- Зміст статті У своєму розвитку Windows пройшла довгий шлях від графічної надбудови над MS-DOS до...
- бекап реєстру
- Отримуємо доступ до реєстру
- Метод 1 - через regedit
- Метод 2 - через штатну утиліту SubInACL
- Метод 3 - через сторонню безкоштовну утиліту SetACL
- відключаємо Кортану
- Відключаємо збір даних
- WWW
- Відключаємо небезпечні сервіси
- Продовження доступно тільки учасникам
- Варіант 2. Відкрий один матеріал
Зміст статті
У своєму розвитку Windows пройшла довгий шлях від графічної надбудови над MS-DOS до клієнтської надбудови над хмарним сервісом Microsoft. Перетворити її в повноцінну операційну систему навряд чи вдасться, але, якщо підкрутити глибокі настройки, вона стане трішки безпечніше і не такий норовливої.
WARNING
Перш ніж експериментувати з реєстром і службами, радимо створити точку відновлення, а ще краще - зробити повний бекап системного розділу.
бекап реєстру
Один із способів зробити бекап реєстру - це запустити в консолі REG EXPORT.
reg export HKLM hklm_backup.reg
Такою командою ми задаємо створення файлу hklm_backup.reg з усією інформацією з гілки HKEY_LOCAL_MACHINE. Аналогічно повторюємо команду для інших гілок реєстру (див. Скріншот).
Створюємо бекап реєстру
Так само можна бекапіть окремі ключі перед їх зміною. Якщо щось піде не так, ти завжди відкат зміни простим запуском .reg-файлу.
Отримуємо доступ до реєстру
Програмісти наклепали десятки різних твикеров системи. Всі вони обіцяють чудеса і працюють непрозоро, але реально все їх функції зводяться до трьох простих речей:
- зміни окремих ключів реєстру;
- зупинці незатребуваних служб;
- видалення або додавання завдань планувальника.
Часто ці процедури взаємопов'язані. Наприклад, запущена служба не дасть видалити свій ключ реєстру або автоматично відновить скасоване завдання в планувальнику. Тому ми розглянемо кожну задачу докладно, не обмежуючись стандартними рекомендаціями.
Почнемо з отримання доступу до реєстру. Це окрема проблема в нових Windows, особливо десятої версії. За замовчуванням адміністратор не може змінити значення ключів в багатьох гілках реєстру або видалити файли на свій розсуд. Він ніби як господар, але не зовсім.
Типова схема управління привілеями доступу Windows дивує линуксоида тим, що система має більш високі повноваження, ніж будь-який аккаунт в групі адміністраторів. У дефолтних настройках SYSTEM може все, а Administrators - тільки дозволене.
Виправити це непорозуміння можна різними «Хакерськими» способами , Але більшість з них залишають пролом в системі і знижують безпеку замість того, щоб її підвищувати. Тому розглянемо більш акуратні методи. Незалежно від об'єкта (ключа реєстру, файлу, каталогу) спочатку доведеться стати його власником і лише потім призначати собі права доступу.
Метод 1 - через regedit
Зручність цього методу в тому, що в ньому не потрібно додатково встановлювати будь-якої софт. Незручність - в необхідності задавати дозволу для кожного конкретного ключа через графічну оболонку. Хоча комусь це, навпаки, видасться зручним.
Міняємо власника для Кортан
Просто запускаємо від адміна regedit, виділяємо бажаний ключ і в контекстному меню (викликається правим кліком миші) переходимо в параметр «Дозволи» (Permissions), де міняємо власника і потім прописуємо будь-які дозволи.
Задаємо дозволу для зміни налаштувань Кортан
Метод 2 - через штатну утиліту SubInACL
викачуємо утиліту SubInACL з сайту Microsoft. У списку підтримуваних ОС немає Windows 10, але нехай тебе це не бентежить. Перевіряли, працює. Просто пам'ятай, що програму треба запустити з консолі від імені адміністратора. Для цього зручніше спочатку скопіювати SubInACL.exe в системний каталог Windows (% Windir% \ System32 \), щоб не забивати кожен раз шлях до виконуваного файлу.
Копіюємо SubInACL в системний каталог
Далі для SubInACL потрібно вказати ім'я модифікується об'єкта, його тип і бажану дію. Об'єкт може бути одного з наступних типів: файл (file), каталог (folder), певний ключ реєстру (keyreg) або запис реєстру з усіма її дочірніми ключами (subkeyreg).
Як завжди: перш ніж призначати права об'єкту, потрібно стати його власником. Два дії легко об'єднати в одну команду, перерахувавши їх через пробіл. Наприклад, наступна команда спочатку зробить групу "Адміністратори" власником ключа AutoLogger (він відповідає за трасування подій, що відбуваються на початкових етапах завантаження ОС), а потім надасть адмінам повний доступ до нього.
