Vista: как да деактивирам контрола на потребителските акаунти? Как да деактивирате контрола на потребителските акаунти чрез регистъра Контрол на потребителските акаунти win 7.

Подобно на предишните версии на операционната система, Windows 10 поддържа използването на два основни типа акаунти: обикновени и администраторски.

Администраторският акаунт, обикновено създаден за собственика на компютъра, ви позволява да правите каквото искате на компютъра. За разлика от администратора, обикновените потребители нямат право да извършват действия, които могат да причинят непоправима вреда на компютъра или данните, съхранявани в него.

Независимо от типа на вашия акаунт, рано или късно ще се запознаете с вградената функция за контрол на потребителските акаунти на Windows 10, която осигурява защита на данните на най-базовото ниво. Ако една от програмите, изпълнявани на компютъра, се опита да получи достъп до важни данни в Windows 10, тогава на екрана се появява заявка, подобна на тази, показана на фигурата по-долу.

Потребителите с обикновен акаунт ще видят малко по-различен прозорец на екрана, който съдържа поле за въвеждане на администраторска парола, без която не е възможно да продължи текущата операция.

Разбира се, ако такива съобщения се появяват твърде често, тогава те стават доста досадни и престават да привличат необходимото внимание - потребителите автоматично потвърждават операцията, като безразборно щракват върху бутона Да. Тази практика е много опасна, защото позволява на всеки злонамерен софтуер да влезе в компютъра ви.

Въз основа на горното, опитайте се никога да не губите бдителността си и в прозореца, който ви моли да продължите текущата операция, обърнете внимание на името на програмата, която се опитва да получи достъп до компютъра. Ако сте сигурни, че програмата, която изпълнявате, не може да навреди на вашия компютър, тогава не се колебайте да щракнете върху бутона Да. Ако в даден момент на екрана се появи съобщение и не знаете произхода и предназначението на програмата, посочена в заявката, прекъснете стартирането й, като щракнете върху бутона Отказ или Не. По този начин ще защитите компютъра си от потенциална опасност.

Ако не се интересувате много от сигурността на данните на вашия компютър и разчитате на специални инструменти за защита, можете като цяло да деактивирате контрола на потребителските акаунти, за да предотвратите показването на подкани на екрана ви с молба да потвърдите дали да стартирате програми.

Как да деактивирате контрола на потребителските акаунти

За да деактивирате контрола на потребителските акаунти в Windows 10, отворете прозореца за търсене (иконата с лупа до менюто "Старт") и въведете съкращението UAC в полето за търсене.

В резултатите от търсенето изберете „Промяна на настройките за контрол на потребителските акаунти“; Контролният панел на Windows ще се отвори в секцията „Контрол на потребителските акаунти“. По подразбиране в Windows 10 селекторът е настроен на „Винаги уведомявай“. Ако искате напълно да деактивирате UAC в Windows 10, задайте селектора на най-долната позиция „Никога не уведомявайте“.

Активирайте контрола на потребителските акаунти

Ако искате да активирате контрола на потребителските акаунти, трябва да преместите селектора и да го зададете на второто ниво отгоре „Не уведомявайте потребителите, когато настройките на Windows се променят“ (по подразбиране).

За да отговорите на въпроса как да активирате или деактивирате контрола на потребителските акаунти в Windows, трябва да разберете какво представлява. UAC е опция за сигурност на операционната система, поддържана от всички най-нови версии на Windows (Vista, 7, 8, 10). Независимо кой акаунт използва потребителят, системата подканва приложението да му позволи да прави промени.

Процедурата за активиране и деактивиране на UAC в Windows 10 е различна.

Ако собственикът на компютъра е администратор, тогава той може да разреши или не тази програма да влезе в операционната система и да промени параметрите само чрез натискане на бутоните „Да“ или „Не“. В противен случай ще трябва да въведете парола. Причините за деактивиране на контрола на идентификационните данни може да са различни, но понякога е наистина необходимо.

Когато изтеглите приложение, прозорецът за уведомяване на OS 10, който се появява, съдържа информация за името на програмата, нейния издател и източника на файла. Всичко това дава пълна картина на стартирания софтуер. Следователно, когато дадено приложение няма име, потребителите трябва да поставят под въпрос неговата „интегритетност“. По този начин вирусите много често проникват заедно с инсталационния файл. Ако програмата е сканирана или разчитате на антивирусна програма, във всеки случай е възможно да деактивирате защитата.

ВАЖНО. UAC в Windows 10 е активиран по подразбиране. След като го деактивирате, винаги можете да активирате контрола отново.

Деактивиране на контролната функция

Метод 1.

За да задействате контролно известие в Windows 10, можете да опитате да изтеглите инсталационния файл на всяка проста програма, например Media Player. За да направят това, потребителите трябва да имат администраторски достъп до записа. В долния десен ъгъл на съобщението, което се показва, щракнете върху „Настройване на издаването на такива известия“. Редактирайте функцията, както желаете.

Метод 2.

Метод 3.

В менюто "Старт" намерете раздела "Контролен панел". От дясната страна на прозореца отворете „малки икони“ и изберете реда „Потребителски акаунти“. След това щракнете върху „Промяна на настройките за контрол на потребителския акаунт“. Също така конфигурирайте работата на опцията или я деактивирайте напълно.

Метод 4.

Въведете Win+R на клавиатурата. В конзолата, която се отваря, въведете „UserAccountControlSetting“ и въведете. В параметрите, които се показват, деактивирайте опцията.

Метод 5.

Кликнете върху клавишите Win+R. В прозореца Run въведете думата „regedit“ и „ok“. От лявата страна на редактора на системния регистър намерете „Система“. В дясната конзола, която се отваря, щракнете двукратно върху надписа „EnableLUA“. В прозореца, който се показва, променете стойността "1" на "0" и "ok". За да запазите промените, ще се появи известие за рестартиране на компютъра.

За да активирате защитата на управлението в Windows 10, в настройките му трябва да върнете селектора в първоначалната му позиция. Можете също така да персонализирате функцията, за да отговаря на вашите параметри, където втората позиция на селектора отгоре може да се счита за най-добра опция.

Какво означават 4-те разпоредби на UAC?

  1. Винаги уведомявайте е най-безопасният и най-добрият вариант. Това означава, че всяко неразрешено действие на програмата ще доведе до появата на прозорец с известия.
  2. Известяване, когато приложение се опита да направи промени (по подразбиране). Обикновено се включва, когато програмата се зареди.
  3. Уведомява ви при извършване на промени без затъмняване или заключване на екрана. Тази ситуация не предотвратява троянското нашествие.
  4. Никога не уведомявайте, тоест напълно деактивирайте функцията.

Ако решите да деактивирате опцията за защита в Windows 10, трябва да сте подготвени за атаки със зловреден софтуер. В този случай трябва да сте особено внимателни към приложенията, които стартирате, тъй като те имат същия достъп до информацията на компютъра като потребителите с права на администратор. Следователно, ако сте деактивирали UAC само за да го спрете да се намесва, тогава това е много грешна тактика. В този случай е по-добре да зададете защитната функция по подразбиране.

В тази статия ще се опитаме да разберем какво е „Контрол на потребителските акаунти (съкратено UAC)“. Защо е необходимо, как да го деактивирате или да промените нивото на защита. Нека разгледаме по-подробно неговите допълнителни настройки.

Контролът на потребителските акаунти е един от най-важните инструменти на съвременната операционна система. Което, както вероятно си спомняте, се появи с пускането на Windows Vista и предизвика смесени реакции от много потребители. Основните оплаквания са неговата неефективност като инструмент за сигурност и неговата „досада“.

Всъщност такъв контрол няма за цел да предотврати различни прониквания на злонамерен код (за това са отговорни нашата защитна стена и антивирусен софтуер), а да намали щетите, които причиняват - да ограничи въздействието му върху правата на обикновения потребител. Просто казано, контролът на потребителските акаунти не е предназначен да направи операционната система защитена, а по-скоро да я направи устойчива на неоторизиран достъп.

Преди да започнете да деактивирате UAC, имайте предвид намаляването на общото ниво на сигурност на компютъра и неговата уязвимост към неоторизиран достъп.

За да деактивирате напълно контрола на потребителските акаунти или да промените нивото на защита, ще използваме най-простия метод чрез „Контролен панел“

Настройка и деактивиране на UAC в Windows 7

Няколко думи за настройката на UAC. Първо, нека да преминем към самия контролен панел. Това може да стане по най-простия начин; Започнете? В прозореца за търсене въведете съкращението „UAC“.

Щракнете върху връзката „Промяна на настройките за контрол на потребителските акаунти“ и ще бъдете отведени до прозореца с настройки за известяване. Пред вас има плъзгач, като го преместите ще изберете нивото на предупреждение за UAC. Има четири нива на защита, които са описани от дясната страна на екрана.

За да деактивирате напълно UAC, преместете плъзгача на най-долното ниво, т.е. „Никога не уведомявайте“ . За да запазите настройките, рестартирайте компютъра.

След като UAC е деактивиран, погрижете се за надежден антивирусен софтуер. Надявам се тази статия да ви е била полезна и да сте намерили това, което търсите. Късмет!!

Контролът на потребителските акаунти (UAC) е компонент (въведен за първи път в Windows Vista), който иска потвърждение за действия, изискващи права на администратор, използван за защита срещу неоторизирано използване на компютъра.

Всеки след инсталиране на Windows 7 при стартиране, инсталиране на програми се сблъска с изскачащ прозорец, който иска разрешение да направи промени в компютъра - и това дразни много, в тази статия искам да опиша стъпка по стъпка как да деактивирам досадния изскачащ прозорец прозорец.


На първо място, ще кажа това с изключване Контрол на потребителските акаунти (UAC)вие намалявате нивото на защита на вашия компютър от различни заплахи, така че помислете два пъти дали това си струва да направите. Описано е в края на статията. Ако сте решени да го изключите, предлагам ви да разгледате няколко варианта как да направите това.

1 начин за деактивиране на контрола на потребителските акаунти (UAC)

Кликнете "Старт"в редица Намерете програми и файловеНапиши думата UACНатиснете „Промени в настройките за контрол на потребителските акаунти.“

В прозореца, който се отваря, спуснете плъзгача до самото дъно и щракнете "ДОБРЕ".

По този начин ще деактивирате изскачането на досадни прозорци.

2 начин за деактивиране на контрола на потребителските акаунти (UAC).

Отидете в контролния панел, за да направите това, щракнете върху „Старт - Контролен панел“

Изберете "Малки икони"и щракнете върху „Потребителски акаунти“.


След това щракнете „Промени в настройките за контрол на потребителските акаунти“.




В прозореца, който се отваря, намалете плъзгача и щракнете "ДОБРЕ".

UAC е деактивиран.

Таблица в зависимост от избора на параметър и влиянието му върху компютърната сигурност.

Параметър Въздействие върху безопасността

Винаги уведомявайте

    Това е най-сигурният вариант.

    Когато се появи известие, трябва внимателно да прегледате съдържанието на диалоговия прозорец, преди да разрешите или забраните промени.

Уведомявайте само когато програми се опитват да направят промени в компютъра

  • В повечето случаи можете да разрешите промени в настройките на Windows без известие, тъй като това няма да намали значително вашата сигурност. Въпреки това, някои програми, които идват с Windows, могат да изпращат команди и данни. Злонамерените програми могат да използват такъв софтуер, за да инсталират файлове и да променят настройките на компютъра. Затова винаги трябва да внимавате кои програми можете да разрешите да работят на вашия компютър.

Уведомявайте само когато програми се опитват да направят промени в компютъра (не затъмнявайте работния плот)

    Тази настройка е подобна на настройката „Уведомяване само когато програми се опитват да направят промени в компютъра ви“, но не показва известия на защитения работен плот.

    Тъй като диалоговият прозорец за контрол на потребителските акаунти не присъства на защитения работен плот, когато използвате тази настройка, някои програми може да пречат на диалоговия прозорец за контрол на потребителските акаунти. Ако злонамерена програма вече работи на компютъра, нивото на сигурност в този случай практически не се намалява.

Никога не уведомявай

    Това е най-малко сигурният вариант. Деактивирането на контрола на потребителските акаунти излага на риск сигурността на вашия компютър.

    В този случай трябва да внимавате за програмите, които изпълнявате, тъй като те получават подобни разрешения за достъп до вашия компютър, включително разрешения за четене и промяна на защитени системни дялове, лични данни, запазени файлове и всякакви други данни, съхранявани на компютъра. Освен това такива програми ще могат да обменят данни с всякакви устройства, свързани към компютъра (включително чрез интернет).

Всяка версия на Windows (след Vista) има стандартен UAC (Контрол на потребителските акаунти) компонент. Той е активиран по подразбиране и не позволява на потребителя да се „простреля в крака“, като стартира зловреден софтуер с администраторски права. В тази статия ще ви кажем как да използвате контрола на потребителските акаунти за вашите собствени цели - например стартиране на произволен код с администраторски права или дори като системен процес.

ВНИМАНИЕ

Цялата информация е предоставена само за информационни цели! Microsoft препоръчва навреме да правите корекции на Windows, да не работите в администраторския акаунт, освен ако наистина е необходимо, да не заобикаляте UAC и да не притеснявате техническата поддръжка с доклади за уязвимости.

Методи за заобикаляне на UAC продължават да се намират днес, като се модифицират стари техники и се откриват нови. Най-трудното нещо е да се изберат подходящите методи за конкретната атакувана система. Концептуално са известни около дузина различни техники, а ако ги броите заедно с модификациите и хибридните методи, те са повече от двадесет. Можете да прочетете повече за тях и да видите съответните примери за код в GitHub, като използвате връзките в тази статия.

UAC е огромен бъг

Хакерската философия заимства много от бойните изкуства. Например майсторът на айкидо практически не атакува себе си. Той забелязва само грешките на опонента си и обръща усилията си срещу него. По същия начин грешките в системите за сигурност могат да ги превърнат в хакерски инструменти. Сега ще разгледаме няколко начина да заобиколите UAC и дори да го използвате, за да стартирате кода си с повишени привилегии. Много от тези методи вече са внедрени в троянски коне и им позволяват скрито проникване в системата.

Бял списък за черни шапки

Във всички версии на Windows за UAC има така наречения бял списък - набор от системни компоненти, за които не се прилагат ограничителни правила. Следователно, един от най-често срещаните методи за атака се свежда до опит за намиране на приложения от белия списък и опит за инжектиране на вашия собствен *.dll в тях. Извършването на атака за отвличане на DLL е сравнително лесно, въпреки че не е без своите капани. Те са различни за всяка версия на ОС и също зависят от настройките, акаунта, битовостта на ОС, инсталираните компоненти и пачове. Например в Windows 7/8 (но не и 8.1) можете да използвате стандартната програма за подготовка на системата за внедряване sysprep.exe, за да заредите вашата версия на cryptbase.dll или друга библиотека. За да направите това, просто го поставете до изпълнимия файл, тъй като той започва да търси и зарежда DLL файлове от своята директория. Ако обаче се опитаме просто да копираме нашия файл в директорията %systemroot%/system32/sysprep/, ще получим съобщение за грешка.
Отказан достъп до \system32\ Потребителят няма достъп за запис до системната директория и администраторът трябва да потвърди това действие чрез UAC. За да гарантираме, че нашият код получава необходимите права, без да задава въпроси, ние използваме друг трик - с офлайн инсталатора за актуализиране на Windows. Нека поставим cryptbase.dll в CAB архива. Няма да се спираме на това как да извършим тази елементарна операция. Подробно е описано в сайта на Microsoft. Нека нашата библиотека се нарича evil.dll и се намира в директорията \FCKUAC на устройството C:\. След това със следната команда ще направим „зареден“ архив: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Архивирайте с нашата библиотека. Нека подадем този архив към самостоятелния инсталатор на актуализация (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Той ще го извлече в \system32\sysprep\ и „Контрол на потребителските акаунти“ ще мълчи.
Помощната програма sysprep като вградена задна врата Ако знаете как да програмирате, можете да стартирате sysprep.exe скрито - например чрез CreateProcess() с флага StartupInfo.wShowWindow = SW_HIDE. Днес евристичните анализатори на много антивируси се оплакват от скрити прозорци, но сега говорим само за UAC - това не го интересува. След такова стартиране sysprep.exe ще се опита да зареди и изпълни библиотеката CRYPTBASE.dll, но на нейно място ще бъде нашата, която вече съдържа необходимата ни функционалност. Това напълно законно ще повиши правата на нашия код и UAC ще го приеме за даденост. Това се случва, защото wusa и sysprep са в белия списък и всички приложения в този списък могат да повишат правата си без UAC. Нашият код от библиотеката, заредена от инсталатора, ще наследи правата на родителския процес sysprep.exe и също ще се счита за надежден.
Използване на sysprep за заобикаляне на UAC Горният трик за използване на wusa и sysprep заедно е модификация на метода на Leo Davidson. Оригиналната версия беше приложима само за Windows 7 без корекции и беше описана през 2009 г. в пощенския списък на компютърното общество на Оксфордския университет. Дава се копие, което поради изобилието от такъв код е включено в списъка с потенциално опасни кодове. Методът на Дейвидсън, в различни модификации, се използва от много години за въвеждане на троянски коне, особено . Пикът на епидемията е през есента на 2011 г., но методът все още работи в следния типичен сценарий: действията се извършват в 32-битова версия на Windows 7/8 под администраторски акаунт с активиран UAC с настройки по подразбиране. Един обикновен потребител не би трябвало да може да стартира wusa.exe, но много все още седят под администратор без реална нужда. Те просто са твърде мързеливи, за да създават потребителски акаунти и да управляват правата за достъп дори чрез вградени инструменти. Matt Graeber пояснява, че този метод не работи „както е“ в Windows 8.1/10, тъй като както sysprep.exe, така и самият UAC са променени в тези операционни системи. Подготовката за внедряване на системата сега зарежда само DLL файлове от %windir%\system32\ .

Автоматично повишаване на привилегиите

Ако по някаква причина няма достъп до инсталатора на актуализацията, тогава можете да използвате друга опция - копиране на файла в системната директория с помощта на метода IFileOperation. Същността на метода е, че за да се заобиколи UAC, в нашата библиотека се създава COM обект IFileOperation. Тя ви позволява да копирате файл навсякъде (включително системната директория \system32\ и нейните поддиректории), автоматично повишавайки привилегиите за това, тъй като функцията ще има флага за автоматично повдигане. Ето пример за използване на обекта IFileOperation за копиране на файл в системната директория. Методът за въвеждане на вашата библиотека в процеса explorer.exe се обсъжда в този пример. Възможен е списък с приложения в белия списък. Можете също така да го генерирате сами, като просто намерите изпълними файлове в системната директория на Windows, съдържащи низа autoelevate.
Създаване на списък с програми от белия списък на UAC В зависимост от използваната програма от белия списък и версията на Windows, можете да замените една или друга библиотека (вижте таблицата).
Стандартни компоненти и заместващи библиотеки Методите за изброяване на тези опции са събрани в една помощна програма PowerShell.

ISecurityEditor

Изненадващо, повечето от методите за заобикаляне на контрола на потребителските акаунти са създадени умишлено от самите разработчици на Windows. Маркетолозите приписват провала на Vista на неудобното поведение на новия компонент, а „седемте“ се опитаха да направят UAC по-малко натрапчив. За да направя това, трябваше да направя патерици от белия списък и метода за автоматично увеличаване на привилегиите (без потвърждение от потребителя) за повече от четиридесет системни програми. COM интерфейсите са написани за функцията autoElevate: документираната IFileOperation (която беше обсъдена по-горе) и недокументираната ISecurityEditor, за чието използване ще говорим сега. Благодарение на задните врати, вградени в UAC, компютрите с Windows 7 бяха заразени, без потребителят да забележи. Те се превърнаха в тестова площадка за зловреден софтуер и често се озоваваха в ботнет мрежи. Един от тях (наречен Simda) е успешно разработен в продължение на пет години, използвайки интерфейса ISecurityEditor за внедряване на код. Microsoft частично коригира проблема едва през 2015 г. Коригираният ISecurityEditor сега работи само с обекти на файловата система, посочени в константата SE_FILE_OBJECT. Системи без корекции се срещат и днес. Пример за байпас на UAC, използващ уязвима версия на ISecurityEditor.

Продължението е достъпно само за членове

Вариант 1. Присъединете се към общността на сайта, за да прочетете всички материали на сайта

Членството в общността в рамките на посочения период ще ви даде достъп до ВСИЧКИ хакерски материали, ще увеличи личната ви кумулативна отстъпка и ще ви позволи да натрупате професионален рейтинг на Xakep Score!