप के डिमिंग में लंबा समय लगता है;
  • कोई सूचनाएं नहीं। नए एप्लिकेशन इंस्टॉल करते समय या विंडोज सेटिंग्स बदलते समय यूएसी के संदेश दिखाई नहीं देंगे। वास्तव में, इस मद का अर्थ है उपयोगकर्ता खाता नियंत्रण मोड को बंद करना - और यह उसकी पसंद है जो कष्टप्रद संदेशों की उपस्थिति की समाप्ति की ओर ले जाती है।
    इसे केवल तभी चुनने की अनुशंसा की जाती है जब आप लगातार उन प्रोग्रामों का उपयोग करते हैं जो विंडोज 7 का उपयोग करने के लिए प्रमाणित नहीं हैं।

यूएसी को अक्षम करना

UAC को अक्षम करने की आवश्यकता, सबसे पहले, उपयोगकर्ता की निरंतर अलर्ट के लिए अनिच्छा के कारण प्रकट हो सकती है।

एक दिन में 10-50 कार्यक्रम शुरू करके, और उनके लिए प्रत्येक क्रिया की पुष्टि करके, आप समझ से बाहर और हमेशा आवश्यक कार्यों पर काफी समय व्यतीत कर सकते हैं।

निरंतर संकेत कष्टप्रद होने लगते हैं, और उपयोगकर्ता निर्णय लेता है कि यूएसी के साथ काम करते रहने की तुलना में लगभग बिना किसी सुरक्षा के जोखिम को छोड़ना बेहतर है।

इसके अलावा, मोड को अक्षम करने का मतलब सिस्टम की पूर्ण रक्षाहीनता नहीं है।

निष्पादन विंडो में cmd ​​कमांड दर्ज करके उपयोगिता को ही कहा जाता है। यूएसी सेटिंग्स बदलने के लिए, कमांड का उपयोग करें

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD / जोड़ें।

यदि इस पाठ के बाद सूचनाओं को पूरी तरह से बंद करना आवश्यक है, तो d 0 /f जोड़ें, और यदि आप मोड को वापस करना चाहते हैं, तो d 1 /f।

स्वाभाविक रूप से, सभी परिवर्तनों के बाद, आपको कंप्यूटर को पुनरारंभ करना होगा।

जाँच - परिणाम

विंडोज 7 में यूएसी को अक्षम करते समय, एंटीवायरस प्रोग्राम का उपयोग करना न भूलें।

यह .rar और .zip संग्रहों के साथ-साथ .exe निष्पादन योग्य फ़ाइलों के लिए विशेष रूप से सच है।

उत्तरार्द्ध अपने दम पर शुरू करने में सक्षम हैं और सुरक्षा के अभाव में, सिस्टम के संचालन पर प्रतिकूल प्रभाव डालते हैं।

वीडियो:

विंडोज 7 में यूएसी नियंत्रण को अक्षम करना

विंडोज 7 में यूएसी को कैसे निष्क्रिय करें - 3 तरीके

विंडोज के हर संस्करण (विस्टा के बाद से) में एक मानक यूएसी (उपयोगकर्ता खाता नियंत्रण) घटक होता है। यह डिफ़ॉल्ट रूप से सक्षम है और व्यवस्थापक अधिकारों के साथ किसी प्रकार के मैलवेयर चलाकर उपयोगकर्ता को "पैर में खुद को गोली मारने" से रोकता है। इस लेख में, हम आपको दिखाएंगे कि अपने स्वयं के उद्देश्यों के लिए उपयोगकर्ता खाता नियंत्रण का उपयोग कैसे करें - उदाहरण के लिए, किसी भी कोड को व्यवस्थापक अधिकारों के साथ या सिस्टम प्रक्रिया के रूप में भी चलाएं।