SUBINACL / keyreg "HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Control \ WMI \ AutoLogger" / setowner = XTester / grant = XTester = f
Замість XTester підстав всюди ім'я свого облікового запису.
Використовуючи об'єкти типу subkeyreg, легко повністю розблокувати реєстр. Просто перерахували його кореневі гілки за зразком нижче:
subinacl / subkeyreg HKEY_LOCAL_MACHINE / grant = XTester = f subinacl / subkeyreg HKEY_CURRENT_USER / grant = XTester = f
І так далі.
Приклад використання SubInACL
Аналогічно в одну команду стаємо власниками всіх файлів і каталогів на вказаному диску.
subinacl / subdirectories% SystemDrive% / grant = XTester = f
Метод 3 - через сторонню безкоштовну утиліту SetACL
В цілому метод аналогічний використанню штатної утиліти SubInACL. Відмінності - мінімальні.
спочатку завантажуємо фріварне софтину .
Розпаковуємо архів і копіюємо з нього файл SetACL.exe в каталог% Windir% \ System32 (або 64). Потім запускаємо консоль від адміна і викликаємо SetACL. Повний синтаксис використання цієї утиліти описаний в керівництві . Коротка довідка викликається при запуску з ключем help.
Логіка утиліти та ж, що і у SubInACL: потрібно вказати ім'я об'єкта, його тип і дію. Тільки в разі SetACL це краще робити окремими командами. Наприклад, команда нижче зробить зазначеного користувача (XTester) власником ключа автологгера.
SetACL.exe -on "HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Control \ WMI \ AutoLogger" -ot reg -actn setowner -ownr "n: XTester"
Наступна ж команда надасть зазначеної учетке повний доступ до цього ключа реєстру, тобто дозволить змінювати його.
SetACL.exe -on "HKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Control \ WMI \ AutoLogger" -ot reg -actn ace -ace "n: XTester; p: full" Використовуємо SetACL для завдання прав доступу
Після того як ти отримав можливість змінювати будь-які ключі реєстру, саме час приступити до його модифікації.
відключаємо Кортану
Кортан сильно інтегрована в систему. Вона пов'язана зі службою пошуку, політиками приватності і так далі. Тому записів про неї в реєстрі багато, і з кожним білдом Windows 10 їх стає все більше.
Після «розблокування» реєстру будь-який ключ легко міняти через regedit. Коли їх багато, зручніше створити батник і поміняти їх все скопом з консолі.
reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ Windows Search" / v "AllowCortana" / t REG_DWORD / d 0 / f reg add "HKLM \ SOFTWARE \ Microsoft \ PolicyManager \ default \ Experience \ AllowCortana" / v "value "/ t REG_DWORD / d 0 / f reg add" HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Search "/ v" CortanaEnabled "/ t REG_DWORD / d 0 / f reg add" HKCU \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Search "/ v" CortanaEnabled "/ t REG_DWORD / d 0 / f reg add" HKCU \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Search "/ v" CanCortanaBeEnabled "/ t REG_DWORD / d 0 / f
Відключаємо збір даних
Під виглядом збору «діагностичних» даних Windows 10 передає в Microsoft гігабайти даних, серед яких можуть виявитися і конфіденційні. По суті це щось на зразок вбудованого кейлоггера.
Щоб позбутися від цієї капості, спочатку зупиняємо фонові служби. Це можна зробити через оснащення services.msc або прямо з консолі.
net stop DiagTrack Зупиняємо службу телеметрії
sc config DiagTrack start = disabled Відключаємо автостарт служби телеметрії
net stop dmwappushservice sc config dmwappushservice start = disabled Змінюємо будь ключі реєстру через консоль або regedit
Далі за аналогією зупиняємо служби і забороняємо їх автозапуск:
- diagnosticshub.standardcollector.service;
- DcpSvc;
- WerSvc;
- PcaSvc;
- DoSvc;
- WMPNetworkSvc.
Список служб завжди підбирається індивідуально, але в першу чергу ми послідовно відключаємо:
- DiagTrack (служба відправки «діагностичних» даних);
- Diagnostics Hub Standard Collector (служба збирача центру «діагностики» Microsoft);
- dmwappushservice (служба маршрутизації push-повідомлень WAP).
Тепер пора правити реєстр.
reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ DataCollection" / v AllowTelemetry / t REG_DWORD / d 0 / f reg add "HKLM \ SYSTEM \ CurrentControlSet \ Services \ diagnosticshub.standardcollector.service" / v "Start" / t REG_DWORD / d 4 / f reg add "HKCU \ SOFTWARE \ Microsoft \ Personalization \ Settings" / v "AcceptedPrivacyPolicy" / t REG_DWORD / d 0 / f reg add "HKLM \ SYSTEM \ ControlSet001 \ Control \ WMI \ AutoLogger \ AutoLogger-Diagtrack -Listener "/ v" Start "/ t REG_DWORD / d 0 / f reg add" HKLM \ SYSTEM \ CurrentControlSet \ Control \ WMI \ AutoLogger \ AutoLogger-Diagtrack-Listener "/ v" Start "/ t REG_DWORD / d 0 / f reg add "HKLM \ SYSTEM \ CurrentControlSet \ Control \ WMI \ AutoLogger \ SQMLogger" / v "Start" / t REG_DWORD / d 0 / f reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ AppCompat" / v "AITEnable" / t REG_DWORD / d 0 / f reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ AppCompat" / v "DisableUAR" / t REG_DWORD / d 1 / f reg add "HKCU \ SOFTWARE \ Microsoft \ InputPersonalization" / v " RestrictImplicitInkCollection "/ t REG_DWORD / d 1 / f reg add" HKCU \ SOFTWARE \ Microsoft \ InputPersonalization "/ v" RestrictImplicitTextCollection "/ t REG_DWORD / d 1 / f reg add" HKCU \ SOFTWARE \ Microsoft \ InputPersonalization \ TrainedDataStore "/ v" HarvestContacts "/ t REG_DWORD / d 0 / f reg add" HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ TabletPC "/ v" PreventHandwritingDataSharing "/ t REG_DWORD / d 1 / f reg add" HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ HandwritingErrorReports "/ v" PreventHandwritingErrorReports "/ t REG_DWORD / d 1 reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ SQMClient \ Windows" / v "CEIPEnable" / t REG_DWORD / d 0 / f reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ SQMClient" / v "CorporateSQMURL" / t REG_SZ / d "0.0.0.0" / f reg add "HKCU \ SOFTWARE \ Policies \ Microsoft \ Office \ 16.0 \ osm" / v "Enablelogging" / t REG_DWORD / d 0 / f reg add "HKCU \ SOFTWARE \ Policies \ Microsoft \ Office \ 16.0 \ osm "/ v" EnableUpload "/ t REG_DWORD / d 0 / f reg add" HKCU \ SOFTWARE \ Microsoft \ MediaPlayer \ Preferences "/ v" UsageTracking "/ t REG_DWORD / d 0 / f reg add" HKCU \ SOFTWARE \ Microsoft \ Siuf \ Rules " / V "NumberOfSIUFInPeriod" / t REG_DWORD / d 0 / f reg add "HKCU \ SOFTWARE \ Microsoft \ Siuf \ Rules" / v "PeriodInNanoSeconds" / t REG_DWORD / d 0 / f reg add "HKLM \ SOFTWARE \ Policies \ Microsoft \ Windows \ DataCollection "/ v" DoNotShowFeedbackNotifications "/ t REG_DWORD / d 1 / f reg add" HKCU \ SOFTWARE \ Policies \ Microsoft \ Assistance \ Client \ 1.0 "/ v" NoExplicitFeedback "/ t REG_DWORD / d 1 / f reg add" HKLM \ SOFTWARE \ Microsoft \ Input \ TIPC "/ v" Enabled "/ t REG_DWORD / d 0 / f reg add" HKCU \ SOFTWARE \ Microsoft \ Input \ TIPC "/ v" Enabled "/ t REG_DWORD / d 0 / f
Просто збережи все у вигляді скрипта (.bat або .cmd) і закоментуйте ті рядки, які вважаєш зайвими у вашому комп'ютері.
WWW
Якщо хочеш дізнатися більше про шпигунських замашки Windows 10, прочитай ці статті:
Відключаємо небезпечні сервіси
Будь-сервіс теоретично небезпечний, але є відомий перелік служб, які залишають в Windows 10 зяючі дірки. Зупинити і відключити їх автозавантаження можна також через net stop і sc config. Я просто перерахую їх тут, щоб не перевантажувати статтю командами з повторюваним синтаксисом:
- RemoteRegistry;
- TermService;
- TrkWks;
- DPS.
Якщо ти використовуєш Windows 10 на комп'ютері, то краще відключити і даремний збір інформації з датчиків мобільних пристроїв:
Продовження доступно тільки учасникам
Варіант 1. Приєднайся до товариства «Xakep.ru», щоб читати всі матеріали на сайті
Членство в співтоваристві протягом зазначеного терміну відкриє тобі доступ до ВСІХ матеріалами «Хакера», збільшить особисту накопичувальну знижку і дозволить накопичувати професійний рейтинг Xakep Score! Детальніше
Варіант 2. Відкрий один матеріал
Зацікавила стаття, але немає можливості стати членом клубу «Xakep.ru»? Тоді цей варіант для тебе! Зверни увагу: цей спосіб підходить тільки для статей, опублікованих більше двох місяців тому.
Ru»?