Включение и отключение UAC в Windows. Когда нужны права администратора? Когда появляется окно UAC? UAC как огромный баг

  • 21.04.2019

В современных версиях Windows существует много инструментов, которые предназначены для обеспечения безопасности. Один из них - User Account Control, что в переводе означает «Контроль учётных записей». Он выдаёт окно с предупреждением, если какая-то программа или процесс пытается внести несанкционированные изменения в систему. И надо либо разрешить запуск утилиты, либо отменить его. Разберитесь, для чего нужен UAC Windows 7, как отключить его, как активировать и как настроить.


Многих пользователей раздражают такие уведомления. Ведь приходится каждый раз подтверждать, что вы согласны на установку нового приложения. Но контроль учётных записей служит для защиты от вредоносного ПО: вирусов, шпионов, рекламщиков. Он не заменит антивирус , сетевой экран или firewall. Но без этой функции Windows будет уязвима.

Если отключить UAC, компьютер окажется под угрозой. Не стоит деактивировать Account Control без причин. Иначе абсолютно любая программа сможет менять настройки системы, устанавливать свои дистрибутивы и запускать их. И всё это без ведома пользователя.

Контроль учётных записей можно настроить, чтобы он не был таким «надоедливым», и оповещение не выскакивало при запуске любой программы. Но рекомендуется оставить эту функцию в активном состоянии, чтобы защитить ПК.

Панель управления

Отключение UAC Windows 7 выглядит так:

  1. Пуск ­- Панель управления.
  2. «Изменение параметров учётных записей».
  3. Откроется окно с описаниями и ползунком. Передвигайте его, чтобы задать желаемые настройки. С правой стороны будет пояснение к выбранной опции.
  4. Там есть четыре отметки. Верхняя «Всегда уведомлять» означает, что диалоговое окно-предупреждение будет всплывать при запуске абсолютно любой программы.
  5. Если вам нужно полностью отключить UAC, передвиньте «каретку» на нижнее деление «Никогда не уведомлять». Но тогда риск заражения вирусными программами увеличится, и Windows будет под угрозой.
  6. Лучше оставить ползунок где-то посередине. Чтобы контроль учётных записей уведомлял вас, только когда приложение пытается что-то поменять в системе. Если поставите прямоугольник на третью позицию, при появлении сообщения картинка на мониторе будет темнеть. Если поставите на второе деление, дисплей темнеть не будет.

Войти в это меню и отключить UAC можно и быстрее.

  1. Нажмите «Пуск».
  2. Кликните на изображение вашей учётной записи наверху.

В Windows Vista такого ползунка нет. Соответственно, детальная настройка функции невозможна. Доступно только включение и отключение режима.

Групповые политики

Ещё один метод взаимодействия с Account Control - редактор групповой политики. Этот способ подойдёт не для всех версий операционной системы. Только для Профессиональной, Максимальной и Корпоративной Windows.

Чтобы отключить UAC:

  1. Перейдите в «Пуск - Выполнить» или нажмите Win+R .
  2. Напишите в поле для ввода «secpol.msc» без кавычек и кликните на «OK».
  3. Раскройте иерархию «Локальные политики - Параметры безопасности».
  4. В списке справа найдите пункты «Контроль учётных записей». Там их несколько.
  5. Вам нужен тот, который заканчивается словами «Все администраторы работают в режиме одобрения». Дважды щёлкните по нему.
  6. На вкладке «Параметры безопасности» поставьте маркер рядом с пунктом «Отключение».
  7. Нажмите «Применить», закройте редактор и перезагрузите компьютер.

Снова включить Account Control можно в том же меню.

Редактор реестра

Перед тем как что-то менять в реестре , надо сделать его резервную копию. Чтобы в случае возникновения неполадок его быстро восстановить.

