22.02.2020 22:49
Occul
 
Наверняка не я первый вам скажу, что новомодную и безальтернативную ветку окошек под номером 10 можно кратко охарактеризовать одним простым словом - "тормозит". Особенно на не очень свежем железе. Особенно с настройками по умолчанию. А еще меня очень злит, что десятка считает всех своих счастливых пользователей либо тупыми утырками, либо хакерами, которые угрожают благополучию великой америки и фирмы микрософт в частности. Т.е. просто так, без танцев с winPE, ни за что не получится отключить разнообразные перделки, следилки и жужжалки, которые в нее встроены на уровне генов. Но давайте все-таки попытаемся сделать хоть что-то :) И кстати большая просьба - все верующие в благословленные свыше системы windows update и upgrade (а это разные вещи) и в истинную силу светоносного встроенного антивируса, спрячьтесь куда-нибудь и не читайте ниженапечатанную ересь :) В ней кстати даже не упоминается что никакого стороннего антивируса в системе быть не должно, просто потому что антивирусных программ в природе не существует и в принципе если вместо кашперского установить новую обоину на рабочий стол, то все станет даже лучше – функционал практически тот же, а тормозов убавится
Перед началом процедуры кастрации необходимо убедиться, что пациент хорошо зафиксирован на электрическом стуле, сетевые кабели и wifi отключены, а вход произведен не с учетной записью микрософт, а с локальной админской учеткой и установлена кнопка пуск . Во-вторых нужно озаботиться загрузочной флешкой (Стрелец вполне подойдет) и убедится что приговоренный способен с нее загрузиться (а это иногда может стать той еще проблемой). Если эти два условия выполнены, то перед началом экзекуции не помешает запустить от админа Autoruns от Sysinternals и отключить все запланированные задания из того списка, который он покажет. Т.е. буквально ВСЕ (хотя наши люди могут оставить KMS для поддержки зарегистрированного статуса пиратской винды или офиса). После этого не помешает отключить все запускаемые при старте утилиты от производителя ноута (а если честно, то лучше нафиг отключить всё где есть расширение .exe, кроме строчки с cmd.exe) и разнообразные обновляторы всякой ереси, вроде установленных в систему браузеров и программ. Не все получится отключить, но не отчаиваемся – это только первый шаг.
После закрытия этой удивительно полезной программки, загружаемся с флешки находим диск с нашей установленной десяткой (почти всегда это будет C:) и варварски:
1. Отключаем windows Update. Для этого открываем папку C:\windows\SoftwareDistribution
1.1. Переименовываем папку Download например в Download---
1.2. Копируем файл из этой же папки (чаще всего это ReportingEvents.log) в нее же и переименовываем получившийся какой-нибудь ReportingEvents - копия.log в Download без расширения.
2. Отключаем Cortana. Для этого открываем папку C:\windows\SystemApps и переименовываем папку Microsoft.windows.Cortana-cw5n1h2txyewy добавив в конце пару ноликов
3. Открываем редактор удаленного реестра (в Стрельце редактор сам попросит указать целевую папку windows).
3.1. Открываем HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services
3.2. Ищем раздел SecurityHealthService
3.3. Параметру Start (REG_DWORD, Шестнадцатеричная) присваиваем значение 4
3.4. Повторяем Start – 4 для сервисов
UsoSvc
WSearch
WdNisDrv
WdNisSvc
WinDefend
osrss
sedSvc
wscsvc
Если редактора удаленного реестра нет, запускаем cmd, вбиваем
Код:
Reg load HKLM\tmp C:\windows\System32\config\SYSTEM
Затем
Код:
regedit
манипулируем разделом HKEY_LOCAL_MACHINE\tmp вместо HKEY_LOCAL_MACHINE\SYSTEM и после закрытия regedit в командной строке говорим
Код:
Reg unload HKLM\tmp
После этого опять загружаемся в десятку (прирост скорости уже должен быть заметен) и включаем антивирусную защиту, которая действительно работает.
Защита называется "политики ограниченного использования программ" (SRP). С ее помощью можно ставить запрет на выполнение файлов с перечисленными расширениями. Запрет может распространяться на один конкретный файл, на папку, на хеш и даже на подпись файла. Кроме того возможны вложенные правила, когда глобально запрещается выполнять что-либо из папки, но разрешается из одной из подпапок или размешается только для одного или нескольких файлов в папке под запретом. С использованием этого инструмента можно организовать два сценария защиты:
1. Разрешено все что запрещено (Уровни безопасности\Неограниченный)
2. Запрещено все что не разрешено (Уровни безопасности\Запрещено)
Рассмотрим первый сценарий и в командной строке от админа скажем
Код:
start secpol.msc
--- политики ограниченного использования программ
---- назначенные типы файлов -> убираем LNK
---- дополнительные правила
----- правой кнопкой - "Создать правило для пути"
и добавляем c:\Users , C:\windows\System32\spool , C:\windows\Tenp и с:\ProgramData с состоянием запретить.
При работе в обеих сценариях для установки или обновления программ перезаходим с админской учеткой, отключаем запрет выполнения, ставим-обновляем, включаем на место запрет и возвращаемся в пользовательскую учетку.
Кроме того возникнут проблемы с разнообразными бредовыми яндекс браузерами, мейл-ру агентами и амиагами, которые пытаются что-то выполнять из пользовательских папок, но по-моему это не особо большая потеря с учетом, что никто не запрещает использовать портабельную сборку любимого браузера
Скриншот


В младших редакциях windows нет оснастки secpol.msc для управления групповыми политиками. В этом случае можно запретить выполнение из папок с помощью простого .reg файла.

Код:
windows Registry Editor Version 5.00
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers]
"authenticodeenabled"=dword:00000000
"DefaultLevel"=dword:00040000
"TransparentEnabled"=dword:00000001
"PolicyScope"=dword:00000000
"ExecutableTypes"=hex(7):57,00,53,00,43,00,00,00,56,00,42,00,00,00,55,00,52,00,\
  4c,00,00,00,53,00,48,00,53,00,00,00,53,00,43,00,52,00,00,00,52,00,45,00,47,\
  00,00,00,50,00,49,00,46,00,00,00,50,00,43,00,44,00,00,00,4f,00,43,00,58,00,\
  00,00,4d,00,53,00,54,00,00,00,4d,00,53,00,50,00,00,00,4d,00,53,00,49,00,00,\
  00,4d,00,53,00,43,00,00,00,49,00,53,00,50,00,00,00,49,00,4e,00,53,00,00,00,\
  49,00,4e,00,46,00,00,00,48,00,54,00,41,00,00,00,48,00,4c,00,50,00,00,00,45,\
  00,58,00,45,00,00,00,43,00,50,00,4c,00,00,00,43,00,4f,00,4d,00,00,00,43,00,\
  4d,00,44,00,00,00,43,00,48,00,4d,00,00,00,42,00,41,00,54,00,00,00,42,00,41,\
  00,53,00,00,00,41,00,44,00,50,00,00,00,41,00,44,00,45,00,00,00
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths]
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths\{4db788d8-e507-4cc2-ba32-586a085a5c8b}]
"LastModified"=hex(b):68,83,17,6b,f8,70,d0,01
"Description"=""
"SaferFlags"=dword:00000000
"ItemData"="C:\\windows\\Temp"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths\{e2c0428e-c171-4631-b067-7b153bf27935}]
"LastModified"=hex(b):94,b6,c4,86,f8,70,d0,01
"Description"=""
"SaferFlags"=dword:00000000
"ItemData"="C:\\windows\\System32\\spool"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths\{e2c0428e-c171-4631-b067-7b153bf27936}]
"LastModified"=hex(b):94,b6,c4,86,f8,70,d0,01
"Description"=""
"SaferFlags"=dword:00000000
"ItemData"="C:\\ProgramData"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths\{e2c0428e-c171-4631-b067-7b153bf27937}]
"LastModified"=hex(b):94,b6,c4,86,f8,70,d0,01
"Description"=""
"SaferFlags"=dword:00000000
"ItemData"="C:\\Users"
 
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths\{e2c0428e-c171-4631-b067-7b153bf27938}]
"LastModified"=hex(b):94,b6,c4,86,f8,70,d0,01
"Description"=""
"SaferFlags"=dword:00000000
"ItemData"="%TEMP%"
В этом случае для отключения запрета и установки программ придется удалять все ветки в разделе
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\windows\safer\codeidentifiers\0\Paths
и перезагружаться.

При выборе второго более сурового сценария придется добавить в список разрешенных руками папки
C:\windows
C:\Program Files
C:\Program Files (x86)

(Хотя при создании политики теоретически эти папки должны добавляться в разрешенные, но путь из ключей реестра в десятке работает не всегда)
Если нужно что-то запускать их других каталогов лучше добавить не папки, а конкретные файлы которые будут разрешены для выполнения. Это можно сделать через правило для пути с указанием полного пути к файлу или через правило для хеша. Во втором случае правило перестанет работать при обновлении версии файлы и его придется пересоздавать.

После включения SRP у нас появится возможность отключить windows Upgrade
Для этого добавляем в "политики ограниченного использования программ\Дополнительные правила" папки
C:\windows\UpdateAssistant
C:\windows\UpdateAssistantV2
C:\windows10Upgrade
С уровнем "Запрещено"
После перезагрузки наверняка ругнется на OneDrive, но его сравнительно легко отключить сторонними утилитками типа w10-antispy-OOSU10, W10Privacy и DCM++ (их кстати тоже не мешает позапускать и поотключать все кроме шпионских доменов в hosts)
После этого останется только отключить надоедливое окошко в правом нижнем углу экрана reg файлом https://storage.olegon.ru/supermag/u.../02/noPopup.7z (его можно выполнить только в админской учетке - если хочется и в пользовательской тоже, то временно переведите этого пользователя в группу администраторов) и поставить более человеческие программы для восстановления отключенного функционала - для поиска файлов и например для буфера обмена.


https://storage.olegon.ru/supermag/u...4-Setup.exe.7z
(1,53Мб)
https://storage.olegon.ru/supermag/u..._Setup.exe_.7z
(0,26Мб)
Часовой пояс GMT +3, время: 18:07.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.