चेतावनी

सभी जानकारी केवल सूचना के उद्देश्यों के लिए प्रदान की जाती है! Microsoft अनुशंसा करता है कि आप Windows को समय पर पैच करें, वास्तविक आवश्यकता के बिना व्यवस्थापक खाते में काम न करें, UAC को बायपास न करें और कमजोरियों के बारे में संदेशों के साथ तकनीकी सहायता को बाधित न करें।

यूएसी बाईपास के तरीके अब भी खोजे जा रहे हैं, पुरानी तरकीबों को संशोधित कर रहे हैं और नई खोज कर रहे हैं। सबसे कठिन बात यह है कि किसी विशिष्ट आक्रमण प्रणाली के लिए उपयुक्त विधियों का चयन करना है। वैचारिक रूप से, दर्जनों विभिन्न तकनीकें ज्ञात हैं, और यदि आप उन्हें संशोधनों और संकर विधियों के साथ एक साथ गिनें, तो बीस से अधिक होंगे। आप उनके बारे में अधिक पढ़ सकते हैं और इस आलेख में लिंक का उपयोग करके गिटहब पर संबंधित कोड नमूने देख सकते हैं।

यूएसी एक बड़ी बग के रूप में

हैकर दर्शन में, मार्शल आर्ट से बहुत कुछ उधार लिया जाता है। उदाहरण के लिए, एक ऐकिडो मास्टर व्यावहारिक रूप से खुद पर हमला नहीं करता है। वह केवल प्रतिद्वंद्वी की गलतियों को नोटिस करता है और अपने प्रयासों को अपने खिलाफ कर लेता है। उसी तरह, सुरक्षात्मक प्रणालियों में गलत गणना उन्हें हैकर के उपकरण में बदलना संभव बनाती है। अब हम UAC को बायपास करने के कई तरीके देखेंगे और यहां तक ​​कि इसका उपयोग आपके कोड को उन्नत विशेषाधिकारों के साथ चलाने के लिए भी करेंगे। इनमें से कई तरीके ट्रोजन में पहले से ही लागू हैं और उन्हें सिस्टम में चुपके से घुसपैठ करने की अनुमति देते हैं।

काली टोपियों के लिए श्वेतसूची

यूएसी के लिए विंडोज के सभी संस्करणों में एक तथाकथित सफेद सूची है - सिस्टम घटकों का एक सेट जिसके लिए प्रतिबंधात्मक नियम लागू नहीं होते हैं। इसलिए, सबसे आम हमले के तरीकों में से एक है सफेद सूची से किसी भी एप्लिकेशन को खोजने का प्रयास करना और अपने *.dll को उनमें इंजेक्ट करने का प्रयास करना। डीएलएल हाईजैक हमले को अंजाम देना अपेक्षाकृत आसान है, हालांकि यह नुकसान के बिना नहीं है। वे ओएस के प्रत्येक संस्करण में भिन्न होते हैं, और सेटिंग्स, खाते, ओएस बिट गहराई, स्थापित घटकों और पैच पर भी निर्भर करते हैं। उदाहरण के लिए, विंडोज 7/8 (लेकिन 8.1 नहीं) में, आप cryptbase.dll या किसी अन्य लाइब्रेरी के अपने संस्करण को लोड करने के लिए sysprep.exe परिनियोजन के लिए नियमित सिस्टम तैयारी प्रोग्राम का उपयोग कर सकते हैं। ऐसा करने के लिए, बस इसे निष्पादन योग्य के बगल में रखें, क्योंकि यह अपनी निर्देशिका से डीएलएल की तलाश और लोड करना शुरू कर देता है। हालांकि, अगर हम अपनी फाइल को केवल %systemroot%/system32/sysprep/ निर्देशिका में कॉपी करने का प्रयास करते हैं, तो हमें एक त्रुटि मिलेगी।
\system32\ तक पहुंच से इनकार किया गया उपयोगकर्ता के पास सिस्टम निर्देशिका में लेखन पहुंच नहीं है, और व्यवस्थापक को यूएसी के माध्यम से इस क्रिया की पुष्टि करनी चाहिए। हमारे कोड को अनावश्यक प्रश्नों के बिना आवश्यक अधिकार प्राप्त करने के लिए, हम एक और चाल का उपयोग करते हैं - स्टैंडअलोन विंडोज अपडेट इंस्टॉलर के साथ। CAB संग्रह में cryptbase.dll रखें। हम इस प्राथमिक ऑपरेशन को कैसे करें, इस पर ध्यान नहीं देंगे। माइक्रोसॉफ्ट वेबसाइट पर इसका विस्तार से वर्णन किया गया है। हमारे पुस्तकालय को बुराई.dll कहा जाए और C:\ ड्राइव पर \FCKUAC निर्देशिका में स्थित हो। फिर हम निम्नलिखित कमांड के साथ एक "चार्ज" संग्रह बनाएंगे: Makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
हमारी लाइब्रेरी के साथ संग्रह करें आइए इस संग्रह को स्टैंडअलोन अपडेट इंस्टॉलर (विंडोज अपडेट स्टैंडअलोन इंस्टालर) को खिलाएं। wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ यह इसे \system32\sysprep\ में एक्सट्रेक्ट करेगा और "यूजर अकाउंट कंट्रोल" चुप रहेगा।
अंतर्निहित पिछले दरवाजे के रूप में sysprep उपयोगिता यदि आप प्रोग्राम करना जानते हैं, तो आप sysprep.exe छुपा चला सकते हैं - उदाहरण के लिए, CreateProcess() के माध्यम से StartupInfo.wShowWindow = SW_HIDE ध्वज के साथ। आज, कई एंटीवायरस के अनुमानी विश्लेषक छिपी हुई खिड़कियों की कसम खाते हैं, लेकिन अब हम केवल यूएसी के बारे में बात कर रहे हैं - यह परवाह नहीं करता है। इस तरह के लॉन्च के बाद, sysprep.exe CRYPTBASE.dll लाइब्रेरी को लोड और निष्पादित करने का प्रयास करेगा, लेकिन इसके स्थान पर हमारा होगा, जिसमें पहले से ही वह कार्यक्षमता है जिसकी हमें आवश्यकता है। यह कानूनी रूप से हमारे कोड को ऊंचा करेगा, और यूएसी इसे हल्के में लेगा। ऐसा इसलिए है क्योंकि wusa और sysprep श्वेत सूची में हैं, और इस सूची के सभी एप्लिकेशन UAC की भागीदारी के बिना अपने अधिकारों को बढ़ा सकते हैं। इंस्टॉलर द्वारा लोड की गई लाइब्रेरी से हमारा कोड मूल प्रक्रिया sysprep.exe के अधिकारों को प्राप्त करेगा और इसे विश्वसनीय भी माना जाएगा।
UAC को बायपास करने के लिए sysprep का उपयोग करना wusa और sysprep को एक साथ उपयोग करने की उपरोक्त चाल लियो डेविडसन की विधि का एक संशोधन है। मूल संस्करण केवल अप्रकाशित विंडोज 7 पर लागू था और 2009 में ऑक्सफोर्ड यूनिवर्सिटी कंप्यूटर कम्युनिटी मेलिंग सूची में वापस वर्णित किया गया था। एक प्रति प्रदान की जाती है, जो इस तरह के कोड की प्रचुरता के कारण संभावित खतरनाक के रूप में सूचीबद्ध है। विभिन्न संशोधनों में डेविडसन पद्धति का उपयोग कई वर्षों से ट्रोजन को इंजेक्ट करने के लिए किया गया है, विशेष रूप से . महामारी 2011 के पतन में चरम पर थी, लेकिन यह विधि अभी भी निम्नलिखित विशिष्ट परिदृश्य में काम करती है: विंडोज 7/8 के 32-बिट संस्करण में एक व्यवस्थापक खाते के तहत कार्रवाई की जाती है जिसमें यूएसी डिफ़ॉल्ट सेटिंग्स के साथ सक्षम होता है। एक साधारण उपयोगकर्ता wusa.exe नहीं चला सकता है, लेकिन कई अभी भी वास्तविक आवश्यकता के बिना व्यवस्थापक के रूप में बैठते हैं। यह सिर्फ इतना है कि वे उपयोगकर्ता खाते बनाने और अंतर्निहित टूल के माध्यम से भी एक्सेस अधिकारों का प्रबंधन करने के लिए बहुत आलसी हैं। मैट ग्रेबर ने विस्तार से बताया कि यह विधि विंडोज 8.1/10 पर "जैसा है" काम नहीं करती है, क्योंकि sysprep.exe और UAC दोनों ही उन OSes पर बदल दिए गए हैं। सिस्टम परिनियोजन तैयारकर्ता अब केवल %windir%\system32\ से DLL लोड करता है।

स्वचालित विशेषाधिकार वृद्धि

यदि किसी कारण से अपडेट इंस्टॉलर तक पहुंच नहीं है, तो आप एक अन्य विकल्प का उपयोग कर सकते हैं - IFileOperation विधि का उपयोग करके फ़ाइल को सिस्टम निर्देशिका में कॉपी करना। विधि का सार यह है कि यूएसी को बायपास करने के लिए, हमारी लाइब्रेरी में एक COM ऑब्जेक्ट IFileOperation बनाया गया है। यह आपको किसी फ़ाइल को कहीं भी कॉपी करने की अनुमति देता है (\system32\ सिस्टम निर्देशिका और उसकी उपनिर्देशिकाओं सहित), इसके लिए स्वचालित रूप से विशेषाधिकारों को बढ़ाता है, क्योंकि फ़ंक्शन में ऑटो-एलिवेट ध्वज होगा। सिस्टम निर्देशिका में फ़ाइल की प्रतिलिपि बनाने के लिए IFileOperation ऑब्जेक्ट का उपयोग करने का एक उदाहरण यहां दिया गया है। आपके पुस्तकालय को explorer.exe प्रक्रिया में इंजेक्ट करने की विधि इस उदाहरण में शामिल है। श्वेत सूची से आवेदनों की एक सूची संभव है। आप इसे विंडोज सिस्टम डायरेक्टरी में स्ट्रिंग ऑटोलेवेट वाले एक्जिक्यूटिव को ढूंढकर खुद भी जेनरेट कर सकते हैं।
UAC श्वेत सूची से प्रोग्रामों की सूची बनाना श्वेत सूची से उपयोग किए गए प्रोग्राम और Windows के संस्करण के आधार पर, आप एक या किसी अन्य लाइब्रेरी को बदल सकते हैं (तालिका देखें)।
मानक घटक और स्थानापन्न पुस्तकालय इन विकल्पों के लिए पुनरावृति विधियों को एक पावरशेल उपयोगिता में एकत्र किया जाता है।

ISecurityEditor

हैरानी की बात है कि अधिकांश "उपयोगकर्ता खाता नियंत्रण" बाईपास विधियों को जानबूझकर स्वयं विंडोज डेवलपर्स द्वारा निर्धारित किया गया था। विपणक ने विस्टा की विफलता को नए घटक के असुविधाजनक व्यवहार के लिए जिम्मेदार ठहराया, और जी 7 में उन्होंने यूएसी को कम दखल देने की कोशिश की। ऐसा करने के लिए, मुझे चालीस से अधिक सिस्टम प्रोग्रामों के लिए श्वेत सूची और स्वचालित विशेषाधिकार वृद्धि (उपयोगकर्ता की पुष्टि के बिना) की बैसाखी बनानी पड़ी। COM इंटरफेस ऑटोइलेवेट फ़ंक्शन के लिए लिखे गए थे: प्रलेखित IFileOperation (जिस पर ऊपर चर्चा की गई थी) और अनिर्दिष्ट ISecurityEditor, जिसके उपयोग के बारे में हम अभी बात करेंगे। यूएसी में निर्मित पिछले दरवाजे के लिए धन्यवाद, विंडोज 7 कंप्यूटर उपयोगकर्ता को ध्यान दिए बिना संक्रमित हो गए थे। वे मैलवेयर के लिए एक परीक्षण मैदान बन गए और अक्सर बॉटनेट में गिर गए। उनमें से एक (जिसे सिमडा कहा जाता है) को कोड को इंजेक्ट करने के लिए ISecurityEditor इंटरफ़ेस का उपयोग करके पांच वर्षों के लिए सफलतापूर्वक विकसित किया गया है। Microsoft में, समस्या को आंशिक रूप से केवल 2015 में समाप्त कर दिया गया था। सही किया गया ISecurityEditor अब केवल SE_FILE_OBJECT स्थिरांक में निर्दिष्ट फ़ाइल सिस्टम ऑब्जेक्ट के साथ काम करता है। अनपेक्षित सिस्टम अभी भी पाए जाते हैं। ISecurityEditor के कमजोर संस्करण का उपयोग करके UAC को बायपास करने का एक उदाहरण।

केवल सदस्यों के लिए उपलब्ध जारी है

विकल्प 1. साइट पर सभी सामग्री पढ़ने के लिए "साइट" समुदाय में शामिल हों

निर्दिष्ट अवधि के दौरान समुदाय में सदस्यता आपको सभी हैकर सामग्रियों तक पहुंच प्रदान करेगी, आपकी व्यक्तिगत संचयी छूट को बढ़ाएगी और आपको एक पेशेवर Xakep स्कोर रेटिंग जमा करने की अनुमति देगी!

यूएसी (उपयोगकर्ता खाता नियंत्रण) एक ऐसी सेवा है जो उपयोगकर्ता को उन कार्यों के बारे में सूचित करती है जिनके लिए प्रशासक अधिकारों की आवश्यकता होती है। यदि आप अपने पीसी पर इंस्टॉल किए गए सभी सॉफ़्टवेयर के बारे में सुनिश्चित हैं, तो आप इसे निष्क्रिय कर सकते हैं। आप सीखेंगे कि विंडोज 10 में यूएसी को कैसे निष्क्रिय किया जाए या इस लेख में इसे पीसी पर सक्षम किया जाए।

विंडोज 10 में यूएसी क्या है

यूएसी सुरक्षा प्रणाली का एक तत्व है जो ओएस में कोई भी बदलाव करने के लिए उपयोगकर्ता की अनुमति का अनुरोध करता है।

विंडोज 10 उपयोगकर्ता को ऐसे सॉफ़्टवेयर को स्थापित करने और चलाने से बचाता है जो ओएस को नुकसान पहुंचा सकता है, साथ ही संभावित खतरनाक कार्यों से भी। यह सेवा स्वचालित रूप से सक्रिय हो जाती है, इसलिए इसे हमेशा ओएस के स्वास्थ्य को प्रभावित करने वाले किसी भी ऑपरेशन को करने के लिए अनुरोध की आवश्यकता होती है।

बंद करने के कारण

हम उपयोगकर्ता खाता नियंत्रण को अक्षम करने की अनुशंसा नहीं करते हैं। एकमात्र स्थिति जिसमें उपयोगकर्ता ऐसा कदम उठा सकता है कि सेवा एक ही समय में बड़ी संख्या में फाइलों और कार्यक्रमों का उपयोग करते समय तेजी से काम में हस्तक्षेप करती है।

अन्य मामलों में, आपको सेवा को निष्क्रिय नहीं करना चाहिए, क्योंकि यह अतिरिक्त रूप से पीसी की सुरक्षा करता है।

यूएसी विंडोज 10 को कैसे निष्क्रिय करें

विंडोज 10 में यूएसी को निष्क्रिय करने के कई तरीके हैं:

  • नियंत्रण कक्ष के माध्यम से;
  • कमांड लाइन के माध्यम से;
  • रजिस्ट्री संपादक में।

आइए प्रत्येक विधि को अक्षम करने के तरीके पर करीब से नज़र डालें।

कंट्रोल पैनल

  1. प्रारंभ मेनू पर आरएमबी → → सेट दृश्य: छोटे चिह्न → उपयोगकर्ता खाते।
  2. "उपयोगकर्ता खाता नियंत्रण सेटिंग्स बदलें" पर क्लिक करें → एक विंडो खुलेगी जिसमें आप स्लाइडर को चार सुझाए गए पदों में से एक पर सेट करके कंप्यूटर सेटिंग्स में बदलाव के बारे में अधिसूचना को कॉन्फ़िगर कर सकते हैं:
    • हमेशा सुचित करें;
    • जब ऐप्स सेटिंग बदलने का प्रयास करें तो सूचित करें (डिफ़ॉल्ट मान);
    • स्क्रीन को कम किए बिना सूचित करें;
    • कभी सूचित न करना।

स्वस्थ! खाता नियंत्रण सेटिंग खोलने का एक वैकल्पिक तरीका विन + आर दबाकर टाइप करना है:
UserAccountControlसेटिंग्स

कमांड लाइन


यह आदेश Windows रजिस्ट्री संपादक में उपयुक्त परिवर्तन करता है।

पंजीकृत संपादक


एक विशिष्ट UAC मान सेट करने के लिए, उपयुक्त DWORD मानों का चयन करने के लिए तालिका का उपयोग करें।

सहमति प्रॉम्प्टबिहेवियरएडमिनसक्षम करेंLUAPromptOnSecureDesktop
कभी सूचित न करना 0 1 0
स्क्रीन डिमिंग के बिना सूचित करें 5 1 0
जब ऐप्स सेटिंग बदलने का प्रयास करें तो मुझे सूचित करें 5 1 1
हमेशा सुचित करें 2 1 1

इसे कैसे ऑन करें?

उपयोगकर्ता खाता नियंत्रण को सक्षम करना उसी तरह से किया जाता है जैसे इसे अक्षम करना। आपको केवल "UAC अक्षम करें" के अलावा किसी अन्य मान का चयन करने की आवश्यकता है।

कमांड लाइन का उपयोग करते समय:


वीडियो

वीडियो स्पष्ट रूप से दिखाता है कि विंडोज 10 में यूएसी को कैसे निष्क्रिय किया जाए।

हमने हाल ही में चर्चा की कि क्या है। मैं आपको याद दिलाता हूं कि यूएसी एक विंडोज घटक है जो उपयोगकर्ता को सिस्टम में बदलाव करने के सभी प्रयासों की निगरानी और सूचना देता है। लेकिन UAC विंडो का लगातार पॉप-अप कुछ उपयोगकर्ताओं के लिए थोड़ा कष्टप्रद हो सकता है। इसलिए, विंडोज डेवलपर्स ने इस घटक के संचालन को इसके पूर्ण शटडाउन तक अनुकूलित करने की क्षमता पेश की है। यूएसी कैसे काम करता है इसे कॉन्फ़िगर करने के लिए आप दो टूल का उपयोग कर सकते हैं: या तो नियंत्रण कक्ष या स्थानीय नीतियां। इस लेख में, हम देखेंगे कि यूएसी को कैसे सक्षम किया जाए या यूएसी को कैसे निष्क्रिय किया जाए, दूसरे शब्दों में, हम कंट्रोल पैनल का उपयोग करके यूएसी को कॉन्फ़िगर करेंगे।

नियंत्रण कक्ष के माध्यम से यूएसी को कॉन्फ़िगर करना

सभी उपलब्ध यूएसी सेटिंग्स विंडो में हैं उपयोगकर्ता क्रेडेंशियल प्रबंधन विकल्प, जिसे निम्नलिखित विंडो और बटनों के माध्यम से क्रमिक रूप से एक्सेस किया जा सकता है:

  1. कंट्रोल पैनल
  2. खाते और परिवार सुरक्षा
  3. उपयोगकर्ता का खाता
  4. उपयोगकर्ता खाता नियंत्रण सेटिंग बदलना

यदि आपको इंटरफ़ेस के साथ कुछ कठिनाइयाँ हैं (उदाहरण के लिए, आपके पास एक अलग ऑपरेटिंग सिस्टम है), तो आप फ़ाइल चला सकते हैं

C:\Windows\System32\UserAccountControlSettings.exe

आप जो भी रास्ता चुनते हैं, परिणाम वही होगा - 4-स्थिति स्लाइडर के साथ आपके सामने एक यूएसी विंडो खुल जाएगी, जिसके आंदोलन में नियंत्रण कक्ष के माध्यम से यूएसी को कॉन्फ़िगर करने की पूरी संभावना है। इसके बाद, मैं इन 4 पदों और उनकी कार्यक्षमता को सूचीबद्ध करूंगा:

  1. हमेशा सुचित करें. जब यह आइटम चुना जाता है, तो यूएसी किसी भी कार्रवाई के उपयोगकर्ता को सूचित करेगा, चाहे वह सिस्टम में बदलाव कर रहा हो या तीसरे पक्ष के एप्लिकेशन को लॉन्च कर रहा हो। सूचनाएं सुरक्षित डेस्कटॉप पर प्रदर्शित होती हैं।
  2. मुझे तभी सूचित करें जब प्रोग्राम मेरे कंप्यूटर में परिवर्तन करने का प्रयास करें. तृतीय-पक्ष सॉफ़्टवेयर लॉन्च होने पर ही उपयोगकर्ता को सूचित करता है। सुरक्षित डेस्कटॉप पर एक सूचना प्रदर्शित होती है।
  3. केवल तभी सूचित करें जब प्रोग्राम कंप्यूटर में परिवर्तन करने का प्रयास करें (डेस्कटॉप को मंद न करें). यह बिंदु पूरी तरह से पिछले वाले के समान है। फर्क सिर्फ इतना है कि सुरक्षित डेस्कटॉप का उपयोग नहीं किया जाता है।
  4. कभी सूचित न करना. यदि आप UAC को अक्षम करना चाहते हैं, तो आपको इस आइटम का चयन करना होगा। UAC को सक्षम करने के लिए, आप पहले तीन आइटमों में से किसी एक का चयन कर सकते हैं।

उपरोक्त सूची में, आपके लिए एक नई अवधारणा है - एक सुरक्षित डेस्कटॉप। शायद, बहुतों ने अनुमान लगाया है कि इसका क्या अर्थ है। यदि UAC सूचनाएं सुरक्षित डेस्कटॉप पर प्रदर्शित होती हैं, तो इसका अर्थ है कि उपयोगकर्ता किसी अन्य एप्लिकेशन पर स्विच नहीं कर सकता है या कोई अन्य कार्रवाई नहीं कर सकता है। सुरक्षित डेस्कटॉप में एकमात्र सक्रिय विंडो UAC सूचना विंडो है, जबकि शेष डेस्कटॉप मंद है। उपयोगकर्ता द्वारा यूएसी अधिसूचना का जवाब देने के तुरंत बाद सुरक्षित डेस्कटॉप अक्षम कर दिया जाता है। सुरक्षित डेस्कटॉप यह सुनिश्चित करता है कि मैलवेयर आपसे आवश्यक अनुमति प्राप्त करने के लिए UAC विंडो को धोखा नहीं दे सकता है। सुरक्षित डेस्कटॉप 150 सेकंड के लिए सक्रिय रहता है, जिसके बाद यह स्वचालित रूप से परिवर्तन अनुरोध को अस्वीकार कर देता है।

इस प्रकार उपयोगकर्ता खाता नियंत्रण घटक का संचालन कॉन्फ़िगर किया गया है। लेकिन केवल कंट्रोल पैनल की कार्यक्षमता यहां सूचीबद्ध है, जो मोटे तौर पर बोल रहा है, केवल आपको विंडोज़ में उपयोगकर्ता खाता नियंत्रण को सक्षम या अक्षम करने की अनुमति देता है। स्थानीय समूह नीति संपादक के लिए बढ़िया विकल्प प्रदान करता है।

इस लेख में, हम यह समझने की कोशिश करेंगे कि "उपयोगकर्ता खाता नियंत्रण (यूएसी)" क्या है। यह किस लिए है, इसे कैसे निष्क्रिय करना है या सुरक्षा स्तर को बदलना है। आइए इसकी उन्नत सेटिंग्स पर करीब से नज़र डालें।

उपयोगकर्ता खाता नियंत्रण आधुनिक ऑपरेटिंग सिस्टम के सबसे महत्वपूर्ण उपकरणों में से एक है। जो, जैसा कि आपको शायद याद होगा, विंडोज विस्टा की रिलीज के साथ दिखाई दिया और कई उपयोगकर्ताओं से अस्पष्ट प्रतिक्रिया का कारण बना। मुख्य दावे सुरक्षा के साधन के रूप में दक्षता और इसकी "अजीबता" नहीं हैं।

वास्तव में, इस तरह के नियंत्रण का उद्देश्य दुर्भावनापूर्ण कोड के विभिन्न घुसपैठों को रोकना नहीं है (हमारे पास इसके लिए एक फ़ायरवॉल और एंटीवायरस सॉफ़्टवेयर है), बल्कि उनके द्वारा होने वाले नुकसान को कम करने के लिए - इसके प्रभाव को एक नियमित उपयोगकर्ता के अधिकारों तक सीमित करने के लिए है। सीधे शब्दों में कहें, उपयोगकर्ता खाता नियंत्रण ऑपरेटिंग सिस्टम को सुरक्षित करने के लिए नहीं बनाया गया है, बल्कि इसे अनधिकृत पहुंच के लिए प्रतिरोधी बनाने के लिए बनाया गया है।

यूएसी को अक्षम करना शुरू करने से पहले, कंप्यूटर सुरक्षा के समग्र स्तर को कम करने और अनधिकृत पहुंच के प्रति इसकी भेद्यता के बारे में जागरूक रहें।

उपयोगकर्ता खाता नियंत्रण को पूरी तरह से अक्षम करने या सुरक्षा स्तर को बदलने के लिए, हम "कंट्रोल पैनल" के माध्यम से सबसे सरल तरीके का उपयोग करेंगे।

विंडोज 7 में यूएसी को कॉन्फ़िगर और अक्षम करना

यूएसी स्थापित करने के बारे में कुछ शब्द। सबसे पहले, कंट्रोल पैनल पर ही चलते हैं। यह सबसे सरल तरीके से किया जा सकता है; शुरू करना? खोज बॉक्स में, संक्षिप्त नाम "UAC" टाइप करें।

हम "उपयोगकर्ता खाता नियंत्रण सेटिंग्स बदलें" लिंक पर क्लिक करते हैं और हम अधिसूचना सेटिंग्स विंडो में आते हैं। यहां एक स्लाइडर है जिसे आप यूएसी चेतावनियों के अपने स्तर का चयन करने के लिए स्थानांतरित कर सकते हैं। सुरक्षा के चार स्तर हैं जो स्क्रीन के दाईं ओर वर्णित हैं।

यूएसी को पूरी तरह से अक्षम करने के लिए, स्लाइडर को निचले स्तर पर ले जाएं यानी "कभी सूचित न करें" . अपनी सेटिंग्स को सहेजने के लिए अपने कंप्यूटर को पुनरारंभ करें।

UAC के अक्षम हो जाने पर, एक विश्वसनीय एंटीवायरस सॉफ़्टवेयर का ध्यान रखें। मुझे उम्मीद है कि यह लेख आपके लिए उपयोगी था और आपको वह मिल गया जिसकी आपको तलाश थी। सफलता मिले!!

लोड हो रहा है...लोड हो रहा है...