  1. Перейдите в «Пуск - Выполнить» или нажмите Win+R.
  2. Введите «regedit» и нажмите «OK».
  3. В появившемся окне откройте «Файл - Экспорт».
  4. Укажите путь к папке, в которой надо сохранить бэкап.

Вот как в Windows 7 отключить контроль учётных записей UAC:

  1. В редакторе реестра откройте «Правка - Найти».
  2. Запустите поиск по запросу «EnableLUA».
  3. В результатах выберите строчку с таким же названием. Дважды кликните по ней.
  4. В поле «Значение» напишите цифру «0» (ноль), чтобы остановить работу службы.
  5. Чтобы снова включить UAC, поменяйте «0» на «1» (единицу).
  6. Нажмите «OK» и перезапустите ПК.

Командная строка

Отключение Account Control при помощи команд:

  1. Пуск - Программы - Стандартные.
  2. Кликните правой кнопкой мыши по «Командная строка».
  3. Выберите «От имени администратора». Откроется окно с чёрным фоном и белым шрифтом.
  4. Скопируйте в него команду «%windir%\System32\cmd.exe /k %windir%\System32\reg.exe ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f» и нажмите
  5. Она меняет параметры реестра. Через него можно вновь активировать режим.

Account Control - это необходимая мера безопасности. Отключайте её только в крайнем случае.

Для того чтобы ответить на вопрос, как включить или отключить контроль учётных записей в Windows, нужно понять, что это такое. UAC - это защитная опция операционной системы, поддерживаемая всеми последними версиями Windows (Vista, 7, 8, 10). Независимо от того, какую учётную запись использует пользователь, система выдаёт запрос о разрешении запускаемому приложению внести изменения.

Порядок включения и отключения UAC в Windows 10 имеет свои отличия.

Если владелец ПК Администратор, то он может разрешить или нет этой программе войти в ОС и изменить параметры, лишь нажав кнопки «Да» или «Нет». В ином случае придётся вводить пароль. Причины для отключения контроля учётных данных могут быть разные, но иногда это действительно необходимо.

При загрузке приложения в появившемся окне уведомления 10 ОС имеется информация об имени программы, её издателе и источнике файла. Всё это даёт полную картину о запускаемом софте. Поэтому, когда приложение не имеет названия, у пользователей должен возникнуть вопрос о его «добропорядочности». Таким образом, вместе с установочным файлом очень часто проникают и вирусы. Если же программа проверена или вы полагаетесь на антивирус , в любом случае есть возможность отключить защиту.

ВАЖНО. UAC в системе Windows 10 включён по умолчанию. После его отключения всегда можно включить контроль заново.

Отключение контрольной функции

Способ 1.

Чтобы вызвать уведомление контроля в Windows 10, можно попробовать загрузить установочный файл любой простой программки, например, Media Player. Для этого у пользователей должен быть доступ к записи Администратором . В нижнем правом углу появившегося сообщения щёлкнуть по «Настройке выдачи таких уведомлений». Отредактировать функцию по своему усмотрению.

Способ 2.

Способ 3.

В меню «Пуск» найти вкладку «Панель управления». В правой части окна открыть «маленькие значки» и выбрать строчку «Учётные записи пользователей». Затем нажать на пункт «Изменить параметры контроля учётных записей». Также настроить работу опции или вовсе отключить её.

Способ 4.

На клавиатуре набрать Win+R. В открывшейся консоли прописать «UserAccountControlSetting» и ввод. В появившихся параметрах произвести отключение опции.

Способ 5.

Кликнуть по клавишам Win+R. В окне «Выполнить» ввести слово «regedit» и «ок». В левой части редактора реестра найти «Sistem». В открывшейся правой консоли кликнуть двойным нажатием мыши по надписи «EnableLUA». В появившемся окошке поменять значение «1» на «0» и «ок». Для сохранения изменений выскочит уведомление о перезагрузке компьютера.

