نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • برنامه ها
  • برای افزایش سرعت، عناصر غیر ضروری سیستم ویندوز را غیرفعال کنید.

برای افزایش سرعت، عناصر غیر ضروری سیستم ویندوز را غیرفعال کنید.

Hyper-V سیستم مجازی سازی پیش فرض در ویندوز است اجزای سیستم. در تمام نسخه های ده به استثنای Home وجود دارد و هدف آن کار با آن است ماشین های مجازی. به دلیل تضادهای خاص با موتورهای مجازی سازی شخص ثالث، ممکن است لازم باشد Hyper-V غیرفعال شود. انجام این کار خیلی آسان است.

چندین گزینه برای غیرفعال کردن این فناوری وجود دارد و در هر صورت کاربر می تواند در صورت نیاز به راحتی آن را دوباره روشن کند. و اگرچه Hyper-V معمولاً به‌طور پیش‌فرض غیرفعال است، می‌توانست قبلاً توسط کاربر فعال شده باشد، از جمله به طور تصادفی، یا هنگام نصب بیلدهای سیستم عامل تغییر یافته، پس از تنظیمات ویندوزشخص دیگری. بعد 2 می دهیم راه های راحتغیرفعال کردن Hyper-V

روش 1: اجزای ویندوز

از آنجایی که عنصر مورد نظر بخشی از اجزای سیستم است، می توانید آن را در پنجره مربوطه غیرفعال کنید.


که در آخرین نسخه هاویندوز 10 نیازی به راه اندازی مجدد ندارد، اما در صورت لزوم می توانید این کار را انجام دهید.

روش 2: PowerShell/خط فرمان

یک عمل مشابه را می توان با استفاده از "cmd"یا جایگزین آن "PowerShell". با این حال، دستورات برای هر دو برنامه متفاوت خواهد بود.

پاورشل

که در "خط فرمان"غیرفعال کردن با درگیر کردن فروشگاه اجزای سیستم DISM رخ می دهد.

Hyper-V خاموش نمی شود

در برخی موارد، کاربران در غیرفعال کردن یک مؤلفه با مشکل مواجه می‌شوند: اعلان «ما قادر به تکمیل مؤلفه‌ها نبودیم» دریافت می‌کند، یا وقتی دوباره روشن می‌شود، Hyper-V دوباره فعال می‌شود. با بررسی می توانید این مشکل را برطرف کنید فایل های سیستمیو مخصوصاً ذخیره سازی اسکن از طریق انجام می شود خط فرمانراه اندازی ابزارهای SFC و DISM. در مقاله دیگر ما قبلاً با جزئیات بیشتری به بررسی سیستم عامل پرداخته ایم ، بنابراین برای اینکه خودمان را تکرار نکنیم ، پیوندی را به نسخه کاملاین مقاله. در آن شما باید یک به یک اجرا کنید روش 2، سپس روش 3.

به عنوان یک قاعده ، پس از این مشکل خاموش شدن از بین می رود ، اما اگر نه ، باید دلایل را در پایداری سیستم عامل جستجو کرد ، اما از آنجایی که دامنه خطاها می تواند بسیار زیاد باشد و این در محدوده و موضوع مقاله نمی گنجد. .

ما راه هایی برای غیرفعال کردن هایپروایزر Hyper-V و همچنین دلیل اصلی غیرفعال نشدن آن را بررسی کردیم. اگر هنوز مشکلی دارید، در نظرات در مورد آن بنویسید.

بر این لحظهجاری نسخه ویندوزپاورشل - 5 . PowerShell به طور پیش فرض در ویندوز 10 از قبل نصب شده است و در منوی کاربر جایگزین Command Prompt می شود. برنده X .

PowerShell 5 - نسخه پایداربا این حال روی سیستم شما اجرا می شود نسخه قدیمی PowerShell 2.0 هنوز فعال است و خطر امنیتی برای سیستم شما ایجاد می کند که می تواند برای اجرای اسکریپت های مخرب استفاده شود. حتی اگر دریافت کنید آخرین به روزرسانی هاامنیت برای ویندوز 10، این بدان معنا نیست که PowerShell 2.0 برای همه کاربران حذف شده است. ممکن است همچنان در سیستم شما فعال باشد.

در اینجا نحوه بررسی اینکه از چه نسخه ای استفاده می کنید و چگونه غیرفعال کنید، آمده است Windows PowerShell 2.0.

PowerShell 2.0 را بررسی کنید

به عنوان مدیر و دستور زیر را اجرا کنید.

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2

در نتایج پس از اجرای این دستور، به خط نگاه کنید حالت"حالت". اگه میگه شل ورژن 2.0 هستش "فعال"(فعال) باید آن را غیرفعال کنید. اگر دستور مقداری را برگرداند "معلول"(از کار افتاده)، نیازی به انجام کاری ندارید.

Windows PowerShell 2.0 را غیرفعال کنید

PowerShell را با حقوق مدیر باز کنید و دستور زیر را اجرا کنید.

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root

این غیرفعال خواهد شد پوسته ویندوز PowerShell 2.0. با اجرای دوباره دستور اول می توانید این را بررسی کنید. خط حالتباید مهم باشد "معلول"(معلول).

اگر نمی خواهید دستوری را در PowerShell اجرا کنید، می توانید این ویژگی را با استفاده از آن غیرفعال کنید تابلوهای کنترل. File Explorer را باز کرده و وارد کنید نوار آدرسذیل:

کنترل پنل\برنامه ها

کلیک "روشن یا خاموش کردن ویژگی های ویندوز". این یک پنجره جدید باز خواهد کرد. ر " اجزای ویندوز" ممکن است مدتی طول بکشد تا لیست ویژگی هایی که می توانید فعال/غیرفعال کنید بارگیری شود. پس از دانلود لیست، به وسط لیست بروید و Windows PowerShell 2.0 را پیدا کنید. تیک کادر را بردارید و OK را بزنید.

برای اعمال تغییرات نیازی به راه اندازی مجدد سیستم ندارید.

خطر چیست؟

Windows PowerShell 5 دارای یک ویژگی ضد بدافزار است که اسکریپت های مخرب را اسکن می کند و از اجرای آن جلوگیری می کند، اما موتور PowerShell 2.0 می تواند برای راه اندازی حمله ای استفاده شود که می تواند بررسی بدافزار را دور بزند. این در نهایت منجر به اجرای یک اسکریپت مخرب PowerShell در سیستم شما می شود.

غیرفعال کردن پوسته قدیمی نباید عواقب منفی داشته باشد. مایکروسافت می‌داند که برخی از برنامه‌ها هنوز از PowerShell 2.0 استفاده می‌کنند، اما در تلاش هستند تا آن‌ها را به بیشتر منتقل کنند نسخه جدید. اگرچه این مؤلفه منسوخ شده است، اما همچنان باقی خواهد ماند بخشی از ویندوز 10 برای آینده قابل پیش بینی، و کاربران در صورت تمایل می توانند آن را فعال کنند.

  • ترجمه

به نظر می رسد مدتی پیش، در حدود سال 2015، شنیده شدن هکرهایی آغاز شد که از بدافزار در داخل محیط هدف استفاده نمی کردند. و آنها از آنچه در دست بود استفاده کردند - اینها ابزارهای مختلفی بودند که در سایت هدف قرار داشتند. معلوم شد که این روش ایده آلی برای انجام "کار کثیف" بدون ایجاد "سر و صدای زیاد" است.

این رویکرد این روزها شتاب بیشتری به دست آورده و به جریان اصلی تبدیل شده است، در درجه اول به دلیل فراوانی ابزارهای آماده هکر، مانند PowerShell Empire.

قبلاً در مورد اینکه چگونه PowerShell با تکمیل PowerView به ارائه‌دهنده اطلاعات قدرتمندی برای هکرها تبدیل می‌شود نوشته‌ایم (همه این حکمت در مجموعه ما جمع‌آوری شده است که باید در اسرع وقت بخوانید).

البته، هر ابزاری را می توان هم برای خوب و هم برای بد استفاده کرد، بنابراین فکر نمی کنم منظورم این باشد که PowerShell برای آسان کردن زندگی هکرها ایجاد شده است.
اما همانطور که نمی‌خواهید کاتر پیچ و مهره سنگین را در کنار قفل قرار دهید، احتمالاً نمی‌خواهید اجازه دهید، یا حداقل آن را تا حد امکان برای هکرها دشوار کنید تا دست خود را در PowerShell قرار دهند.

این موضوع به نوبه خود موضوع بزرگی را در دنیای امنیت سایبری مطرح می‌کند: محدودیت برنامه‌ها که به‌عنوان فهرست‌های سفید و فهرست سیاه نیز شناخته می‌شود. ایده کلی این است که سیستم عامل بداند و به شدت کنترل کند که کاربر چه برنامه هایی را می تواند اجرا کند و کدام را نمی تواند.

به عنوان مثال، من به عنوان یک همو بلاگ، به طور کلی به برخی ابزارها و برنامه های اساسی (و همچنین یک مکان گرم برای خواب شبانه) نیاز دارم و می توانم بدون آن به خوبی زندگی کنم. پاورشل، netcat ، psexec و همه دستورات دیگری که در پست های قبلی در مورد آنها صحبت کردم. همین امر در مورد اکثر کارگران شرکت‌ها صدق می‌کند، و بنابراین یک متخصص IT واجد شرایط باید بتواند فهرستی از برنامه‌هایی را که برای استفاده امن هستند، تهیه کند.

در دنیای ویندوز، می توان از قوانینی برای اجرای برنامه ها با استفاده از سیاست های محدود کننده استفاده از برنامه استفاده کرد و در اخیراو AppLocker.

با این حال، قبل از رسیدن به این ایده های پیشرفته، بیایید دو مورد را بسیار امتحان کنیم راه حل های ساده، و سپس بیایید ببینیم چه مشکلی با آنها وجود دارد.

ACL و سایر ساده سازی ها

ما اغلب فکر می کنیم که ACL های ویندوز برای کنترل دسترسی به محتوای قابل خواندن استفاده می شوند. اما آنها همچنین می توانند برای فایل های اجرایی - یعنی .exe، .vbs، .ps1. و موارد دیگر اعمال شوند.

من به ابر خدمات وب آمازون جایی که دارم بازگشته ام دامنه ویندوزبرای شرکت اسطوره ای و زمانی افسانه ای Acme و آنجا من با ACL کار کردم تا برخی محدودیت های دسترسی را نشان دهم.

PowerShell .exe، هر مدیر سیستممی تواند به راحتی به شما بگوید که در C:\Windows\System32\WindowsPowerShell\v1.0 قرار دارد. من به این پوشه رفتم، ویژگی های آن را فراخوانی کردم و فوراً حقوق را محدود کردم اجرای پاورشلبه 2 گروه اصلی: گروه های "Domain Administrators" و "Acme-SnowFlakes". کاربران با تجربه Acme.

من به عنوان باب، نقش من در Acme، وارد سرور شدم و سعی کردم PowerShell را فراخوانی کنم. نتایج در زیر آمده است.

در عمل، احتمالاً می‌توانید یک اسکریپت ایجاد کنید - چرا از PowerShell برای خودکار کردن این فرآیند تنظیم ACL برای همه لپ‌تاپ‌ها و سرورها در شرکت‌های کوچک تا متوسط ​​استفاده نکنید.

تصمیم بدی نیست.

اگر ایده تغییر ACL را دوست ندارید فایل های اجرایی، PowerShell ابزارهای محدود کننده خود را ارائه می دهد. به عنوان یک کاربر با حقوق مدیریت، می توانید از هر چیزی استفاده کنید، اما ساده ترین آن cmdlet Set-ExecutionPolicy داخلی است.

این دیگر به اندازه نصب ACL یک راه حل ناشیانه نیست. به عنوان مثال، می‌توانید PowerShell را محدود کنید تا فقط در داخل اجرا شود حالت تعاملی- با استفاده از پارامتر Restricted - به طوری که اسکریپت های PS را که ممکن است شامل شود اجرا نمی کند بد افزارهکرها

با این حال، این نیز مسدود خواهد شد اسکریپت های پاورشل، توسط کارکنان IT شما اداره می شود. برای اجازه دادن به اسکریپت های تایید شده اما غیرفعال کردن اسکریپت های هکرهای مخرب، از گزینه RemoteSigned استفاده کنید. اکنون PowerShell فقط اسکریپت های امضا شده را اجرا می کند. البته مدیران باید اسکریپت های خود را بسازند و سپس با استفاده از اعتبار تایید شده آن ها را امضا کنند.

من به جزئیات نحوه انجام این کار نمی پردازم، عمدتاً به این دلیل که رفت و آمد با آن بسیار آسان است. شخصی در اینجا در وبلاگ 15 راه برای دور زدن محدودیت های امنیتی در PowerShell را توضیح داد.

ساده ترین کار استفاده از پارامتر Bypass در خود PowerShell است. آره! (پایین را ببینید).

به نظر یک حفره امنیتی است، نه؟

بنابراین چندین آسیب پذیری اصلی در PowerShell وجود دارد. این اتفاقاً قابل درک است، زیرا در نهایت فقط یک پوسته نرم افزاری است.

اما حتی رویکرد محدودیت در سطح ACL نیز مشکلات اساسی خود را دارد.
اگر هکرها فلسفه خود را آرام کنند، می توانند به راحتی مثلاً با استفاده از یک تروجان دانلود کنند دسترسی از راه دور(RAT) - کپی خودشون از PowerShell.exe. و سپس آن را مستقیماً اجرا کنید، به راحتی از محدودیت های مجوز با PowerShell محلی اجتناب کنید.

سیاست های محدودیت استفاده از نرم افزار

این حفره های امنیتی بزرگ (و بسیاری دیگر) همیشه سیستم عامل های درجه یک مصرف کننده را آزار می دهند. این باعث شد که محققان سیستم عامل به یک سیستم امن بیایند سیستم عامل، که قدرت کافی برای کنترل آنچه می تواند راه اندازی شود را دارد.

در دنیای ویندوز، این نیروها به عنوان سیاست های محدودیت نرم افزار (SRP) شناخته می شوند - برای مرجع، این را بررسی کنید - آنها از طریق ویرایشگر خط مشی گروه پیکربندی می شوند.
با استفاده از آنها، می توانید کنترل کنید که کدام برنامه ها می توانند بر اساس پسوند فایل، نام مسیرها و اینکه آیا برنامه به صورت دیجیتالی امضا شده است، راه اندازی شود.

موثرترین و البته دردناک ترین رویکرد این است که همه چیز را ممنوع کنید و سپس برنامه هایی را که واقعاً به آن نیاز دارید اضافه کنید. این به عنوان لیست سفید شناخته می شود.

در قسمت بعدی این موضوع را با جزئیات بیشتری بررسی خواهیم کرد.

در هر صورت، باید ویرایشگر خط مشی، gpEdit را راه اندازی کنید و به Local Computer Policy > Windows Settings > Security Settings > Software Restriction Policy > Security Levels بروید. اگر روی "غیر مجاز" کلیک کنید، می توانید این را به عنوان سیاست امنیتی پیش فرض قرار دهید - هیچ فایل اجرایی را اجرا نکنید!

لیست سفید: به طور پیش فرض رد کنید و سپس برنامه های مجاز را به "قوانین اضافی" اضافه کنید.

این بیشتر شبیه یک تاکتیک زمین سوخته است. در عمل، باید وارد کنید " قوانین اضافی” برای اضافه کردن برنامه های کاربردی مجاز (با نشان دادن نام و مسیر آنها). اگر از PowerShell خارج شوید، در واقع ابزار را در جای خود غیرفعال می کنید.

متأسفانه، نمی توانید قوانین خط مشی محدودیت نرم افزار را بر اساس سفارشی سازی کنید گروه های جداگانهیا کاربران چرندیات!

و حالا این به طور منطقی ما را به آخرین دستاورد می رساند امنیت مایکروسافت، شناخته شده به عنوان AppLocker، که خود را دارد ویژگی های منحصر به فرداجازه دهید برنامه باز شود. بیایید دفعه بعد در این مورد صحبت کنیم.

بهترین مقالات در این زمینه