Vista: как отключить контроль учетных записей? Как отключить контроль учетных записей через реестр Контроль учетных записей пользователей win 7.

Как и предыдущие версии операционной системы, Windows 10 поддерживает использование двух основных типов учетных записей: обычную и администратора.

Учетная запись администратора, обычно создаваемая для владельца компьютера, позволяет делать на компьютере все, что заблагорассудится. В противоположность администратору обычным пользователям не разрешается выполнять действия, которые могут нанести компьютеру или хранящимся на нем данным невосполнимый вред.

Независимо от типа учетной записи вы рано или поздно познакомитесь со встроенной в Windows 10 функцией контроля учетных записей, обеспечивающей защиту данных на самом базовом уровне. Если одна из запускаемых на компьютере программ пытается получить доступ к важным данным Windows 10, то на экране появляется запрос, подобный показанному на рисунке ниже.

Пользователи с обычной учетной записью увидят на экране несколько иное окно, в котором содержится поле для ввода пароля администратора, без которого продолжить выполнение текущей операции не представляется возможным.

Конечно, если подобные сообщения появляются слишком часто, то они порядком раздражают и перестают обращать на себя должное внимание - пользователи автоматически подтверждают операцию, без особого разбору щелкая на кнопке Да. Такая практика очень опасна, поскольку позволяет проникнуть в компьютер любому вредоносному программному обеспечению.

Исходя из вышесказанного, старайтесь никогда не терять бдительность и в окне запроса на продолжение выполняемой операции обращайте внимание на название программы, пытающейся получить доступ к компьютеру. Если вы уверены в том, что запускаемая вами программа не может нанести компьютеру вред, то смело щелкайте на кнопке Да. Если же сообщение появляется на экране в произвольный момент времени и вы не знаете происхождения и назначения указанной в запросе программы, то прервите ее запуск, щелкнув на кнопке Отмена или Нет. Тем самым вы убережете компьютер от потенциальной опасности.

Если вы мало беспокоитесь о безопасности данных компьютера, полагаясь на специальные средства защиты, то вообще можете отключить функцию контроля учетных записей, чтобы предотвратить отображение на экране запросов на подтверждение запуска программ.

Как отключить контроль учетных записей

Чтобы отключить контроль учётных записей в Windows 10, откройте поисковое окно (значок лупы рядом с меню Пуск) и введите в поле поиска сокращение UAC.

В результатах поиска выберите пункт "Изменение параметров контроля учетных записей"; Откроется Панель управления Windows, в разделе "Параметры управления учётными записями пользователей". По-умолчанию, в Windows 10 селектор установлен в положении "Всегда уведомлять". Если вы хотите полностью отключить UAC в Windows 10, установите селектор в крайнее нижнее положение «Никогда не уведомлять».

Включить контроль учетных записей

Если захотите включить контроль учетных записей, то селектор нужно переместить и установить его на втором с верху уровне "Не уведомлять, при изменении параметров Windows пользователям" (по умолчанию).

Для того чтобы ответить на вопрос, как включить или отключить контроль учётных записей в Windows, нужно понять, что это такое. UAC - это защитная опция операционной системы, поддерживаемая всеми последними версиями Windows (Vista, 7, 8, 10). Независимо от того, какую учётную запись использует пользователь, система выдаёт запрос о разрешении запускаемому приложению внести изменения.

Порядок включения и отключения UAC в Windows 10 имеет свои отличия.

Если владелец ПК Администратор, то он может разрешить или нет этой программе войти в ОС и изменить параметры, лишь нажав кнопки «Да» или «Нет». В ином случае придётся вводить пароль. Причины для отключения контроля учётных данных могут быть разные, но иногда это действительно необходимо.