Для того чтобы включить контрольную защиту в ОС Windows 10, в его настройках следует вернуть селектор в исходное положение. Также можно настроить функцию под свои параметры, где наилучшим вариантом может считаться второе положение селектора сверху.

Что означают 4 положения UAC

  1. Всегда уведомлять - самый безопасный и оптимальный вариант. То есть любое несанкционированное действие программы будет вызывать появление окна с уведомлением.
  2. Уведомлять при попытке приложения внести изменения (по умолчанию). Обычно включается при загрузке программы.
  3. Уведомлять о внесении изменений без затемнения и блокировки экрана. Такое положение не препятствует вторжению троянов .
  4. Не уведомлять никогда, то есть полное отключение функции.

Если всё же было решено отключить защитную опцию в Windows 10, следует быть готовым к атакам вредоносного ПО. В этом случае нужно быть особо внимательным к запускаемым приложениям, так как они имеют такой же доступ к информации на компьютере, как и у пользователей с правами Администратора. Поэтому, если вы отключили UAC только для того, чтобы он не мешал, то это очень неправильная тактика. В этом случае лучше установить защитную функцию по умолчанию.

UAC - это серверный Анти-Чит который начал разрабатываться не так давно, но смог покорить многих Администраторов серверов, данный анти-чит Universal Anti-Cheat v.2.0 имеет практически все функции CSF , но в то же время работает быстрее и менее нагружает сервер, автор этого чуда Sector , если вы заметили какие либо ошибки в этом анти-чите или у вас есть что предложить, вы всегда можете обратится на официальный форум csall.ru.

Обнаружение запрещенных сообщений или часть их, а так же запрещенные ссылки. Все сообщения выведены в файл, имеется возможность редактирования причин и дополнения файла своими сообщениями. База сообщений взята с других источников. Кол-во сообщений и причин не ограниченно!

Обнаружение запрещенных имен. Все имена выведены в файл, имеется возможность редактирования причин и дополнения файла своими именами. База имен взята с других источников. Кол-во имен и причин не ограниченно!

Обнаружение посторонних софт программ. Программы будут обнаружены, если имеют информацию в setinfo. Вся информация выведена в файл, имеется возможность редактирования причин и дополнения файла своей информацией. База софт программ взята с других источников. Кол-во информации и причин не ограниченно!

Обнаружение запрещенных клавиш у игрока. Клавиши часто используют для включения постороннего софт программ, но не всегда. Все клавиши выведены в файл, имеется возможность редактировать и дополнять своими клавишами файл. Кол-во клавиш и причин наказания не ограниченно!

Обнаружение спама командой Fullupdate. Плагин анализирует, какое кол-во команд было послано игроком за определенное время.

Обнаружение некоторых видов автонаведения и автовыстрела (Aimbot, Autoshot) путем простых подсчетов.

Блокировка программ, которые используют функцию NO Flash. Блокировка происходит через Byte.

Обнаружение быстрого перемещения по карте, простым методом подсчета кадров. В плагине реализован другой тип подсчета и отличается от схожих. Метод не быстрый, но действенный.

Проверка на наличие игрового протектора. Плагин обнаруживает почти все вариации игрового протектора, путем разных проверок.

Обнаружение частой смены имени игроком. Применяется для отлова постороннего софта, в чьи возможности входит частая смены имени.

Проверка на запрещенные алиасы и скрипты. Метод, который реализован в этом плагине, отличаться от других схожих по функционалу, а именно проверки происходят пошагово т.е. каждая команда посылается игроку раз в некоторое время и не один раз, что опять же снизит нагрузку на сервер, имеет иной подход подсчета команд пришедших и ушедших. Метод не быстрый, но очень действенный и тщательный, так же в причине наказания будет выведен и сам алиас, который плагин обнаружил, например: CD Hack - это облегчит поиск проблемы. Все алиасы выведены в файл, имеется возможность редактирования причины и дополнять файл своими алиасами.

