контроль учетных записей пользователей windows 7 блокирует программы
Контроль учетных записей пользователей windows 7 блокирует программы
Что такое Контроль учетных записей (UAC)
Контроль учетных записей (User Account Control, UAC) – специальная служба в Windows 7, следящая за вносимыми изменениями в реестр Windows при установке различных программ, драйверов, утилит и т.д.
Перед изменениями данная служба блокирует выполнение программы, пытающийся внести изменения, и выдает запрос пользователю для подтверждения дальнейших действий. Чаще всего данный запрос выдается при внесении изменений, требующих прав Администратора.
В принципе UAC несет очень полезное предназначение. Ведь именно через внесение существенных изменений в системные файлы Windows зачастую происходит заражение компьютеров вирусов и другим шпионским программным обеспечением. Поэтому отключение Контроля учетных записей может нанести больше вреда, чем пользы. Тем более в Windows 7 многие особо выраженные недостатки были доработаны по сравнению с Windows Vista.
Так почему же многие пользователи все равно сразу после установки Windows 7 отключить службу UAC? Дело в том, что многие драйвера, программы, игры были выпущены задолго до создания Windows Vista или Windows Seven. В результате этого появляется несовместимость с данной службой операционной системы. Установка либо полностью прекращается, либо проходит с ошибками (многие важные файлы просто не копируются в систему) или во время установки постоянно приходится отвечать на надоедливые запросы UAC и перезагружаться. К тому же во время появления окна с запросом от службы контроля Windows, пользователю предоставляется крайне скудная информация об ошибке.
Как отключить Контроль учетных записей в Windows 7.
1. Отключение UAC с помощью Панели управления.
Необходимо открыть окно управления пользователями системы:
Откроется окно в котором необходимо внизу в правой части окна выбрать пункт Изменение параметров контроля учетных записей.
Если в данный момент функция UAC активна, то на экране появится диалоговое окно Контроль учетных записей. Просто следует нажать кнопку ОК (если потребуется, то введите пароль Администратора).
Откроется страница Параметры управления учетными записями, на которой будет виден ползунок управления UAC.
Для отключения User Account Control, этот ползунок нужно опустить в самое нижнее положение «Никогда не уведомлять» и нажать кнопку ОК
Вновь появится диалоговое окно Контроль учетных записей, в котором требуется нажать кнопку OK.
После этого компьютер следует обязательно перезагрузить.
2. Отключение UAC через командную строку.
В появившемся диалоговом окне Конфигурация системы переходим на вкладку Сервис. Мышью выделяем в списке пункт Настройка контроля учетных записей и жмем кнопку Запуск.
Упростить отключение UAC, можно введя в командную строку команду UserAccountControlSettings.exe.
Дальше запустится окно Параметры управления учетными записями, в котором нужно сделать те же самые действия, что и при первом способе (просто опустить ползунок). Обязательно следует перезагрузить систему.
Как обойти контроль учетных записей пользователей: способы
Потребность в том, чтобы обойти контроль учетных записей администраторов, возникает в современных версиях ОС Windows. UAC (User Account Control) призван предостерегать администратора компьютера о всех трансформациях, которые могут наблюдаться на ПК, и поэтому админу постоянно приходи тся принимать решение: «Разрешить» или «Не разрешить».
Но в то же время роль этой функции — обезопасить ваш ПК от самопроизвольной инсталляции программ, влияющих на работоспособность компьютера и вносящих трансформации прямо в систему.
Как обойти контроль учетных записей пользователя Windows
Обход UAC потребует от вас большей внимательности во взаимодействии со своим железом, особенно когда вы будете устанавливать сторонние программы или вносить изменения в работу ОС. Поэтому, если есть определенные сомнения, что вы можете не справиться, лучше этого не делать вообще либо можно уменьшить эту величину контроля.
Другие способы обойти контроль учетных записей пользователя
Может так случиться, что «стандартный» способ: « как обойти контроль учетных записей » через панель управления у вас не получ и тся. Тогда обход UAC возможен следующими путями:
Все три описанных способа предполагают, что вы являетесь собственником компьютера, на котором хотите обойти контроль учетных записей пользователя.
Но вы должны знать, что их намного больше. Хакерский мир не спит, поэтому злоумышленники не перестают придумывать, как можно обойти UAC, чтобы внедрить в ваш компьютер собственную программу. Как правило, они используют различные уязвимости операционной системы Windows. Также для какой-то конкретной цели используют конкретный способ. На сегодняшний день хакерских методов, как обойти контроль учетных записей пользователей, известно несколько десятков.
Чаще всего злоумышленные обходы UAC происходят при инсталляции каких-то программ, в которых уже помещен «зараженный» файл. И при установк е такой программы вы собственной рукой заражаете свой ПК. И при этом н ев ажно, включен или отключен UAC на вашем компьютере. Пик таких заражений приходился на Windows 7 в 2011-2013 годах, но они существуют и по сей день даже в последних версиях Windows 10.
Поэтому к любой устанавливаемой программе нужно относиться с большой осторожностью. Скачивать и инсталлировать программы нужно с проверенных источников. Плюс ко всему на компьютере должен быть инсталлирован хороший антивирус.
Заключение
В любом случае ответственность за состояние вашего компьютера будет лежать только на вас — помните об этом.
Мы будем очень благодарны
если под понравившемся материалом Вы нажмёте одну из кнопок социальных сетей и поделитесь с друзьями.
Одминский блог
Блог о технологиях, технократии и методиках борьбы с граблями
Отключение контроля учетных записей UAC в Windows 7
Из Windows Vista в Windows 7 пришла одна из наиболее раздражающих фич, так называемый контроль учетных записей или проще говоря UAC (User Account Control). Наша основная задача сразу же отключить его, иначе стандартная установка нужных программ на наш компьютер грозит сразу же превратиться в головняк, хотя для остальный юзверей эта вещь более чем необходима, чтобы пользователь успел дважды подумать, так ли ему нужна эта программа, а поскольку стандартный пользователь выскакивающие меню не читает, то вполне вероятно, что уже на этой стадии у него возникнут проблемы.
Итак UAC отключается двумя способами, из командной строки и используя панель управления, так что каждый выбирает для себя более простой способ.
По мне командная строка быстрее так как вызывается она набором клавиш + и в открывшемся окошке пишем:
Отключение UAC
C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f
Включение UAC
C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 1 /f
После этого перегружаем компьютер, чтобы изменения реестра вступили в силу
То же самое можно произвести из панели управления, путем кликанья по разным кнопкам:
Открываем панель управления, в строке поиска, находящейся в правом верхнем меню, набираем uac, и нажимаем на появившийся пункт Изменение параметров контроля учетных записей, после чего у нас открывается бегунок настройки выдачи уведомлений (см. рисунок), используя который, мы выбираем тот уровень реакции который нас устраивает (читай минимальный), исходя из того что полное отключение контроля несет с собой ослабление уровня защиты операционной системы Windows 7. Опускаем слайдер, и наслаждаемся отсутствием глупых вопросов.
Настройка UAC в Windows 7
Начиная с Windows Vista, Microsoft включила в состав операционной системы механизм управления учетными записями пользователей (сокращенно UAC). Механизм работы UAC большинство пользователей восприняли негативно, так как бесконечные дополнительные валидации в виде затенения экрана и прощелкивания кнопочки Yes могли вывести из себя даже самого терпеливого. Зачастую UAC функционировал не вполне корректно, что приводило к не возможности работы с рядом программ, которые были написаны под ранние версии Windows. C выходом SP1 для Vista UAC был доработан, но пользователи уже успели отключить UAC и забыть что это такое.
В Windows 7 UAC приобрел дополнительные настройки. И я бы хотел рассказать, как именно сделать UAC действительно полезным инструментом для защиты ОС.
Уязвимости Windows
При включенном UAC’е любая попытка доступа к системным файлам, службам или реестру будет блокирована и появится окно, которое потребует подтверждение пользователя на дальнейшие действия.
Настройка UAC
В Windows 7 появилась возможность настройки уровня предупреждений для UAC. Экран настройки UAC выглядит следующим образом:
Рис. 1. Настройка UAC в Windows 7.
Рассмотрим более подробно некоторые из политик UAC:
Лично я использую самые высокие настройки безопасности UAC, включая необходимость ввода пароля при валидации. Это дает мне полную защиту системных файлов, реестра и служб Windows. Как правило, программное обеспечение использует системные файлы и реестр только для чтения. Исключения здесь могут представлять только системные утилиты, где подтверждения прав доступа к системе вполне оправдано. Использования пароля обусловлено тем, что под моей учетной записью иногда работаю не только я, поэтому, только нажатия кнопки Yes не является достаточным условием безопасности.
Проблемы со старыми программами
Как правило, проблемы в работе старых программ при включенном UAC’е связаны в некорректном взаимодействии с системой и полном нежелании разработчиков придерживаться каких-либо стандартов безопасности и разграничения доступа пользователей к системным ресурсам. Обычно проблему можно решить путем запуска программы от имени администратора, но это особенно опасно в случае сетевых приложений, так это открывает полный доступ к системе в случае использования уязвимостей данной программы.
В качестве примера можно взять старый программы, которые хранят профили пользователя не в папках пользовательского режима, а в Program Files, в итоге корректная работа возможно только от администратора, так как все создаваемые файлы и директории в Program Files наследуют уровень доступа на запись и изменение только для администратора. Простейший способ решения проблемы – добавить права на изменения данных профиля для обычных пользователей.
Вообще, можно посоветовать не ставить старые программы в ProgramFiles, чтобы избежать проблем с правами доступа.
Дополнительная защита
Хотя цель работы UAC сводится к защите системных данных, но можно воспользоваться UAC’ом и для защиты пользовательских файлов. Делается это простым урезанием прав доступа к файлам для учетной записи пользователя: достаточно удалить права на модификацию и запись, оставив их лишь для администратора.
Права доступа к файлам можно настроить и в более ранних версиях Windows, но работая под учетной записью администратора любая программа может изменть уровень доступа, не спрашивая при этом пользователя. В случае с включенным UAC расширение прав возможно лишь при прохождении валидации.
Проверка функционирования защиты UAC
Как уже говорилось, назначение UAC – ограждения пользователя от изменения системных файлов и настроек. Поэтому лучшим способом проверки защищенности системы здесь является исследования работы вирусов при включенном UAC’е.
Приведу пример функционирования вируса при включенном UAC’е.
В качестве примера я возьму троянскую программу Win32.Injector. Данный троян действует весьма просто просто: записывает себя в директорию C:\Windows\System32 и прописывает свою загрузку в реестр. В итоге после перезагрузки компьютера запускается большое количество cmd.exe и services.exe. Самый простой способ распространения – запуск из autorun’а на флеш-накопителях.
Попытаемся запустить данный троян с включенным UAC’ом. У меня это исполняемый файл nsshell.exe, который по-умолчанию так же является скрытым.
Рис. 4. Троянская программа nsshell.exe.
Чтобы убедиться, что это действительно вирус, проверим nsshell.exe c помощью антивируса:
Рис. 5. Антивирус показывает, что nsshell.exe – троян.
Попытка запуска данного исполняемого файла приведет к срабатыванию механизма UAC, так как троян пытается прописать себя в системные директории и реестр:
Рис. 6. Срабатывание UAC при запуске nsshell.exe
Как видно, шапка в окне UAC в данном случае приобрела желтый цвет. При более детальном рассмотрении можно заметить, что у программы так же отсутствует доверенный издатель и сертификат подлинности. Таким образом, мало кто осмелится подтвердить запуск, особенно если это произошло при монтировании флеш-накопителя.
Заключение
Таким образом, использования UAC действительно оправдано с позиции безопасности операционной системы. Если прикладная программа потребовала при запуске повышения прав до уровня администратора, то это уже несколько напрягает, особенно если отсутствует какая-либо информация о издателе и цифровая подпись. Рекомендую более детально ознакомится с механизмом работы UAC и все же оставлять его включенным.
Как запускать программу без Контроля учётных записей?
В одной из предыдущих статей блога мы разбирали тему запуска определённых программ без «назойливого» окна Контроля учётных записей. Там мы разбирали вариант обхода Контроля для конкретной программы с помощью Планировщика заданий. Таким методом пользуются сами программы ещё на этапе собственной установки в Windows (например, программа очистки CCleaner). Что до меня, избавляться от этой «назойливости» отключением UAC полностью как функции я КРАЙНЕ не рекомендую. Несмотря на то, что система открыто позволяет это сделать, а настройки отключения Контроля находятся в, что называется, шаговой доступности, я не всегда порой понимаю, зачем Microsoft вообще позволяет это пользователям делать. Но, так или иначе, вопрос о том, как избежать появления окна для отдельных программ насущен. Так что вернёмся к этой теме и рассмотрим вопрос как запускать программу без окна Контроля учётных записей. В конце статьи маленькая видеоиллюстрация на тему, как всё это дело выглядит вживую.
Про что в статье?
Я позволю себе немного теории, чтобы вы сориентировались в происходящем. Как уже говорилось, мы рассмотрим два метода к решению вопроса. И тот и другой будут основаны на манипуляциях с переменными, позволяющими устанавливать «среды совместимости». С настройками исполнительных файлов в этой части, думаю, сталкивался каждый. Проверьте контекстное меню любого исполнительного файла на примере установщика популярного архиватора:
В нашей ситуации мы будем использовать возможности корректировать переменные в последней части окна, позволяющие запуск программы от имени администратора и по отношению к пользователям. И для этого можно предложить несколько вариантов развития событий. Все они, как я сказал, крутятся вокруг переменной __COMPAT_LAYER. Есть несколько опций для уточнения настроек, о которых следует помнить. Во вкладке они пере нами, а в качестве флагов для будущих команд они представлены так:
и т.д. С полным списком опций можно ознакомиться здесь. Таким образом, назначение переменной для конкретного случая выглядело бы примерно так:
Такой подход к запуску любого исполнительного файла позволяет использовать один из самых интересных вариантов исключения окна Контроля учётных записей с помощью простого батника. То бишь batch-скрипта. Т.е. скрипт вы запустили, окно UAC не появилось. Но повторный запуск программы вновь заставит окно Контроля появиться как ни в чём не бывало, предотвращая несанкционированный запуск. Таким образом, окно UAC не появляется ИМЕННО тогда, когда это нужно пользователю.
Откуда растут ноги или кусок теории про App-V
Microsoft App-V, она же функция виртуализации приложений — компонент серверных и настольных операционных систем, функция которых разделять и изолировать устанавливаемые извне приложения со стороны от самой ОС-и и остальных программ. Программа «перехватывается» системой и динамически (в режиме онлайн) обрабатывается для показа пользователю. В нашем случае используется одна из главных возможностей функции App-V (но далеко не единственных) — Совместимость приложений различных поколений для одной и той же платформы. И от версии к версии системы менялся подход самой App-V по отношению к устанавливаемым в Windows программам. Так, в Windows XP, не имея административных прав, пользователь с некоторыми программами полноценно вообще работать не мог. А вот со времён появления Vista все приложения обязали использовать файл-манифест, уточняющий запрашиваемый уровень прав. Среди них были:
СРАЗУ
Установка переменной __COMPAT_LAYER (первые символы — двойное подчёркивание) не повышает уровень ваших привилегий до административных. Если у вашей учётной записи таковых не имеется. Она именно не позволяет появиться окну Контроля и разрешает программе запуститься от имени любого пользователя. Таким образом использование перемененной безопасно до тех пор, пока некто не заполучит чудесным образом права Администратора. Так что любая вариация с переменными RunAsHighest (заставит UAC появиться, если права Администратора есть) или RunAsAdmin (инициирует окно Контроля всегда) относительно безопасны.
Как запускать программу без Контроля учётных записей с помощью батника?
Суть метода заключается в следующем. Каждая из запускаемых программ будет проходить процедуру присвоения переменных в режиме совместимости. Назначать вручную мы ничего не станем. Для этого подойдут возможности командной консоли, в среде которой выбранное приложение и запустится. Для этого:
закроем его, присвоив произвольное имя, но с расширением .bat. Чтобы так сделать, вам придётся заставить Windows отображать скрытые файлы и папки.
Или скачать готовый приготовленный мною батник в архиве по ссылке:
Как запускать программу без Контроля учётных записей с ярлыка?
Команду выше можно применять для конкретной программы, скорректировав путь в ярлыке к ней. Для этого в поле адреса ярлыка добавим слева
cmd.exe /c SET __COMPAT_LAYER=RunAsInvoker & START «»
Т.е. вместо, допустим
По необходимости смените значок ярлыка, поискав подходящий в папке с этой программой.
Вариант три: настройки реестра
С той же целью вы можете прописать в контекстном меню исполнительных файлов особый пункт. Назовём его, скажем, Запуск без окна UAC.
Для этого в текстовом редакторе типа NotePad++ (Window-возный Блокнот не подойдёт для русской локали) пропишите вот этот код:
Сохраните файл с расширением .reg. Если соберётесь прописать контекстный пункт вручную с помощью:
Если от пункта устанете или ошибётесь на первых порах в названии, удалите параметр из cmd от имени администратора:
Как всегда, можете скачать готовый вариант reg-файла с К76 в архиве: