Контролює облікові записи користувача. Увімкнення та вимкнення UAC у Windows

Дізнатися, як відключити UAC в Windows 7, користувачеві може знадобитися в тих випадках, коли він хоче позбутися від повідомлень, що постійно з'являються при запуску.

У попередніх версіях операційної системи від Microsoft таких оповіщень не було, проте для зменшення вразливості комп'ютерів та ймовірності крадіжки конфіденційної інформації, сьоме покоління ОС доповнили інструментом контролю облікових записів (UAC), позбавивши адміністраторів мережі необхідності налаштувань доступу на кожному комп'ютері.

Особливості використання UAC

Завданням служби UAC є запобігання несанкціонованому втручанню в роботу системних файлів комп'ютера.

Тому перед запуском програм, що мають потенційну небезпеку для системи, інструмент запитує підтвердження дії користувача або, в окремих випадках, навіть пароль адміністратора.

Щоб захист діяла навіть на комп'ютері, яким користується одна людина, не рекомендується входити в систему як адміністратор.

Достатньо буде облікового запису користувача, який обмежить виконання небезпечних для системи програм, давши можливість вільно працювати з основними програмами – пакетом MS Office, браузерами, більшістю ігор та ігрових клієнтів.

При використанні запису користувача при кожному запуску підозрілої, з точки зору системи, програми буде з'являтися певне UAC-повідомлення, з яким бажано ознайомитися і вжити відповідних заходів.

Варіанти контролю запуску додатків

Перевірка програми перед її запуском призводить при режимі UAC, що працює, до появи наступних повідомлень від системи:

  • Прохання дозволити продовжити роботу програми. Оповіщення свідчить про спробу системної програми або функцію Віндовс внести зміни у роботу всієї операційної системи.
    З появою цього напису бажано переконатися, чи програму ви запускаєте.
  • Вимога дозволу продовжити роботу вже від програми, що не має відношення до Windows. При цьому програма має відповідний цифровий підпис від видавця, однак його дії все одно необхідно контролювати.
    В основному такі програми не завдають жодної шкоди, а повідомлення з'являється при запуску майже всіх ігор і навіть корисних утиліт;
  • Оповіщення про спробу змінити роботу системи з боку невідомої програми. Цей варіант несе максимальну небезпеку для комп'ютера, оскільки саме таким способом поширюються віруси.
    Більше того, іноді повідомлення про зміну програми з'являються, навіть якщо користувач нічого не запускав.
    Самостійне увімкнення програми, невідомий видавець та джерело появи програми повинні змусити користувача натиснути «ні» (якщо, звичайно, він точно не впевнений у надійності файлу) та запустити перевірку на віруси.

  • Інформація про блокування. Запуск програми не дозволяється адміністратором системи.
    Швидше за все це не вірус, а якась певна програма типу браузера (якщо заборонено вихід у мережу), ігрового клієнта або навіть мультимедіа програвача. Зазвичай, такі заборони встановлюють на робочих місцях в офісах.

Опції налаштування UAC

Під час запуску налаштування UAC можна налаштувати режим сповіщень (тільки в тому випадку, якщо користувач є адміністратором системи), внаслідок чого вони будуть з'являтися значно рідше. Windows передбачає 4 варіанти:

  • Постійне повідомлення (верхнє положення повзунка на шкалі).
    Повідомлення з'являються на екрані в будь-якому випадку – і коли стандартні програми намагаються внести зміни до системи або в реєстр, і при завантаженні програмного забезпечення, необхідного для роботи Windows.
    Цей режим дозволяє максимально контролювати всі процеси, що відбуваються в системі, але при частому використанні комп'ютера та встановлення нових програм може здатися надто настирливим;
  • Повідомлення про дії лише програм. При внесенні змін Windows до системних файлів користувач не отримує сповіщень. Найчастіше, ця опція стоїть за замовчуванням – тобто не потребує настроювання на початку роботи з комп'ютером.
    Однак запуск ігор, як і раніше, буде затемнювати екран, і приводити до виведення вікна UAC;

  • Попередження про серйозні дії (включаючи зміну системних файлів) програм без затемнення екрана.
    Варіант налаштування рекомендується для застарілих та порівняно малопотужних комп'ютерів, затемнення робочого столу на яких займає багато часу;
  • Відсутність повідомлень. Повідомлення від UAC не з'являться ні під час інсталяції нових програм, ні при зміні параметрів Windows. Фактично, цей пункт означає вимкнення режиму Контролю облікових записів – і саме його вибір призводить до припинення появи настирливих повідомлень.
    Вибирати його рекомендується лише у разі постійного використання програм, які не сертифіковані для використання Windows 7.

Відключення UAC

Необхідність у відключенні UAC може з'явитися насамперед через небажання користувача миритися з постійними оповіщеннями.

Запускаючи на день по 10-50 програм, і підтверджуючи кожну дію для них, можна витратити зовсім не зайвий час на незрозумілі і не завжди потрібні дії.

Постійні запити починають дратувати, і користувач вирішує краще ризикнути залишитися майже без захисту, ніж працювати з UAC.

Тим більше, що відключення режиму зовсім не означає повну беззахисність системи.

Сама утиліта викликається шляхом уведення у вікно виконання команди cmd. Для зміни параметрів UAC використовується команда

C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD/.

При необхідності відключити оповіщення повністю після цього тексту слід дописати d 0 /f, а якщо потрібно повернути режим назад, то d 1 /f.

Звичайно, після всіх змін потрібно перезавантажувати комп'ютер.

Висновки

Займаючись відключенням UAC у Віндовсі 7, не забувайте використовувати антивірусні програми.

Особливо це стосується архівів.rar та.zip, а також виконуваних файлів.exe.

Останні здатні запускатися самостійно та за відсутності захисту негативно впливати на роботу системи.

Відео:

Відключення контролю UAC в Windows 7

Як відключити UAC в Windows 7 - 3 способи

Кожна версія Windows (починаючи з Vista) має стандартний компонент UAC (User Account Control). Він увімкнений за замовчуванням і не дає користувачеві «вистрілити собі в ногу», запустивши якусь малечу з правами адміна. У цій статті ми розповімо, як використовувати контроль облікових записів у своїх цілях - наприклад, запустити будь-який код з правами адміністратора або навіть як системний процес.

WARNING

Вся інформація наводиться виключно для ознайомлення! Microsoft рекомендує патчити вінду вчасно, не працювати в адмінському обліку без реальної необхідності, не оминати UAC і не дошкуляти техпідтримці повідомленнями про вразливості.

Методи обходу UAC продовжують знаходити і зараз, модифікуючи старі прийоми та відкриваючи нові. Найскладніше - підібрати підходящі способи для конкретної системи, що атакується. Концептуально різних прийомів відомо з десяток, а якщо рахувати їх разом із модифікаціями та гібридними способами, то набереться більше двадцяти. Прочитати про них докладніше та переглянути відповідні приклади коду на GitHub можна за посиланнями в цій статті.

UAC як величезний баг

У хакерській філософії багато чого запозичено з бойових мистецтв. Наприклад, майстер айкідо практично не атакує сам. Він лише помічає помилки суперника та звертає його зусилля проти нього самого. Так само і прорахунки в захисних системах дозволяють перетворити їх на інструмент хакера. Зараз ми розберемо кілька способів обходу UAC і навіть його використання запуску свого коду з підвищеними привілеями. Багато хто з цих методів вже реалізовані в троянах і дозволяють їм потай впроваджуватися в систему.

Білий список для чорних капелюхів

У всіх версіях Windows для UAC існує так званий білий список - набір системних компонентів, для яких не застосовуються правила, що обмежують. Тому один з найпоширеніших методів атаки зводиться до спроби знайти будь-які програми з білого списку і спробувати впровадити в них *.dll. Провести атаку типу DLL hijack порівняно просто, хоча і тут не обходиться без підводного каміння. Вони свої у кожній версії ОС, а також залежать від налаштувань, облікового запису, розрядності ОС, встановлених компонентів та патчів. Наприклад, у Windows 7/8 (але не 8.1) можна використовувати штатну програму підготовки системи до розгортання sysprep.exe для підвантаження своєї версії cryptbase.dll або іншої бібліотеки. Для цього достатньо помістити її поруч з екзешником, оскільки він починає шукати та підвантажувати DLL з свого каталогу. Однак при спробі просто скопіювати свій файл до каталогу %systemroot%/system32/sysprep/ ми отримаємо повідомлення про помилку.
Доступ до \system32\ заборонено У користувача немає прав доступу на запис до системного каталогу, а адміністратор повинен підтвердити цю дію через UAC. Щоб наш код отримав необхідні права без зайвих питань, використовуємо інший трюк – з автономним інсталятором оновлень Windows. Помістимо cryptbase.dll в архів CAB. Не будемо зупинятись на тому, як зробити цю елементарну операцію. Вона докладно описана на сайті Microsoft. Нехай наша бібліотека називається evil.dll і знаходиться в каталозі \FCKUAC на диску C:\. Тоді наступною командою ми зробимо «заряджений» архів: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Архів з нашою бібліотекою Згодуємо цей архів автономному інсталятору оновлень (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Він розпакує його в \system32\sysprep\, а «контроль облікових записів» мовчатиме.
Утиліта sysprep як вбудований бекдор Якщо вмієш програмувати, можеш запустити sysprep.exe приховано - наприклад, через CreateProcess() з прапором StartupInfo.wShowWindow = SW_HIDE . На приховані вікна сьогодні лаються евристичні аналізатори багатьох антивірусів, але зараз говоримо тільки про UAC - йому все одно. Після такого запуску sysprep.exe спробує завантажити та виконати бібліотеку CRYPTBASE.dll , але на її місці опиниться наша, яка вже містить потрібну нам функціональність. Вона цілком легально підніме права нашому коду, і UAC прийме це належне. Це відбувається тому, що wusa і sysprep знаходяться в білому списку, а всі програми цього списку можуть піднімати собі права без участі UAC. Наш же код з бібліотеки, що підвантажується установником, успадкує права батьківського процесу sysprep.exe і також буде вважатися довіреним.
Використання sysprep для обходу UAC Розглянутий вище трюк спільного використання wusa і sysprep є модифікованим методом Лео Девідсона (Leo Davidson). Вихідний варіант був застосований тільки до непропатченої Windows 7 і був описаний ще в 2009 в розсилці комп'ютерного співтовариства Оксфордського університету. Копія наводиться , що через велику кількість подібного коду внесений до списків потенційно небезпечних. Метод Девідсона у різних модифікаціях вже багато років використовується для впровадження троянів, особливо сімейства. Пік епідемії припав на осінь 2011 року, але спосіб досі працює в наступному типовому сценарії: дії виконуються в 32-бітній версії Windows 7/8 під обліком запису адміністратора при включеному UAC з стандартними налаштуваннями. Простому користувачеві не можна запускати wusa.exe, але багато хто досі сидить під адміном без реальної необхідності. Просто їм ліньки створювати обліки користувача і управляти правами доступу навіть через вбудовані засоби. Метт Гребер (Matt Graeber) уточнює, що цей метод не працює «як є» у Windows 8.1/10, оскільки в цих ОС змінено як sysprep.exe, так і сам UAC. Тепер програма підготовки системи до розгортання завантажує DLL лише з %windir%\system32\.

Автоматичне підвищення привілеїв

Якщо з якихось причин доступу до інсталятора оновлень немає, можна використовувати інший варіант - копіювання файлу в системний каталог методом IFileOperation . Суть методу у цьому, що з обходу UAC у нашій бібліотеці створюється COM-объект IFileOperation . Він дозволяє скопіювати файл куди завгодно (у тому числі в системну директорію \system32\ та її підкаталоги), автоматично підвищуючи для цього привілеї, тому що функція матиме прапор auto-elevate. Ось приклад використання об'єкта IFileOperation для копіювання файлу до системного каталогу. Метод впровадження своєї бібліотеки у процес explorer.exe розглядається у цьому прикладі. Список програм із білого списку можна . Також його можна згенерувати самому, просто знайшовши в системному каталозі Windows екземники, що містять рядок autoelevate.
Створюємо список програм із білого списку UAC Залежно від програми, що використовується з білого списку та версії Windows, можна замінити ту чи іншу бібліотеку (див. таблицю).
Стандартні компоненти та бібліотеки, що підміняються Методи перебору цих варіантів зібрані в одну PowerShell-утиліту .

ISecurityEditor

Дивно, що більшість методів обходу «контролю облікових записів» були спеціально закладені самими розробниками Windows. Провал "Вісти" маркетологи пов'язали з незручною поведінкою нового компонента, і в "сімці" UAC постаралися зробити менш настирливим. Для цього довелося робити милиці з білого списку та методу автоматичного підвищення привілеїв (без підтвердження користувачем) у сорока з лишком системних програм. До функції autoElevate були написані COM-інтерфейси: документований IFileOperation (який розбирався вище) та недокументований ISecurityEditor, про використання якого ми поговоримо зараз. Завдяки вбудованим в UAC бекдор комп'ютери з Windows 7 заражалися непомітно для користувача. Вони ставали полігоном для малварі і часто потрапляли до ботнетів. Один із них (під назвою Simda) успішно розвивався протягом п'яти років, використовуючи для впровадження коду інтерфейс ISecurityEditor. У Microsoft проблему частково усунули лише у 2015 році. Виправлений ISecurityEditor став працювати лише з об'єктами файлової системи, зазначеними у константі SE_FILE_OBJECT . Непропатчені системи зустрічаються досі. Приклад обходу UAC з використанням вразливої ​​версії ISecurityEditor.

Продовження доступне лише учасникам

Варіант 1. Приєднайтесь до спільноти «сайт», щоб читати всі матеріали на сайті

Членство у спільноті протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалів «Хакера», збільшить особисту накопичувальну знижку та дозволить накопичувати професійний рейтинг Xakep Score!

UAC (Контроль облікових записів) – служба, яка повідомляє користувача про вчинення дій, які потребують прав Адміністратора. Якщо ви впевнені у всьому програмному забезпечення, яке встановлюєте на ПК, можете її деактивувати. Як вимкнути UAC у Windows 10 або включити її на ПК, ви дізнаєтеся в цій статті.

Що таке UAC у Windows 10

UAC — це елемент системи безпеки, який вимагає дозволу користувача на внесення будь-яких змін до ОС.

Захищає користувача Windows 10 від встановлення та запуску програмного забезпечення, яке може зашкодити ОС, а також від потенційно небезпечних дій. Ця служба активована автоматично, тому завжди вимагає запит на виконання будь-яких операцій, які можуть вплинути на працездатність ОС.

Причини відключення

Ми не рекомендуємо вимкнути контроль облікових записів. Єдина ситуація, в якій користувач може піти на такий крок - робота заважає швидкій роботі при одночасному використанні великої кількості файлів та програм.

В інших випадках не варто деактивувати службу, тому що вона додатково захищає комп'ютер.

Як вимкнути UAC Windows 10

Вимкнути UAC у Windows 10 можна кількома способами:

  • через панель керування;
  • через командний рядок;
  • у редакторі реєстру.

Розглянемо докладніше, як вимкнути кожним із способів.

Панель управління

  1. ПКМ у меню Пуск → → виберіть Перегляд: дрібні значки → Облікові записи користувачів.
  2. Натисніть «Змінити параметри контролю облікових записів» → відкриється вікно, в якому виконайте налаштування сповіщення про зміну параметрів комп'ютера, встановивши повзунок в одне із чотирьох запропонованих положень:
    • Завжди повідомляти;
    • Повідомляти про спроби застосунків змінити параметри (за замовчуванням);
    • Повідомляти без затемнення екрана;
    • Ніколи не повідомляти.

Корисно! Альтернативний спосіб відкрити параметри керування обліковим записом: натисніть Win+R та введіть:
UserAccountControlSettings

Командна строка


Ця команда вносить відповідні зміни до редактора реєстру Windows.

Редактор реєстру


Щоб задати певне значення UAC, використовуйте таблицю для вибору потрібних параметрів DWORD.

ConsentPromptBehaviorAdminEnableLUAPromptOnSecureDesktop
Ніколи не повідомляти 0 1 0
Повідомляти без затемнення екрану 5 1 0
Повідомляти про спроби додатків змінити параметри 5 1 1
Завжди повідомляти 2 1 1

Як увімкнути?

Увімкнення Контролю облікових записів виконується так само, як і вимкнення. Тільки необхідно вибрати будь-яке значення, крім «Вимкнути UAC».

При використанні командного рядка:


Відео

На відео показано, як відключити UAC в Windows 10.

Нещодавно ми обговорювали те, що таке . Нагадую, що UAC це компонент Windows, який стежить і повідомляє користувача про всі спроби внести зміни до системи. Але постійне спливання вікна UAC може трохи набриднути деяким користувачам. Тому розробники Windows ввели можливість налаштування роботи цього компонента, аж до повного відключення. Для налаштування роботи UAC можна використовувати два інструменти: або Панель керування, або локальні політики. У цій статті ми розглянемо як включити UAC або як відключити UAC, а іншими словами ми займемося налаштуванням UAC за допомогою Панелі управління.

Налаштування UAC через Панель керування

Усі доступні установки UAC знаходяться у вікні Параметри керування обліковими даними користувачів, потрапити в яку можна послідовно перейшовши по наступним вікнам та кнопкам:

  1. Панель управління
  2. Облікові записи та Сімейна безпека
  3. Облікові записи користувачів
  4. Зміна параметрів контролю облікових записів

Якщо у Вас деякі складнощі з інтерфейсом (наприклад, у Вас інша операційна система), Ви можете запустити файл

C:\Windows\System32\UserAccountControlSettings.exe

Незалежно від того, який шлях Ви оберете, результат буде однаковий - перед Вами відкриється вікно UAC з повзунком на 4 позиції, у переміщенні якого і полягає вся можливість налаштування UAC через Панель керування. Далі я наведу список цих 4 позицій та їх функціонал:

  1. Завжди повідомляти. При виборі цього пункту, UAC повідомлятиме користувача про будь-які дії, будь то внесення змін до системи або запуск сторонньої програми. Повідомлення висвічуються на безпечному робочому столі.
  2. Повідомляти лише під час спроб програм внести зміни до комп'ютера. Повідомляє користувача лише під час запуску стороннього програмного забезпечення. Повідомлення висвічуються на безпечному робочому столі.
  3. Повідомляти лише при спробах програм внести зміни до комп'ютера (не затемнювати робочий стіл). Цей пункт повністю схожий на попередній. Відмінність полягає в тому, що безпечний робочий стіл не використовується.
  4. Ніколи не повідомляти. Якщо ви бажаєте відключити UAC, то вам необхідно вибрати саме цей пункт. Для того щоб включити UAC Ви можете вибрати будь-який з перших трьох пунктів.

У наведеному вище списку є одне нове поняття - безпечний робочий стіл. Напевно, багато хто здогадався, що це означає. Якщо повідомлення UAC висвічуються на безпечному робочому столі, це означає, що користувач не може переключитися на іншу програму або зробити будь-яку іншу дію. Єдиним активним вікном у безпечному робочому столі залишається вікно повідомлення UAC, решта ж робочого столу затемняється. Безпечний робочий стіл вимикається одразу після того, як користувач відповість на повідомлення UAC. Безпечний робочий стіл гарантує те, що шкідливе програмне забезпечення не зможе підробити вікно UAC, щоб отримати від Вас необхідний дозвіл. Безпечний робочий стіл залишається активним 150 секунд, після чого автоматично заперечує прохання на внесення змін.

Ось таким чином настроюється робота компонента User Account Control. Але тут перерахований функціонал лише Панелі керування, який грубо кажучи дозволяє лише увімкнути або вимкнути User Account Control у Windows. Редактор локальної групової політики надає великі можливості.

У цій статті ми спробуємо розібрати що таке «Контроль облікових записів (скорочено UAC)». Для чого він потрібен, як його відключити або змінити рівень захисту. Докладніше розберемо його додаткові опції.

Контроль облікових записів один із найважливіших інструментів сучасної операційної системи. Який, напевно пам'ятаєте, з'явився ще з виходом Windows Vista і викликав неоднозначну реакцію з боку багатьох користувачів. Основні претензії, це не ефективність як засіб безпеки та його «надокучливість».

Насправді, такий контроль покликаний не запобігати різноманітним вторгненням шкідливого коду (за це у нас відповідає брандмауер і антивірусне ПЗ), а знизити збитки, що завдаються їм, — обмежити його вплив правами звичайного користувача. Простіше кажучи, контроль облікових записів призначений задля безпеки операційної системи, а її стійкості до несанкціонованого доступу.

Перед тим як приступити до відключення UAC пам'ятайте про зниження загального рівня захисту комп'ютера та його вразливість до несанкціонованого доступу.

Для повного відключення контролю облікових записів або зміни рівня захисту скористаємося найпростішим способом за допомогою «Панелі керування»

Налаштування та вимкнення UAC в Windows 7

Декілька слів про налаштування UAC . Спочатку перейдемо до самої панелі керування. Це можна зробити найпростішим способом; Пуск? у вікні пошуку набрати абревіатуру «UAC».

Натискаємо на посилання «Зміна параметрів контролю облікових записів» і потрапляємо у вікно налаштування повідомлень. Перед вами повзунок, переміщуючи який, виберіть свій рівень попереджень UAC. Усього чотири рівні захисту які описані у правій частині екрана.

Для повного відключення UAC перемістіть повзунок на нижній рівень, тобто «Ніколи не повідомляти» . Щоб зберегти установки, перезавантажте комп'ютер.

Після того як UAC вимкнено подбайте про надійне антивірусне ПЗ. Сподіваюся ця стаття була вам корисна і ви знайшли те що шукали. Хай щастить!!

Loading...Loading...