Обнаружение быстрого вращение во круг своей оси. Метод определения очень прост и заключается в подсчете векторов, определение происходит не сразу, а через некоторое время, что опять же снижает нагрузку.

Обнаружение антиразброса (No Recoil aka No Spread). Метод обнаружение происходит путем подсчета радиуса движения и некоторых дополнительных проверок, что снижает ложные срабатывания во много раз.

Обнаружение быстрых ударов ножом (Fast Knife Hack). Метод, который представлен тут имеет некоторую особенность, а именно грамотный расчет и подсчет действий игрока с ножиком в руках, тем самым нагрузка на сервер должна быть минимальная.

Проверка на некоторые файлы.spr, в случае их отсутствия плагин автоматически докачает их клиенту.

Плагин выполняет автоматический снимок, непосредственно перед наказанием.

Имеет к каждому виду обнаружения, свой тип наказания, что делает плагин более динамичным.

Имеется функция игнорировать игроков, которые имеют флаг или серию флагов установленных в файле user.ini и uac_global.cfg.

Плагин почти не нагружает сервер, все проверки проходят гладко не вызывая каких либо лагов, залипаний и т.д.

Требуемые модули: Amxmodx, Fakemeta
Локализация: - Русский. - Английский.
sector
Версия: 2.0
Техническая поддержка: csall.ru
Спасибо за тестирование: Denson, Алексею.

История изменений:
Версия 1.0
- Релиз.

Версия 1.1
- Исправлена ошибка с буфером информации.
- Добавлен ряд дополнительных проверок.
- Подправлен код.

Версия 1.2
- Исправлена ошибка связанная с svc.
- Поправлены почти все файлы.
- Добавлено описание к каждой функции как и просили.
- Намного сокращен код, оптимизирован.
- Отредактировано сканирование алиасов и скриптов.
- Добавлены дополнительные модули. (Fakemeta, Hamsandwich)
- Снижена нагрузка от плагина, работа гладкая и тихая.
- В связи с обновлением Steam, отредактирован тип определения ускоренных действий.
- Добавлена проверка на аимбот, автовыстрел.

Версия 1.3
- Поправлен метод определения запрещенных алиасов и скриптов. Теперь он еще лучше и глаже работает.
- Добавлена проверка на быстрое вращение во круг своей оси. (Spin Hack)
- Добавлена проверка на быстрые выстрелы. (Fastfire Hack)
- Немного поправлен код, обнаружения Aim Hack"a.

Версия 1.4
- Убран модуль Hamsandwich.
- Исправлены некоторые ошибки.
- Убран модуль определения быстрых выстрелов за ненадобностью.
- Добавлена переменная uac_s_aimhack.
- Применен принцип "Цепочки" т.е. каждая функция запускает другую.
- Немного изменен вид определения протектора.

Версия 1.5
- Поправлен модуль определения запрещенных скриптов и алиасов.
- Поправлен модуль определения игрового протектора.
- Поправлен модуль определения ускоренного передвижения.
- Увеличен интервал между проверками, еще глаже, еще стабильнее.
- Поправлена система циркуляции обнаружений.
- Поправлено обнаружение запрещенных клавиш.

Версия 1.6
- Исправлены некоторые недочеты в коде.
- Добавлены некоторые алиасы.
- Добавлены новые переменные.
- Добавлен модуль обнаружения антиразброса.

Версия 1.7
Добавлен еще один вид определения ускоренного передвижения, теперь их два и мультимод.
Поправлен языковой файл.
Добавлены новые переменные.
Добавлено уведомление о защите.
Надеюсь исправил "Server tried to send invalid command"
Теперь в логах будет отображаться протокол игрока.

Версия 1.8
Поправлены некоторые недочеты.
Все сообщения перемещены в чат для экономии пространства экрана.
Поправлены некоторые файлы.
Замены требуют все файлы.

Версия 1.9
Добавлен модуль определения быстрых ударов ножом. (Fast Knife Hack)
Исправлен недочет с сообщением о наличие защиты.
Подкорректирован код.
Добавлены новые переменные.

Версия 2.0
Добавлена проверка на 48/47 протоколы.
Добавлена переменная uac_steam.
Добавлен новый файл uac_files.ini
Поправлено логирование.

В каждой версии Windows (начиная с Vista) есть стандартный компонент UAC (User Account Control). Он включен по умолчанию и не дает пользователю «выстрелить себе в ногу», запустив какую-нибудь малварь с правами админа. В этой статье мы расскажем, как использовать «контроль учетных записей» в своих целях - например, запустить любой код с правами администратора или даже как системный процесс.

WARNING

Вся информация приводится исключительно в ознакомительных целях! Microsoft рекомендует патчить винду вовремя, не работать в админской учетке без реальной необходимости, не обходить UAC и не донимать техподдержку сообщениями об уязвимостях.

Методы обхода UAC продолжают находить и сейчас, модифицируя старые приемы и открывая новые. Самое сложное - подобрать подходящие способы для конкретной атакуемой системы. Концептуально разных приемов известно с десяток, а если считать их вместе с модификациями и гибридными способами, то наберется больше двадцати. Прочитать о них подробнее и посмотреть соответствующие примеры кода на GitHub можно по ссылкам в этой статье.

UAC как огромный баг

В хакерской философии многое заимствовано из боевых искусств. Например, мастер айкидо практически не атакует сам. Он лишь подмечает ошибки соперника и обращает его усилия против него самого. Так же и просчеты в защитных системах позволяют превратить их в хакерский инструмент. Сейчас мы разберем несколько способов обхода UAC и даже его использования для запуска своего кода с повышенными привилегиями. Многие из этих методов уже реализованы в троянах и позволяют им скрытно внедряться в систему.

Белый список для черных шляп

Во всех версиях Windows для UAC существует так называемый белый список - набор системных компонентов, для которых не применяются ограничивающие правила. Поэтому один из самых распространенных методов атаки сводится к попытке найти любые приложения из белого списка и попытаться внедрить в них свою *.dll.

Провести атаку типа DLL hijack сравнительно просто, хотя и здесь не обходится без подводных камней. Они свои в каждой версии ОС, а также зависят от настроек, учетной записи, разрядности ОС, установленных компонентов и патчей.

Например, в Windows 7/8 (но не 8.1) можно использовать штатную программу подготовки системы к развертыванию sysprep.exe , чтобы подгрузить свою версию cryptbase.dll или другой библиотеки. Для этого достаточно поместить ее рядом с экзешником, поскольку он начинает искать и подгружать DLL’ки из своего каталога. Однако при попытке просто скопировать свой файл в каталог %systemroot%/system32/sysprep/ мы получим сообщение об ошибке.


У пользователя нет прав доступа на запись в системный каталог, а администратор должен подтвердить это действие через UAC. Чтобы наш код получил необходимые права без лишних вопросов, используем другой трюк - с автономным установщиком обновлений Windows.

Поместим cryptbase.dll в архив CAB. Не будем останавливаться на том, как сделать эту элементарную операцию. Она подробно описана на сайте Microsoft . Пусть наша библиотека называется evil.dll и находится в каталоге \FCKUAC на диске C:\ . Тогда следующей командой мы сделаем «заряженный» архив:

Makecab C:\FCKUAC\evil.dll C:\FCKUAC\evil.cab

Скормим этот архив автономному установщику обновлений (Windows Update Standalone Installer).

Wusa C:\FCKUAC\evil.cab /quite /extract:%systemroot%\system32\sysprep\

Он распакует его в \system32\sysprep\ , а «контроль учетных записей» будет молчать.