При загрузке приложения в появившемся окне уведомления 10 ОС имеется информация об имени программы, её издателе и источнике файла. Всё это даёт полную картину о запускаемом софте. Поэтому, когда приложение не имеет названия, у пользователей должен возникнуть вопрос о его «добропорядочности». Таким образом, вместе с установочным файлом очень часто проникают и вирусы. Если же программа проверена или вы полагаетесь на антивирус , в любом случае есть возможность отключить защиту.

ВАЖНО. UAC в системе Windows 10 включён по умолчанию. После его отключения всегда можно включить контроль заново.

Отключение контрольной функции

Способ 1.

Чтобы вызвать уведомление контроля в Windows 10, можно попробовать загрузить установочный файл любой простой программки, например, Media Player. Для этого у пользователей должен быть доступ к записи Администратором . В нижнем правом углу появившегося сообщения щёлкнуть по «Настройке выдачи таких уведомлений». Отредактировать функцию по своему усмотрению.

Способ 2.

Способ 3.

В меню «Пуск» найти вкладку «Панель управления». В правой части окна открыть «маленькие значки» и выбрать строчку «Учётные записи пользователей». Затем нажать на пункт «Изменить параметры контроля учётных записей». Также настроить работу опции или вовсе отключить её.

Способ 4.

На клавиатуре набрать Win+R. В открывшейся консоли прописать «UserAccountControlSetting» и ввод. В появившихся параметрах произвести отключение опции.

Способ 5.

Кликнуть по клавишам Win+R. В окне «Выполнить» ввести слово «regedit» и «ок». В левой части редактора реестра найти «Sistem». В открывшейся правой консоли кликнуть двойным нажатием мыши по надписи «EnableLUA». В появившемся окошке поменять значение «1» на «0» и «ок». Для сохранения изменений выскочит уведомление о перезагрузке компьютера.

Для того чтобы включить контрольную защиту в ОС Windows 10, в его настройках следует вернуть селектор в исходное положение. Также можно настроить функцию под свои параметры, где наилучшим вариантом может считаться второе положение селектора сверху.

Что означают 4 положения UAC

  1. Всегда уведомлять - самый безопасный и оптимальный вариант. То есть любое несанкционированное действие программы будет вызывать появление окна с уведомлением.
  2. Уведомлять при попытке приложения внести изменения (по умолчанию). Обычно включается при загрузке программы.
  3. Уведомлять о внесении изменений без затемнения и блокировки экрана. Такое положение не препятствует вторжению троянов .
  4. Не уведомлять никогда, то есть полное отключение функции.

Если всё же было решено отключить защитную опцию в Windows 10, следует быть готовым к атакам вредоносного ПО. В этом случае нужно быть особо внимательным к запускаемым приложениям, так как они имеют такой же доступ к информации на компьютере, как и у пользователей с правами Администратора. Поэтому, если вы отключили UAC только для того, чтобы он не мешал, то это очень неправильная тактика. В этом случае лучше установить защитную функцию по умолчанию.

В этой статье мы попробуем разобрать что же такое «Контроль учетных записей (сокращенно UAC)». Для чего он нужен, как его отключить или изменить уровень зашиты. Более подробно разберем его дополнительные настройки.

Контроль учетных записей один из важнейших инструментов современной операционной системы. Который, как вы наверное помните, появился еще с выходом Windows Vista и вызвал не однозначную реакцию со стороны многих пользователей. Основные претензии, это не эффективность как средство безопасности и его «докучливость».

На самом деле, такой контроль призван не предотвращать различные вторжения вредоносного кода (за это у нас отвечает брандмауэр и антивирусное ПО), а снизить наносимый им ущерб — ограничить его влияние правами обычного пользователя. Проще говоря, контроль учетных записей предназначен не для безопасности операционной системы, а для ее устойчивости к несанкционированному доступу.

Перед тем как приступить к отключению UAC помните о снижении общего уровня защиты компьютера и его уязвимости к несанкционированному доступу.

Для полного отключения контроля учетных записей или изменения уровня защиты воспользуемся наиболее простым способом посредством «Панели управления»

Настройка и отключение UAC в ОС Windows 7

Несколько слов о настройке UAC . Вначале перейдем к самой панели управления. Это можно сделать наиболее простым способом; Пуск? в окне поиска набрать аббревиатуру «UAC».

Щелкаем по ссылке «Изменение параметров контроля учетных записей» и попадаем в окно настройки уведомлений. Перед вами ползунок, перемещая который, выберете свой уровень предупреждений UAC. Всего четыре уровня защиты которые описаны в правой части экрана.

Для полного отключения UAC переместите ползунок на нижний уровень т.е «Никогда не уведомлять» . Для сохранения настроек перезагрузите компьютер.

После того как UAC отключен позаботьтесь о надежном антивирусным ПО. Надеюсь эта статья была для вас полезна и вы нашли то что искали. Удачи!!

Контроль учётных записей пользователей (User Account Control, UAC) -компонент (впервые появился в Windows Vista) запрашивающий подтверждение действий, требующих прав администратора, используется в целях защиты от несанкционированного использования компьютера.

Все после установки Windows7 при запуске,установки программ сталкивались с выскакивающим окном, спрашивающим разрешение внести изменения на компьютер- и многих это раздражает, в этой статье я хочу пошагово описать как отключить надоедливое выскакивающее окно .


Первым делом скажу, что отключая Контроль учётных записей пользователей (UAC) вы снижаете уровень защиты компьютера от различных угроз, поэтому, несколько раз подумайте стоит ли это делать. В конце статьи описано . Если вы твердо решили отключать, предлагаю рассмотреть несколько вариантов как это сделать.

1 способ отключить Контроль учётных записей пользователей (UAC)

Нажать «Пуск» в строке Найти программы и файлы впишите слово UAC, нажмите на «Изменения параметров контроля учетных записей».

В открывшемся окне опустите ползунок в самый низ и нажмите "Ок" .

Таким образом вы отключите выскакивание надоедливых окон.

2 способ отключить Контроль учётных записей пользователей (UAC).

Зайдите в Панель управления, для этого нажмите «Пуск- Панель управления »

Выберите «Маленькие значки» и нажмите на «Учетные записи пользователей» .


После этого нажмите «Изменения параметров контроля учетных записей» .




В открывшемся окне опустите ползунок и нажмите "Ок" .

UAC отключен.

Таблица зависимости выбора параметра и его влияние на безопасность компьютера.

Параметр Влияние на безопасность

Всегда уведомлять

    Это наиболее безопасный параметр.

    При отображении уведомления, прежде чем разрешить или запретить внесение изменений, необходимо внимательно ознакомиться с содержимым диалогового окна.

Уведомлять только при попытках программ внести изменения в компьютер

  • В большинстве случаев можно разрешить изменение параметров Windows без уведомления, поскольку это не приведет к заметному снижению уровня безопасности. Тем не менее, в некоторые программы, входящие в комплект поставки Windows, могут передаваться команды и данные. Вредоносные программы могут использовать такое ПО для установки файлов и изменения параметров компьютера. Поэтому следует всегда внимательно относиться к тому, запуск каких программ на компьютере можно разрешить.

Уведомлять только при попытках программ внести изменения в компьютер (не затемнять рабочий стол)

    Этот параметр аналогичен параметру «Уведомлять только при попытках программ внести изменения в компьютер», но при его использовании уведомления не отображаются на безопасном рабочем столе.

    Так как при использовании этого параметра на безопасном рабочем столе отсутствует диалоговое окно контроля учетных записей, некоторые программы могут взаимодействовать с элементами интерфейса этого окна. Если на компьютере уже запущена вредоносная программа, уровень безопасности в этом случае практически не снижается.

Никогда не уведомлять

    Это наименее безопасный параметр. Отключение контроля учетных записей ставит безопасность компьютера под угрозу.

    В этом случае следует внимательно относиться к запускаемым программам, так как им предоставляются аналогичные вашим разрешения доступа к компьютеру, в том числе разрешения на чтение и изменение защищенных системных разделов, личных данных, сохраненных файлов и любых других хранящихся на компьютере данных. Кроме того, такие программы смогут обмениваться данными с любыми устройствами, подключаемыми к компьютеру (в том числе и через Интернет).

В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях - например, запустить любой код с правами администратора или даже как системный процесс.

WARNING

Вся информация приводится исключительно в ознакомительных целях! Microsoft рекомендует патчить винду вовремя, не работать в админской учетке без реальной необходимости, не обходить UAC и не донимать техподдержку сообщениями об уязвимостях.

Методы обхода UAC продолжают находить и сейчас, модифицируя старые приемы и открывая новые. Самое сложное - подобрать подходящие способы для конкретной атакуемой системы. Концептуально разных приемов известно с десяток, а если считать их вместе с модификациями и гибридными способами, то наберется больше двадцати. Прочитать о них подробнее и посмотреть соответствующие примеры кода на GitHub можно по ссылкам в этой статье.

UAC как огромный баг

В хакерской философии многое заимствовано из боевых искусств. Например, мастер айкидо практически не атакует сам. Он лишь подмечает ошибки соперника и обращает его усилия против него самого. Так же и просчеты в защитных системах позволяют превратить их в хакерский инструмент. Сейчас мы разберем несколько способов обхода UAC и даже его использования для запуска своего кода с повышенными привилегиями. Многие из этих методов уже реализованы в троянах и позволяют им скрытно внедряться в систему.

Белый список для черных шляп

Во всех версиях Windows для UAC существует так называемый белый список - набор системных компонентов, для которых не применяются ограничивающие правила. Поэтому один из самых распространенных методов атаки сводится к попытке найти любые приложения из белого списка и попытаться внедрить в них свою *.dll. Провести атаку типа DLL hijack сравнительно просто, хотя и здесь не обходится без подводных камней. Они свои в каждой версии ОС, а также зависят от настроек, учетной записи, разрядности ОС, установленных компонентов и патчей. Например, в Windows 7/8 (но не 8.1) можно использовать штатную программу подготовки системы к развертыванию sysprep.exe , чтобы подгрузить свою версию cryptbase.dll или другой библиотеки. Для этого достаточно поместить ее рядом с экзешником, поскольку он начинает искать и подгружать DLL’ки из своего каталога. Однако при попытке просто скопировать свой файл в каталог %systemroot%/system32/sysprep/ мы получим сообщение об ошибке.
Доступ в \system32\ запрещен У пользователя нет прав доступа на запись в системный каталог, а администратор должен подтвердить это действие через UAC. Чтобы наш код получил необходимые права без лишних вопросов, используем другой трюк - с автономным установщиком обновлений Windows. Поместим cryptbase.dll в архив CAB. Не будем останавливаться на том, как сделать эту элементарную операцию. Она подробно описана на сайте Microsoft . Пусть наша библиотека называется evil.dll и находится в каталоге \FCKUAC на диске C:\ . Тогда следующей командой мы сделаем «заряженный» архив: makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab
Архив с нашей библиотекой Скормим этот архив автономному установщику обновлений (Windows Update Standalone Installer). wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\ Он распакует его в \system32\sysprep\ , а «контроль учетных записей» будет молчать.
Утилита sysprep как встроенный бэкдор Если умеешь программировать, то можешь запустить sysprep.exe скрыто - например, через CreateProcess() с флагом StartupInfo.wShowWindow = SW_HIDE . На скрытые окна сегодня ругаются эвристические анализаторы многих антивирусов, но сейчас мы говорим только про UAC - ему все равно. После такого запуска sysprep.exe попытается загрузить и выполнить библиотеку CRYPTBASE.dll , но на ее месте окажется наша, уже содержащая нужную нам функциональность. Она совершенно легально поднимет права нашему коду, и UAC примет это как должное. Это происходит потому, что wusa и sysprep находятся в белом списке, а все приложения из этого списка могут поднимать себе права без участия UAC. Наш же код из подгружаемой установщиком библиотеки унаследует права родительского процесса sysprep.exe и также будет считаться доверенным.
Использование sysprep для обхода UAC Рассмотренный выше трюк совместного использования wusa и sysprep представляет собой модифицированный метод Лео Дэвидсона (Leo Davidson). Исходный вариант был применим только к непропатченной Windows 7 и был описан еще в 2009 году в рассылке компьютерного сообщества Оксфордского университета. Копия приводится , который из-за обилия подобного кода внесен в списки потенциально опасных. Метод Дэвидсона в различных модификациях уже много лет используется для внедрения троянов, особенно семейства . Пик эпидемии пришелся на осень 2011 года, но способ до сих пор работает в следующем типичном сценарии: действия выполняются в 32-битной версии Windows 7/8 под учетной записью администратора при включенном UAC с настройками по умолчанию. Простому пользователю нельзя запускать wusa.exe , но многие до сих пор сидят под админом без реальной необходимости. Просто им лень создавать пользовательские учетки и управлять правами доступа даже через встроенные средства. Мэтт Грэбер (Matt Graeber) уточняет, что данный метод не работает «как есть» в Windows 8.1/10, поскольку в этих ОС изменены как sysprep.exe , так и сам UAC. Теперь программа подготовки системы к развертыванию загружает DLL только из %windir%\system32\ .

Автоматическое повышение привилегий

Если по каким-то причинам доступа к установщику обновлений нет, то можно использовать другой вариант - копирование файла в системный каталог методом IFileOperation . Суть метода в том, что для обхода UAC в нашей библиотеке создается COM-объект IFileOperation . Он позволяет скопировать файл куда угодно (в том числе в системную директорию \system32\ и ее подкаталоги), автоматически повышая для этого привилегии, так как функция будет иметь флаг auto-elevate . Вот пример использования объекта IFileOperation для копирования файла в системный каталог. Метод внедрения своей библиотеки в процесс explorer.exe рассматривается в этом примере . Список приложений из белого списка можно . Также его можно сгенерировать самому, просто найдя в системном каталоге Windows экзешники, содержащие строку autoelevate .
Создаем список программ из белого списка UAC В зависимости от используемой программы из белого списка и версии Windows можно подменить ту или иную библиотеку (см. таблицу).
Стандартные компоненты и подменяемые библиотеки Методы перебора этих вариантов собраны в одну PowerShell-утилиту .

ISecurityEditor

Удивительно, что большинство методов обхода «контроля учетных записей» были умышленно заложены самими разработчиками Windows. Провал «Висты» маркетологи связали с неудобным поведением нового компонента, и в «семерке» UAC постарались сделать менее назойливым. Для этого пришлось делать костыли из белого списка и метода автоматического повышения привилегий (без подтверждения пользователем) у сорока с лишним системных программ. К функции autoElevate были написаны COM-интерфейсы: документированный IFileOperation (который разбирался выше) и недокументированный ISecurityEditor, об использовании которого мы поговорим сейчас. Благодаря встроенным в UAC бэкдорам компьютеры с Windows 7 заражались незаметно для пользователя. Они становились полигоном для малвари и частенько попадали в ботнеты. Один из них (под названием Simda) успешно развивался на протяжении пяти лет, используя для внедрения кода интерфейс ISecurityEditor. В Microsoft проблему частично устранили лишь в 2015 году. Исправленный ISecurityEditor стал работать только с объектами файловой системы, указанными в константе SE_FILE_OBJECT . Непропатченные системы встречаются до сих пор. Пример обхода UAC с использованием уязвимой версии ISecurityEditor .

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «сайт», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!