Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Programet
  • Çaktivizoni elementët e panevojshëm të sistemit Windows për ta përshpejtuar atë.

Çaktivizoni elementët e panevojshëm të sistemit Windows për ta përshpejtuar atë.

Hyper-V - sistemi i parazgjedhur i virtualizimit në Windows komponentët e sistemit... Është i pranishëm në të gjitha versionet e duzinës, përveç Home, dhe qëllimi i tij është të punojë me të makina virtuale... Për shkak të disa konflikteve me mekanizmat e virtualizimit të palëve të treta, Hyper-V mund të duhet të çaktivizohet. Kjo është shumë e lehtë për t'u bërë.

Ekzistojnë disa opsione për çaktivizimin e teknologjisë në të njëjtën kohë, dhe përdoruesi në çdo rast mund ta kthejë atë lehtësisht kur të jetë e nevojshme. Dhe megjithëse Hyper-V zakonisht çaktivizohet si parazgjedhje, ai mund të ishte aktivizuar nga përdoruesi më herët, duke përfshirë aksidentalisht, ose kur instaloni asambletë e modifikuara të OS, pas Cilësimet e Windows një person tjetër. Më poshtë japim 2 mënyrë e përshtatshmeçaktivizoni Hyper-V.

Metoda 1: Komponentët e Windows

Meqenëse elementi në fjalë është pjesë e komponentëve të sistemit, mund ta çaktivizoni atë në dritaren e duhur.


V versionet e fundit Windows 10 nuk kërkon një rindezje, por mund ta bëni këtë nëse është e nevojshme.

Metoda 2: PowerShell / Linja e Komandës

Një veprim i ngjashëm mund të kryhet duke përdorur "Cmd" ose alternativën e saj PowerShell... Sidoqoftë, komandat do të jenë të ndryshme për të dy aplikacionet.

PowerShell

V Linja e komandës shkëputja ndodh duke përdorur ruajtjen e komponentëve të sistemit DISM.

Hyper-V nuk do të fiket

Në disa raste, përdoruesit kanë një problem me çaktivizimin e një komponenti: ai merr një njoftim "Nuk ishim në gjendje t'i plotësojmë komponentët" ose Hyper-V aktivizohet përsëri kur të ndizet herën tjetër. Ju mund ta rregulloni këtë problem duke kontrolluar skedarët e sistemit dhe ruajtjen në veçanti. Skanimi përmes linja e komandës duke ekzekutuar veglat SFC dhe DISM. Në artikullin tonë tjetër, ne kemi shqyrtuar tashmë në mënyrë më të detajuar se si të kontrollojmë OS, kështu që për të mos përsëritur veten, ne bashkojmë një lidhje me versioni i plotë të këtij neni. Në të, do t'ju duhet të ekzekutoni në mënyrë alternative Metoda 2, pastaj Metoda 3.

Si rregull, pas kësaj, problemi i mbylljes zhduket, nëse jo, atëherë arsyet duhet të kërkohen në stabilitetin e OS, por meqenëse diapazoni i gabimeve mund të jetë i madh dhe kjo nuk përshtatet në kornizën dhe temën e artikull.

Ne kemi trajtuar se si të çaktivizojmë hipervizorin Hyper-V, si dhe arsyen kryesore pse ai nuk mund të çaktivizohet. Nëse keni ende probleme, shkruani për të në komente.

ky moment e tanishmja Versioni i Windows PowerShell - 5 ... PowerShell vjen i parainstaluar në Windows 10 si parazgjedhje dhe zëvendëson vijën e komandës në menynë e përdoruesit Fito X .

PowerShell 5 - version i qëndrueshëm funksionon në sistemin tuaj, megjithatë version i vjeter PowerShell 2.0 është ende i aktivizuar dhe paraqet një rrezik sigurie për sistemin tuaj që mund të përdoret për të ekzekutuar skriptet me qëllim të keq. Edhe nëse merrni Përditësimet më të fundit Siguria për Windows 10 nuk do të thotë që PowerShell 2.0 hiqet për të gjithë përdoruesit. Mund të jetë ende i aktivizuar në sistemin tuaj.

Kështu mund të kontrolloni se cilin version po përdorni dhe si ta çaktivizoni Windows PowerShell 2.0.

Kontrolloni PowerShell 2.0

Si administrator dhe ekzekutoni komandën e mëposhtme.

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2

Në rezultate, pas ekzekutimit të kësaj komande, shikoni linjën shteti"Shteti". Nëse ajo thotë se është një mbështjellës 2.0 "Aktivizuar"(E aktivizuar), duhet ta çaktivizoni. Nëse komanda kthen një vlerë "I paaftë"(I paaftë) nuk keni nevojë të bëni asgjë.

Çaktivizo Windows PowerShell 2.0

Hapni PowerShell si administrator dhe ekzekutoni komandën e mëposhtme;

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root

Kjo do të çaktivizojë Predha e dritares PowerShell 2.0. Ju mund ta kontrolloni këtë duke ekzekutuar përsëri komandën e parë. Linjë shteti duhet të ketë rëndësi "I paaftë"(I paaftë).

Nëse nuk jeni të gatshëm të ekzekutoni një komandë në PowerShell, mund ta çaktivizoni këtë veçori me Panelet e kontrollit... Hapni File Explorer dhe shkruani shiriti i adresave në vijim:

Paneli i kontrollit \ Programet

Klikoni mbi Aktivizoni ose çaktivizoni veçoritë e Windows... Kjo do të hapë një dritare të re " Komponentët e Windows". Mund të duhet pak kohë për të ngarkuar listën e veçorive që mund të aktivizoni/çaktivizoni. Pasi të jetë ngarkuar lista, lëvizni poshtë në mes dhe gjeni Windows PowerShell 2.0. Hiq zgjedhjen e kutisë dhe kliko OK.

Ju nuk keni nevojë të rindizni sistemin tuaj për të aplikuar ndryshimet.

Cili është rreziku.

Windows PowerShell 5 ka veçori antimalware që skanon dhe parandalon ekzekutimin e skripteve me qëllim të keq, por PowerShell 2.0 mund të përdoret për të nisur një sulm që mund të anashkalojë skanimin e malware. Kjo përfundimisht do të ekzekutojë një skript me qëllim të keq PowerShell në sistemin tuaj.

Çaktivizimi i guaskës së vjetër nuk duhet të ketë ndonjë pasojë negative. Microsoft e di se disa aplikacione ende përdorin PowerShell 2.0, por ata po punojnë për t'i sjellë ato në më shumë version i ri... Megjithëse komponenti është i vjetëruar, ai do të vazhdojë të mbetet pjesë e Windows 10 për të ardhmen e parashikueshme dhe përdoruesit do të mund ta aktivizojnë nëse dëshirojnë.

  • Përkthimi

Duket se jo shumë kohë më parë, rreth vitit 2015, filluam të dëgjojmë për hakerë që nuk përdornin malware brenda perimetrit të objektivit të sulmuar. Dhe ata përdorën atë që ishte në dorë - këto ishin mjetet e ndryshme që ishin në sitin e synuar. Doli të ishte mënyra e përsosur për të bërë biznesin tuaj të pistë pa bërë shumë zhurmë.

Kjo qasje ka fituar vrull në kohën tonë dhe është bërë e zakonshme, kryesisht për shkak të bollëkut të mjeteve të gatshme të hakerëve, siç është PowerShell Empire.

Ne kemi shkruar tashmë se si PowerShell, kur plotësohet nga PowerView, bëhet një ofrues i fuqishëm informacioni për hakerat (e gjithë kjo mençuri është mbledhur në koleksionin tonë që duhet ta lexoni sa më shpejt të jetë e mundur).