Если умеешь программировать, то можешь запустить sysprep.exe скрыто - например, через CreateProcess() с флагом StartupInfo.wShowWindow = SW_HIDE . На скрытые окна сегодня ругаются эвристические анализаторы многих антивирусов, но сейчас мы говорим только про UAC - ему все равно. После такого запуска sysprep.exe попытается загрузить и выполнить библиотеку CRYPTBASE.dll , но на ее месте окажется наша, уже содержащая нужную нам функциональность. Она совершенно легально поднимет права нашему коду, и UAC примет это как должное.

Это происходит потому, что wusa и sysprep находятся в белом списке, а все приложения из этого списка могут поднимать себе права без участия UAC. Наш же код из подгружаемой установщиком библиотеки унаследует права родительского процесса sysprep.exe и также будет считаться доверенным.


Рассмотренный выше трюк совместного использования wusa и sysprep представляет собой модифицированный метод Лео Дэвидсона (Leo Davidson). Исходный вариант был применим только к непропатченной Windows 7 и был описан еще в 2009 году в рассылке компьютерного сообщества Оксфордского университета. Копия приводится , который из-за обилия подобного кода внесен в списки потенциально опасных.

Метод Дэвидсона в различных модификациях уже много лет используется для внедрения троянов, особенно семейства . Пик эпидемии пришелся на осень 2011 года, но способ до сих пор работает в следующем типичном сценарии: действия выполняются в 32-битной версии Windows 7/8 под учетной записью администратора при включенном UAC с настройками по умолчанию. Простому пользователю нельзя запускать wusa.exe , но многие до сих пор сидят под админом без реальной необходимости. Просто им лень создавать пользовательские учетки и управлять правами доступа даже через встроенные средства.

Мэтт Грэбер (Matt Graeber) уточняет, что данный метод не работает «как есть» в Windows 8.1/10, поскольку в этих ОС изменены как sysprep.exe , так и сам UAC. Теперь программа подготовки системы к развертыванию загружает DLL только из %windir%\system32\ .

Автоматическое повышение привилегий

Если по каким-то причинам доступа к установщику обновлений нет, то можно использовать другой вариант - копирование файла в системный каталог методом IFileOperation .

Суть метода в том, что для обхода UAC в нашей библиотеке создается COM-объект IFileOperation . Он позволяет скопировать файл куда угодно (в том числе в системную директорию \system32\ и ее подкаталоги), автоматически повышая для этого привилегии, так как функция будет иметь флаг auto-elevate .

Список приложений из белого списка можно . Также его можно сгенерировать самому, просто найдя в системном каталоге Windows экзешники, содержащие строку autoelevate .


В зависимости от используемой программы из белого списка и версии Windows можно подменить ту или иную библиотеку (см. таблицу).


Методы перебора этих вариантов собраны в одну PowerShell-утилиту .

ISecurityEditor

Удивительно, что большинство методов обхода «контроля учетных записей» были умышленно заложены самими разработчиками Windows. Провал «Висты» маркетологи связали с неудобным поведением нового компонента, и в «семерке» UAC постарались сделать менее назойливым. Для этого пришлось делать костыли из белого списка и метода автоматического повышения привилегий (без подтверждения пользователем) у сорока с лишним системных программ. К функции autoElevate были написаны COM-интерфейсы: документированный IFileOperation (который разбирался выше) и недокументированный ISecurityEditor, об использовании которого мы поговорим сейчас.

Благодаря встроенным в UAC бэкдорам компьютеры с Windows 7 заражались незаметно для пользователя. Они становились полигоном для малвари и частенько попадали в ботнеты. Один из них (под названием Simda) успешно развивался на протяжении пяти лет, используя для внедрения кода интерфейс ISecurityEditor. В Microsoft проблему частично устранили лишь в 2015 году. Исправленный ISecurityEditor стал работать только с объектами файловой системы, указанными в константе SE_FILE_OBJECT .

Непропатченные системы встречаются до сих пор. Пример обхода UAC с использованием уязвимой версии ISecurityEditor .

Продолжение доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все материалы на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов.