Controlul contului utilizatorului. Activarea și dezactivarea UAC în Windows

Este posibil ca utilizatorul să fie nevoie să învețe cum să dezactiveze UAC în Windows 7 în cazurile în care dorește să scape de mesajele care apar constant la pornirea programelor.

În versiunile anterioare ale sistemului de operare de la Microsoft, nu existau astfel de alerte, cu toate acestea, pentru a reduce vulnerabilitatea computerelor și probabilitatea furtului de informații confidențiale, a șaptea generație a sistemului de operare a fost completată cu un instrument de control al contului de utilizator (UAC). , scutind administratorii de rețea de nevoia de setări de acces pe fiecare computer.

Caracteristicile utilizării UAC

Sarcina serviciului UAC este de a preveni interferențele neautorizate cu fișierele de sistem ale computerului.

Prin urmare, înainte de a lansa aplicații care sunt potențial periculoase pentru sistem, instrumentul solicită confirmarea acțiunii utilizatorului sau, în cazuri speciale, chiar și parola administratorului.

Pentru ca protecția să funcționeze chiar și pe un computer care este utilizat de o singură persoană, nu este recomandat să vă conectați la sistem ca administrator.

Va fi suficient să aveți un cont de utilizator, care va limita execuția programelor periculoase pentru sistem, făcând posibilă lucrarea liberă cu principalele aplicații - pachetul MS Office, browsere, majoritatea jocurilor și clienților de jocuri.

Când utilizați o intrare de utilizator, de fiecare dată când este lansat un program suspect din punct de vedere al sistemului, va apărea un anumit mesaj UAC, pe care este de dorit să îl citiți și să luați măsurile corespunzătoare.

Opțiuni de control al lansării aplicației

Verificarea programului înainte de lansarea acestuia duce la următoarele mesaje din sistem atunci când modul UAC rulează:

  • Vă rugăm să permiteți programului să continue. Notificarea indică o încercare a unui program de sistem sau a unei funcții Windows de a face modificări în funcționarea întregului sistem de operare.
    Când apare această inscripție, este recomandabil să vă asigurați că rulați programul potrivit.
  • Necesită permisiunea pentru a continua să lucreze deja de la un program care nu are legătură cu Windows. În același timp, aplicația are o semnătură digitală adecvată de la editor, dar acțiunile acesteia trebuie încă controlate.
    Practic, astfel de programe nu fac rău, iar mesajul apare atunci când porniți aproape toate jocurile și chiar utilitarele utile;
  • Notificarea unei încercări de modificare a funcționării sistemului de către o aplicație neidentificată. Această opțiune prezintă pericolul maxim pentru computer, deoarece în acest fel se răspândesc virușii.
    Mai mult, uneori apar mesaje despre programul care face modificările chiar dacă utilizatorul nu a lansat nimic.
    Autoincluderea aplicației, editorul necunoscut și sursa aplicației ar trebui să forțeze utilizatorul să facă clic pe „nu” (cu excepția cazului în care, desigur, nu este sigur de fiabilitatea fișierului) și să execute o scanare antivirus.

  • Blocarea informațiilor. Aplicația nu are voie să ruleze de către administratorul de sistem.
    Cel mai probabil, acesta nu este un virus, ci un program specific, cum ar fi un browser (dacă accesul la rețea este interzis), un client de joc sau chiar un player multimedia. De obicei, astfel de interdicții sunt stabilite la locurile de muncă din birouri.

Opțiuni de configurare UAC

Când rulați configurarea UAC, puteți configura modul de notificare (doar dacă utilizatorul este administrator de sistem), drept urmare acestea vor apărea mult mai rar. Windows oferă 4 opțiuni:

  • Notificare permanentă (poziția superioară a glisorului pe scară).
    Mesajele apar în orice caz pe ecran - atât atunci când programele standard încearcă să facă modificări în sistem sau în registru, cât și atunci când încarcă software-ul necesar pentru ca Windows să funcționeze.
    Acest mod vă permite să controlați cât mai mult posibil toate procesele care au loc în sistem, dar cu utilizarea frecventă a computerului și instalarea de noi aplicații, poate părea prea intruziv;
  • Notificare numai despre acțiunile programelor. Când Windows face modificări la fișierele sale de sistem, utilizatorul nu este notificat. Cel mai adesea, această opțiune este implicită - adică nu necesită configurare la începutul lucrului cu computerul.
    Cu toate acestea, lansarea jocurilor va diminua în continuare ecranul și va afișa o fereastră UAC;

  • Avertisment despre acțiuni grave (inclusiv modificarea fișierelor de sistem) ale aplicațiilor fără a estompa ecranul.
    Opțiunea de setare este recomandată pentru computerele mai vechi și de putere relativ redusă pe care estomparea desktopului durează mult timp;
  • Nicio notificare. Mesajele de la UAC nu vor apărea la instalarea de noi aplicații sau la modificarea setărilor Windows. De fapt, acest articol înseamnă dezactivarea modului de control al contului de utilizator - și este alegerea lui cea care duce la încetarea apariției mesajelor enervante.
    Este recomandat să îl selectați numai dacă utilizați în mod constant programe care nu sunt certificate pentru utilizarea Windows 7.

Dezactivarea UAC

Necesitatea dezactivarii UAC poate aparea, in primul rand, din cauza refuzului utilizatorului de a suporta alerte constante.

Lansând 10-50 de programe pe zi și confirmând fiecare acțiune pentru acestea, puteți petrece destul de mult timp pe acțiuni de neînțeles și nu întotdeauna necesare.

Solicitările constante încep să devină enervante, iar utilizatorul decide că este mai bine să riște să rămână aproape fără protecție decât să lucreze în continuare cu UAC.

Mai mult, dezactivarea modului nu înseamnă lipsa completă de apărare a sistemului.

Utilitarul în sine este apelat prin introducerea comenzii cmd în fereastra de execuție. Pentru a modifica setările UAC, utilizați comanda

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /.

Dacă este necesar să dezactivați complet notificările după acest text, adăugați d 0 /f, iar dacă doriți să reveniți la modul, atunci d 1 /f.

Desigur, după toate modificările, trebuie să reporniți computerul.

constatări

În timp ce dezactivați UAC în Windows 7, nu uitați să utilizați programe antivirus.

Acest lucru este valabil mai ales pentru arhivele .rar și .zip, precum și pentru fișierele executabile .exe.

Aceștia din urmă pot porni singuri și, în absența protecției, pot afecta negativ funcționarea sistemului.

Video:

Dezactivarea controlului UAC în Windows 7

Cum să dezactivați UAC în Windows 7 - 3 moduri

Fiecare versiune de Windows (de la Vista) are o componentă standard UAC (User Account Control). Este activat implicit și împiedică utilizatorul să se „împuște singur în picior” prin rularea unui fel de malware cu drepturi de administrator. În acest articol, vă vom arăta cum să utilizați Controlul contului de utilizator în propriile scopuri - de exemplu, rulați orice cod cu drepturi de administrator sau chiar ca proces de sistem.

AVERTIZARE

Toate informațiile sunt furnizate doar în scop informativ! Microsoft recomandă să corectați Windows la timp, să nu lucrați în contul de administrator fără o nevoie reală, să nu ocoliți UAC și să nu deranjați suportul tehnic cu mesaje despre vulnerabilități.

Metodele de ocolire UAC continuă să fie găsite și acum, modificând trucuri vechi și descoperind altele noi. Cel mai dificil lucru este să alegeți metodele potrivite pentru un anumit sistem atacat. Din punct de vedere conceptual, sunt cunoscute zeci de tehnici diferite, iar dacă le numărați împreună cu modificări și metode hibride, atunci vor fi mai mult de douăzeci. Puteți citi mai multe despre ele și puteți vedea exemplele de cod corespunzătoare pe GitHub folosind linkurile din acest articol.

UAC ca o eroare uriașă

În filosofia hackerilor, multe sunt împrumutate din artele marțiale. De exemplu, un maestru de aikido practic nu se atacă pe sine. El observă doar greșelile adversarului și își întoarce eforturile împotriva lui însuși. În același mod, calculele greșite în sistemele de protecție fac posibilă transformarea acestora într-un instrument al hackerilor. Acum vom analiza mai multe moduri de a ocoli UAC și chiar de a-l folosi pentru a vă rula codul cu privilegii ridicate. Multe dintre aceste metode sunt deja implementate în troieni și le permit să se infiltreze pe furiș în sistem.

Lista albă pentru pălării negre

În toate versiunile de Windows pentru UAC, există o așa-numită listă albă - un set de componente ale sistemului pentru care nu se aplică reguli restrictive. Prin urmare, una dintre cele mai comune metode de atac este să încerci să găsești orice aplicație din lista albă și să încerci să injectezi *.dll în ele. Este relativ ușor să efectuați un atac de hijack DLL, deși nu este lipsit de capcane. Acestea sunt diferite în fiecare versiune a sistemului de operare și depind, de asemenea, de setări, cont, adâncimea de biți a sistemului de operare, componentele instalate și patch-uri. De exemplu, în Windows 7/8 (dar nu 8.1), puteți utiliza programul obișnuit de pregătire a sistemului pentru implementarea sysprep.exe pentru a încărca versiunea dvs. de cryptbase.dll sau altă bibliotecă. Pentru a face acest lucru, plasați-l lângă executabil, deoarece începe să caute și să încarce DLL-uri din directorul său. Totuși, dacă încercăm să copiem pur și simplu fișierul nostru în directorul %systemroot%/system32/sysprep/, vom primi o eroare.
Acces refuzat la \system32\ Utilizatorul nu are acces de scriere la directorul de sistem, iar administratorul trebuie să confirme această acțiune prin UAC. Pentru ca codul nostru să obțină drepturile necesare fără întrebări inutile, folosim un alt truc - cu programul de instalare autonom al actualizării Windows. Să plasăm cryptbase.dll în arhiva CAB. Nu ne vom opri asupra modului de a face această operație elementară. Este descris în detaliu pe site-ul Microsoft. Lăsați biblioteca noastră să se numească evil.dll și să fie localizată în directorul \FCKUAC de pe unitatea C:\. Apoi vom face o arhivă „încărcată” cu următoarea comandă: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Arhivați cu biblioteca noastră Să introducem această arhivă în programul de instalare autonom al actualizării (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Îl va extrage în \system32\sysprep\ iar „Control cont utilizator” va fi silențios.
Utilitarul sysprep ca backdoor încorporat Dacă știți cum să programați, puteți rula sysprep.exe ascuns - de exemplu, prin CreateProcess() cu flag StartupInfo.wShowWindow = SW_HIDE . Astăzi, analizatorii euristici ai multor antivirusuri înjură ferestre ascunse, dar acum vorbim doar despre UAC - nu-i pasă. După o astfel de lansare, sysprep.exe va încerca să încarce și să execute biblioteca CRYPTBASE.dll, dar în locul ei va fi a noastră, care conține deja funcționalitatea de care avem nevoie. Acesta va ridica din punct de vedere legal codul nostru, iar UAC îl va considera de la sine înțeles. Acest lucru se datorează faptului că wusa și sysprep sunt pe lista albă, iar toate aplicațiile de pe această listă își pot ridica drepturile fără participarea UAC. Codul nostru din biblioteca încărcată de programul de instalare va moșteni drepturile procesului părinte sysprep.exe și va fi, de asemenea, considerat de încredere.
Utilizarea sysprep pentru a ocoli UAC Trucul de mai sus de a folosi wusa și sysprep împreună este o modificare a metodei lui Leo Davidson. Versiunea originală era aplicabilă numai pentru Windows 7 nepatchat și a fost descrisă încă din 2009 în lista de corespondență a comunității de computere a Universității Oxford. Este furnizată o copie care, din cauza abundenței unui astfel de cod, este listată ca potențial periculoasă. Metoda Davidson în diferite modificări a fost folosită de mulți ani pentru a injecta troieni, în special . Epidemia a atins apogeul în toamna lui 2011, dar metoda funcționează încă în următorul scenariu tipic: acțiunile sunt efectuate într-o versiune pe 32 de biți de Windows 7/8 sub un cont de administrator cu UAC activat cu setări implicite. Un simplu utilizator nu poate rula wusa.exe , dar mulți stau în continuare ca administratori fără o nevoie reală. Doar că sunt prea leneși să creeze conturi de utilizator și să gestioneze drepturile de acces chiar și prin instrumente încorporate. Matt Graeber explică că această metodă nu funcționează „ca atare” pe Windows 8.1/10, deoarece atât sysprep.exe, cât și UAC în sine au fost modificate pe acele sisteme de operare. System Deployment Preparer acum încarcă DLL numai din %windir%\system32\ .