Natyrisht, çdo mjet mund të përdoret si për të mirë ashtu edhe për të keq, kështu që nuk dua të nënkuptoj se PowerShell u krijua për t'ua lehtësuar jetën hakerëve.
Por, ashtu siç nuk do të linit një prerës bulonash të rëndë pranë një dryni, ndoshta nuk dëshironi të lejoni, ose të paktën ta bëni sa më të vështirë të jetë e mundur që hakerët të kenë në dorë PowerShell.

Kjo nga ana tjetër sjell një temë të madhe në botën e sigurisë kibernetike: kufizimin e aksesit në aplikacione, të njohura gjithashtu si listat e bardha dhe të zeza. Ideja e përgjithshme është që sistemi operativ të dijë dhe të kontrollojë rreptësisht se cilat aplikacione mund të lëshohen nga përdoruesi dhe cilat jo.

Për shembull, si homo blogus, kam prirjen të kem nevojë për disa mjete dhe aplikacione bazë (si dhe një vend të ngrohtë për të fjetur natën), dhe mund të kaloj mirë pa Predha PowerShell, netcat, psexec dhe të gjitha komandat e tjera për të cilat fola në postimet e mëparshme. E njëjta gjë është e vërtetë për shumicën e punëtorëve në kompani, dhe për këtë arsye një profesionist i kualifikuar i IT-së duhet të jetë në gjendje të përpilojë një listë të aplikacioneve që janë të sigurta për t'u përdorur.

Në botën e Windows, është e mundur të zbatohen rregulla për ekzekutimin e aplikacioneve duke përdorur politika të veçanta kufizuese të aplikimit, dhe në Kohët e fundit dhe AppLocker.

Megjithatë, para se të arrijmë te këto ide të fundit, le të provojmë dy shumë zgjidhje të thjeshta dhe pastaj le të shohim se çfarë nuk shkon me ta.

ACL dhe thjeshtëzime të tjera

Ne shpesh mendojmë për Windows ACL si të përdorura për të kontrolluar aksesin në përmbajtje të lexueshme nga njerëzit. Por ato mund të aplikohen edhe në skedarë të ekzekutueshëm - domethënë .exe, .vbs, .ps1 dhe më shumë.

Unë jam kthyer në renë e Shërbimeve Ueb Amazon ku kam Domeni i Windows për kompaninë mitike dhe dikur legjendare Acme, dhe atje ai bëri disa punë me ACL për të demonstruar disa kufizime aksesi.

PowerShell .exe, çdo Administratori i sistemit mund t'ju them lehtësisht, ndodhet në C: \ Windows \ System32 \ WindowsPowerShell \ v1.0. Shkova te kjo dosje, thirra pronat e saj dhe kufizova menjëherë të drejtat Ekzekutimi i PowerShell në 2 grupe kryesore: "Domain Administrators" dhe "Acme-SnowFlakes", grupe përdoruesit me përvojë Akme.

U futa në server si Bob, roli im në Acme, dhe u përpoqa të thirrja PowerShell. Rezultatet janë më poshtë.

Në praktikë, ndoshta mund të krijoni një skript - pse të mos përdorni PowerShell për të automatizuar këtë proces konfigurimi ACL për të gjithë laptopët dhe serverët në kompanitë e vogla dhe të mesme.

Ky nuk është një vendim i keq.

Nëse nuk ju pëlqen ideja e ndryshimit të ACL në skedarë të ekzekutueshëm PowerShell ofron kufizimet e veta. Si përdorues me të drejta administratori, mund të përdorni çfarë të doni, por më e thjeshta është cmdlet-i i integruar Set-ExecutionPolicy.

Ky nuk është më një vendim "i ngathët" sa vendosja e një ACL. Për shembull, mund ta kufizoni PowerShell që të funksionojë vetëm në modaliteti interaktiv- duke përdorur parametrin e kufizuar - kështu që nuk do të ekzekutojë skriptet PS që mund të përmbajnë malware hakerat.

Megjithatë, kjo gjithashtu do të bllokojë dhe Skriptet e PowerShell lançuar nga profesionistët tuaj të IT. Për të lejuar skriptet e miratuara, por për të çaktivizuar skriptet e hakerëve të këqij, përdorni parametrin RemoteSigned. Tani PowerShell do të ekzekutojë vetëm skriptet e nënshkruara. Administratorët sigurisht që do të duhet të krijojnë skriptet e tyre dhe më pas t'i nënshkruajnë ato duke përdorur kredencialet e verifikuara.

Unë nuk do të hyj në detaje se si ta bëj këtë, kryesisht sepse është kaq e lehtë për t'u larguar. Dikush këtu në një blog ka përshkruar deri në 15 mënyra për të anashkaluar kufizimet e sigurisë në PowerShell.

Më e lehtë është me parametrin Bypass në vetë PowerShell. Po! (Shikoni më poshtë).

Tingëllon si një vrimë sigurie, a?

Pra, ka disa dobësi kryesore në PowerShell. Kjo është nga rruga dhe e kuptueshme, pasi është, në fund të fundit, vetëm një guaskë softuerësh.

Por edhe qasja e kufizimit ACL ka problemet e saj themelore.
Nëse hakerët dobësojnë filozofinë e tyre, atëherë ata mund të shkarkojnë lehtësisht, të themi, duke përdorur një Trojan akses në distancë(RAT) është kopja e tyre e PowerShell.exe. Dhe më pas drejtojeni drejtpërdrejt, duke shmangur lehtësisht kufizimet e lejeve me PowerShell lokal.

Politikat e kufizimit të softuerit

Këto vrima themelore të sigurisë (si shumë të tjera) shoqërojnë gjithmonë sistemet operative të nivelit të konsumatorit. Kjo bëri që studiuesit e OS të dilnin me një siguri sistemi operativ që do të ishte mjaft e fortë për të kontrolluar atë që mund të lëshohej.

Në botën e Windows, këto forca njihen si Politikat e Kufizimit të Softuerit (SRP) - shikoni këtë për një përmbledhje - ato mund të konfigurohen përmes Redaktorit të Politikave të Grupit.
Me ndihmën e tyre, ju mund të kontrolloni se cilat aplikacione mund të hapen bazuar në zgjerimin e skedarit, emrat e shtigjeve dhe nëse aplikacioni është nënshkruar në mënyrë dixhitale.

Qasja më efektive, megjithëse më e dhimbshme, është të çaktivizoni gjithçka dhe më pas të shtoni aplikacionet që ju nevojiten vërtet atje. Kjo njihet si lista e bardhë.

Këtë do ta shohim më në detaje në pjesën tjetër.

Sido që të jetë, duhet të hapni Redaktuesin e Politikave, gpEdit dhe të lundroni te Politika e kompjuterit lokal> Cilësimet e Windows> Cilësimet e sigurisë> Politikat e kufizimit të softuerit> Nivelet e sigurisë. Nëse klikoni në "Ndalohet", atëherë mund ta bëni atë politikën e paracaktuar të sigurisë - mos përdorni asnjë ekzekutues!

Lista e bardhë: Moho si parazgjedhje dhe më pas shto aplikacionet e lejuara te "Rregullat shtesë".

Është më shumë si një taktikë e tokës së djegur. Në praktikë, do t'ju duhet të futni " rregulla shtesë”Për të shtuar përsëri aplikacionet e lejuara (duke treguar emrin dhe rrugën e tyre). Nëse dilni nga PowerShell, atëherë e çaktivizoni mjetin në vend.

Fatkeqësisht, nuk mund të rregulloni rregullat për kufizimin e përdorimit të aplikacioneve bazuar në grupe individuale ose përdoruesit. Katrahurë!

Dhe tani logjikisht na çon në arritjen përfundimtare Siguria e Microsoft i njohur si AppLocker, i cili ka të vetin veçori unike për të lejuar hapjen e aplikacionit. Le të flasim për këtë herën tjetër.

Artikujt kryesorë të lidhur