Escalarea automată a privilegiilor

Dacă dintr-un motiv oarecare nu există acces la programul de instalare al actualizării, atunci puteți utiliza o altă opțiune - copierea fișierului în directorul de sistem folosind metoda IFileOperation. Esența metodei este că, pentru a ocoli UAC, un obiect COM IFileOperation este creat în biblioteca noastră. Vă permite să copiați un fișier oriunde (inclusiv în directorul de sistem \system32\ și subdirectoarele acestuia), ridicând automat privilegiile pentru aceasta, deoarece funcția va avea steagul de ridicare automată. Iată un exemplu de utilizare a unui obiect IFileOperation pentru a copia un fișier în directorul de sistem. Metoda de injectare a bibliotecii în procesul explorer.exe este acoperită în acest exemplu. Este posibilă o listă de aplicații din lista albă. De asemenea, îl puteți genera singur găsind executabile care conțin șirul autoelevate în directorul de sistem Windows.
Crearea unei liste de programe din lista albă UAC În funcție de programul utilizat din lista albă și de versiunea de Windows, puteți înlocui una sau alta bibliotecă (vezi tabel).
Componente standard și biblioteci de substituție Metodele de iterație pentru aceste opțiuni sunt colectate într-un singur utilitar PowerShell.

ISecurityEditor

În mod surprinzător, majoritatea metodelor de ocolire a „Controlului contului utilizatorului” au fost stabilite în mod deliberat de către dezvoltatorii Windows înșiși. Marketerii au atribuit eșecul Vista comportamentului incomod al noii componente, iar în G7 au încercat să facă UAC mai puțin intruziv. Pentru a face acest lucru, a trebuit să fac cârje din lista albă și metoda de escaladare automată a privilegiilor (fără confirmarea utilizatorului) pentru mai mult de patruzeci de programe de sistem. Interfețele COM au fost scrise pentru funcția autoElevate: IFileOperation documentat (despre care a fost discutat mai sus) și ISecurityEditor nedocumentat, despre a cărui utilizare vom vorbi acum. Datorită ușilor din spate încorporate în UAC, computerele cu Windows 7 au fost infectate fără ca utilizatorul să observe. Au devenit un teren de testare pentru malware și au căzut adesea în rețele botnet. Unul dintre ele (numit Simda) a fost dezvoltat cu succes de cinci ani, folosind interfața ISecurityEditor pentru a injecta cod. În Microsoft, problema a fost parțial eliminată abia în 2015. ISecurityEditor corectat funcționează acum doar cu obiectele sistemului de fișiere specificate în constanta SE_FILE_OBJECT. Sunt încă găsite sisteme necorecte. Un exemplu de ocolire a UAC folosind o versiune vulnerabilă a ISecurityEditor.

Este disponibil în continuare numai pentru membri

Opțiunea 1. Alăturați-vă comunității „site” pentru a citi toate materialele de pe site

Calitatea de membru al comunității în perioada specificată vă va oferi acces la TOATE materialele Hacker, vă va crește discountul cumulat personal și vă va permite să acumulați un rating profesional Xakep Score!

UAC (User Account Control) este un serviciu care informează utilizatorul cu privire la acțiunile care necesită drepturi de Administrator. Dacă sunteți sigur de tot software-ul pe care îl instalați pe computer, îl puteți dezactiva. Veți învăța cum să dezactivați UAC în Windows 10 sau să îl activați pe un computer în acest articol.

Ce este UAC în Windows 10

UAC este un element al sistemului de securitate care solicită permisiunea utilizatorului de a face orice modificări în sistemul de operare.

Protejează utilizatorul Windows 10 de instalarea și rularea de software care poate dăuna sistemului de operare, precum și de acțiuni potențial periculoase. Acest serviciu este activat automat, așa că necesită întotdeauna o solicitare pentru a efectua orice operațiuni care pot afecta starea de sănătate a sistemului de operare.

Motive pentru oprire

Nu vă recomandăm să dezactivați Controlul contului de utilizator. Singura situație în care un utilizator poate face un astfel de pas este că serviciul interferează cu munca rapidă în timp ce folosește un număr mare de fișiere și programe în același timp.

În alte cazuri, nu ar trebui să dezactivați serviciul, deoarece protejează suplimentar computerul.

Cum se dezactivează UAC Windows 10

Există mai multe moduri de a dezactiva UAC în Windows 10:

  • prin panoul de control;
  • prin linia de comandă;
  • în editorul de registry.

Să aruncăm o privire mai atentă la cum să dezactivați fiecare dintre metode.

Panou de control

  1. RMB în meniul Start → → setați Vizualizare: pictograme mici → Conturi de utilizator.
  2. Faceți clic pe „Schimbați setările de control al contului de utilizator” → se va deschide o fereastră în care puteți configura notificarea despre modificările în setările computerului setând glisorul la una dintre cele patru poziții sugerate:
    • Anunțați întotdeauna;
    • Notificați când aplicațiile încearcă să modifice setările (valori implicite);
    • Notifică fără a estompa ecranul;
    • Nu notifica niciodată.

Sănătos! O modalitate alternativă de a deschide Setările de control al contului este să apăsați Win+R și să tastați:
UserAccountControlSettings

Linie de comanda


Această comandă face modificările corespunzătoare în Editorul de registru Windows.

Editorul Registrului


Pentru a seta o anumită valoare UAC, utilizați tabelul pentru a selecta valorile DWORD corespunzătoare.

ConsentPromptBehaviorAdminActivațiLUAPromptOnSecureDesktop
Nu notifica niciodată 0 1 0
Notifică fără atenuarea ecranului 5 1 0
Anunțați-mă când aplicațiile încearcă să modifice setările 5 1 1
Anunțați întotdeauna 2 1 1

Cum să-l pornești?

Activarea controlului contului utilizatorului se realizează în același mod ca și dezactivarea acestuia. Trebuie doar să selectați orice altă valoare decât „Dezactivați UAC”.

Când utilizați linia de comandă:


Video

Videoclipul arată clar cum să dezactivați UAC în Windows 10.

Am discutat recent despre ce este . Vă reamintesc că UAC este o componentă Windows care monitorizează și anunță utilizatorul cu privire la toate încercările de a face modificări în sistem. Dar pop-up-ul constant al ferestrei UAC poate fi puțin enervant pentru unii utilizatori. Prin urmare, dezvoltatorii Windows au introdus capacitatea de a personaliza funcționarea acestei componente, până la oprirea ei completă. Există două instrumente pe care le puteți utiliza pentru a configura modul în care funcționează UAC: fie Panoul de control, fie politicile locale. În acest articol, ne vom uita la cum să activați UAC sau cum să dezactivați UAC, cu alte cuvinte, vom configura UAC folosind Panoul de control.

Configurarea UAC prin Panoul de control

Toate setările UAC disponibile sunt în fereastră Opțiuni de gestionare a acreditărilor utilizatorului, care poate fi accesat parcurgând succesiv următoarele ferestre și butoane:

  1. Panou de control
  2. Conturi și siguranța familiei
  3. conturi de utilizator
  4. Modificarea setărilor de control al contului de utilizator

Dacă aveți unele dificultăți cu interfața (de exemplu, aveți un alt sistem de operare), atunci puteți rula fișierul

C:\Windows\System32\UserAccountControlSettings.exe

Indiferent de calea pe care o alegeți, rezultatul va fi același - o fereastră UAC se va deschide în fața dvs. cu un glisor cu 4 poziții, a cărui mișcare este întreaga posibilitate de configurare a UAC prin Panoul de control. În continuare, voi enumera aceste 4 poziții și funcționalitatea lor:

  1. Anunțați întotdeauna. Când acest element este selectat, UAC va notifica utilizatorul cu privire la orice acțiune, indiferent dacă face modificări în sistem sau lansează o aplicație terță parte. Notificările sunt afișate pe desktopul securizat.
  2. Anunțați-mă numai când programele încearcă să facă modificări în computerul meu. Notifică utilizatorul numai când este lansat un software terță parte. O notificare este afișată pe desktopul securizat.
  3. Notificați numai atunci când programele încearcă să facă modificări în computer (nu estompați desktopul). Acest punct este complet similar cu cel precedent. Singura diferență este că desktopul securizat nu este utilizat.
  4. Nu notifica niciodată. Dacă doriți să dezactivați UAC, atunci trebuie să selectați acest element. Pentru a activa UAC, puteți selecta oricare dintre primele trei elemente.

În lista de mai sus, există un concept nou pentru dvs. - un desktop securizat. Probabil, mulți au ghicit ce înseamnă. Dacă notificările UAC sunt afișate pe desktopul securizat, înseamnă că utilizatorul nu poate comuta la o altă aplicație sau nu poate lua nicio altă acțiune. Singura fereastră activă din desktopul securizat este fereastra de notificare UAC, în timp ce restul desktopului este estompat. Desktopul securizat este dezactivat imediat după ce utilizatorul răspunde la notificarea UAC. Desktopul securizat asigură că programele malware nu pot falsifica fereastra UAC pentru a obține permisiunea necesară de la dvs. Desktopul securizat rămâne activ timp de 150 de secunde, după care respinge automat cererea de modificare.

Așa este configurată funcționarea componentei User Account Control. Dar doar funcționalitatea Panoului de control este listată aici, care, aproximativ vorbind, vă permite doar să activați sau să dezactivați Controlul contului de utilizator în Windows. Editorul de politici de grup local oferă opțiuni excelente pentru .

În acest articol, vom încerca să înțelegem ce este „Controlul contului utilizatorului (UAC)”. Pentru ce este, cum să-l dezactivați sau să schimbați nivelul de protecție. Să aruncăm o privire mai atentă asupra setărilor sale avansate.

Controlul contului utilizatorului este unul dintre cele mai importante instrumente ale unui sistem de operare modern. Care, după cum probabil vă amintiți, a apărut odată cu lansarea Windows Vista și a provocat o reacție ambiguă din partea multor utilizatori. Principalele pretenții nu sunt eficiența ca mijloc de securitate și „obscuritatea” acesteia.

De fapt, un astfel de control nu este menit să prevină diverse intruziuni de cod rău intenționat (avem un firewall și un software antivirus responsabil pentru aceasta), ci să reducă daunele cauzate de acestea - să-și limiteze influența la drepturile unui utilizator obișnuit. Pur și simplu, Controlul contului utilizatorului nu este conceput pentru a securiza sistemul de operare, ci pentru a-l face rezistent la accesul neautorizat.

Înainte de a începe să dezactivați UAC, fiți conștient de reducerea nivelului general de protecție a computerului și a vulnerabilității acestuia la accesul neautorizat.

Pentru a dezactiva complet Controlul contului de utilizator sau a schimba nivelul de protecție, vom folosi cea mai simplă cale prin „Panou de control”

Configurarea și dezactivarea UAC în Windows 7

Câteva cuvinte despre configurarea UAC. Mai întâi, să trecem la panoul de control însuși. Acest lucru se poate face în cel mai simplu mod; Start? în caseta de căutare, tastați abrevierea „UAC”.

Facem clic pe linkul „Schimbați setările de control al contului de utilizator” și intrăm în fereastra de setări de notificare. Iată un glisor pe care îl puteți muta pentru a vă selecta nivelul de avertismente UAC. Există patru niveluri de protecție care sunt descrise în partea dreaptă a ecranului.

Pentru a dezactiva complet UAC, mutați glisorul la nivelul inferior, adică „Nu notifica niciodată” . Reporniți computerul pentru a vă salva setările.

Odată ce UAC este dezactivat, aveți grijă de software-ul antivirus de încredere. Sper că acest articol ți-a fost de folos și ai găsit ceea ce cauți. Noroc!!

Se încarcă...Se încarcă...