На данный момент текущая версия Windows PowerShell - 5 . PowerShell по умолчанию предустановлен в Windows 10 и заменяет командную строку в меню пользователя Win X .

PowerShell 5 - стабильная версия, работающая в вашей системе, однако старая версия PowerShell 2.0 по-прежнему включена, и представляет угрозу безопасности вашей системе, которая может использоваться для запуска вредоносных скриптов. Даже если вы получаете последние обновления безопасности для Windows 10, это не значит, что PowerShell 2.0 удален для всех пользователей. Он может быть все еще включен в вашей системе.

Вот как вы можете проверить, какую версию вы используете и как отключить Windows PowerShell 2.0.

Проверить PowerShell 2.0

От имени администратора и выполните следующую команду.

Get-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2

В результатах, после выполнения этой командой, посмотрите строку State «Состояние». Если она говорит, что это оболочка версии 2.0 «Enabled» (Включена), вам необходимо ее отключить. Если команда возвращает значение «Disabled» (Отключено), вам не нужно ничего делать.

Отключить Windows PowerShell 2.0

Откройте PowerShell с правами администратора и выполните следующую команду;

Disable-WindowsOptionalFeature -Online -FeatureName MicrosoftWindowsPowerShellV2Root

Это отключит оболочку Windows PowerShell 2.0. Вы можете проверить это, выполнив первую команду еще раз. Строка State должна иметь значение «Disabled» (Отключено).

Если вы нехотите выполнять команду в PowerShell, вы можете отключить эту функцию с помощью Панели управления . Откройте «Проводник» и введите в адресной строке следующее:

Панель управления\Программы

Нажмите «Включение или отключение компонентов Windows» . Это откроет новое окно «Компоненты Windows». Может потребоваться некоторое время, чтобы загрузить список функций, которые вы можете включить / отключить. После загрузки списка прокрутите список до середины и найдите Windows PowerShell 2.0. Снимите флажок и нажмите «ОК».

Вам не нужно перезагружать систему, чтобы применить изменения.

В чем заключается риск.

В Windows PowerShell 5 есть функция защиты от вредоносных программ, которая сканирует и предотвращает запуск вредоносных сценариев, но механизм PowerShell 2.0 можно использовать для запуска атаки, которая может обойти проверку на наличие вредоносных программ. В конечном итоге это приведет к запуску вредоносного скрипта PowerShell в вашей системе.

Отключение старой оболочки не должно иметь негативных последствий. Microsoft знает, что некоторые приложения по-прежнему используют PowerShell 2.0, но они работают, над тем, чтобы перенести их в более новую версию. Хотя компонент устарел, он все равно останется частью Windows 10 в обозримом будущем, и пользователи смогут его включить, если они этого захотят.

В операционной системе Windows существует множество встроенных компонентов , таких как: Индексация Windows, Internet Explorer и прочие. Эта статья будет о том, как и какие компоненты ОС можно и даже следует отключить , а также способы повышения производительности системы путем отключения этих компонентов.

Существует много встроенных компонентов (программ), которые пользователь абсолютно не использует. К примеру взять Internet Explorer, этим интернет-обозревателем пользуются единицы людей, большинство используют альтернативные браузеры для серфинга в интернете. Также есть компоненты для работы мультимедиа, которые используют только Windows Media Player и Media Center.

Отключение ненужных компонентов отрицательно не повлияет на работу системы , а наоборот, повысит производительность. Конечно, не значительно, но повысит, так как операционной системе будет легче выполнять задачи.

Это было небольшое отступление. Теперь перейдем непосредственно к отключению компонентов .

Чтобы узнать, какие компоненты можно отключить , нужно зайти в Панель управления и открыть меню



Теперь появится окно с выбором компонентов для включения и отключения.

Чтобы отключить компонент , нужно снять галочку, находящуюся слева от имени.

Список компонентов, которые можно отключить :

Internet Explorer (Встроенный Интернет-обозреватель. Если вы используете альтернативный браузер, то этот можно смело отключить)

Windows Power Shell (Командная оболочка — Аналог командной строки)

Компоненты для работы с мультимедиа (Встроенные кодеки для Media Player и Media Center. Плееры все равно будут работать, если вы отключите эти компоненты. Обычно, многие используют альтернативные медиа-кодеки: K-Lite Mega Codec Pack — это лучший вариант кодеков для открытия всех форматов мультимедиа)

Поставщик сведений о расположении компьютера (Позволяет определять место расположения компьютера)

Службы печати и документов (Можно отключить, если у вас нет принтера или сканера)

Средства просмотра XPS (Обработка, печать документов формата XPS)

После отключения нужных компонентов нажать кнопку ОК и выполнить перезагрузку компьютера . Если вам что то не понравилось после отключения или пропало что то нужное, то можно назад включить какой-то из этих компонентов. В целом, отключение компонентов отрицательно не повлияет на работу системы и не допустит потери данных.

Из этой статьи вы узнали как отключить компоненты Windows , которые вы не используете.

  • Перевод

Кажется не так давно это было, примерно в 2015 году, мы начали слышать о хакерах, не использовавших вредоносных программ внутри периметра атакуемой цели. А использовали они то, что было под рукой – это были различные инструменты, находившиеся на целевом сайте. Это оказалось идеальным способом, чтобы сделать свое «грязное дело» не поднимая лишнего «шума».

Этот подход в наше время набрал обороты и стал мейнстримом, в первую очередь из-за обилия готовых инструментариев хакеров, таких как PowerShell Empire.

Мы уже писали о том, как PowerShell, когда он дополняется PowerView, становится мощным поставщиком информации для хакеров (вся эта мудрость собрана в нашей подборке, которую вы должны прочитать как можно скорее).

Безусловно, любой инструмент может использоваться как для хорошего так и для плохого, так что я и не думаю тут намекать, что PowerShell был создан, чтобы облегчить жизнь хакерам.
Но так же, как вы бы не оставили сверхмощный болторез рядом с навесным замком, вы, вероятно, не захотите разрешить, или хотя бы сделать это максимально более трудным для хакеров получить в свои руки PowerShell.

Это в свою очередь поднимает большую тему в мире кибербезопасности: ограничение доступа к приложениям, также известную как белые и черные списки доступа. Общая идея в том, чтобы операционная система знала и строго контролировала какие приложения могут быть запущены пользователем, а какие – нет.

Например, будучи homo blogus, мне, как правило, нужны некоторые основные инструменты и приложения (а также теплое местечко, где могу спать ночью), и я прекрасно могу прожить без оболочки PowerShell, netcat, psexec, и всех других команд, о которых я рассказывал в предыдущих постах. То же самое относится к большинству работников в компаниях, и поэтому квалифицированный ИТ-специалист должен быть в состоянии составить список приложений, которые являются безопасными для использования.

В мире Windows, возможно использовать правила на выполнение приложений с помощью специальных ограничивающих политик использования программ, а в последнее время и AppLocker.

Однако, прежде чем мы перейдем к этим передовым идеям, давайте попробуем два очень простых решения, а затем посмотрим, что с ними не так.

ACL и другие упрощения

Мы часто думаем о списках доступа ACL Windows, что они используются для управления доступом к читабельному содержимому. Но они также могут быть применены и к исполняемым файлам - то есть.ехе, .vbs, .ps1 и остальным.

Я вернулся в облако Amazon Web Services, где у меня находится домен Windows для мифической и некогда легендарной компании Acme и там проделал работу с ACL, дабы продемонстрировать некоторые ограничения доступа.

PowerShell .exe, любой системный администратор сможет без труда сказать вам, находится в C:\Windows\System32\WindowsPowerShell\v1.0. Я перешел в эту папку, вызвал ее свойства и моментально ограничил права выполнения PowerShell на 2 основные группы: «Администраторов домена» и «Acme-SnowFlakes”, группы опытных пользователей Acme.

Я перезашел на сервер, как Боб, мой амплуа в компании Acme, и попытался вызвать PowerShell. Результаты ниже.

На практике, вы могли бы, наверняка, придумать скрипт - почему бы не использовать PowerShell чтобы автоматизировать этот процесс настройки ACL для всех ноутбуков и серверов в небольших и средних по размеру компаниях.

Это не плохое решение.

Если вам не нравится идея изменения ACL на исполняемых файлах, PowerShell предлагает свои собственные средства ограничения. Как пользователь с админ-правами, можно использовать, все что угодно, но проще всего встроенный командлет Set-ExecutionPolicy.

Это уже не настолько «топорное» решение, как установка ACL. Например, вы сможете ограничить PowerShell для работы только в интерактивном режиме – с помощью параметра Restricted - так что он не будет выполнять PS-скрипты, которые могут содержать вредоносные программы хакеров.

Однако, это также заблокирует и скрипты PowerShell, запускаемые вашими ИТ-специалистами. Чтобы разрешить одобренные скрипты, но отключить скрипты злобных хакеров, используйте параметр RemoteSigned. Теперь PowerShell будет запускать только подписанные скрипты. Администраторам, конечно, придется создать их собственные сценарии и затем подписать их с использованием проверенных учетных данных.

Я не буду вдаваться в подробности, как это сделать, в основном потому, что это так легко обойти. Кое-кто тут в блоге описал аж 15 способов обхода ограничений безопасности в PowerShell.

Самый простой – это с помощью параметра Bypass в самом PowerShell. Да! (см.ниже).

Похоже на дыру в безопасности, а?

Так что в PowerShell есть несколько основных уязвимостей. Это кстати и понятно, так как это, в конце концов, всего лишь программная оболочка.

Но даже подход ограничений на уровне ACL имеет свои фундаментальные проблемы.
Если хакеры ослабят свою философию, то они смогут запросто скачать, скажем, с помощью трояна удаленного доступа (RAT) - их собственную копию PowerShell.ехе. А затем запустить его напрямую, с легкостью избежав ограничений с разрешениями с локальным PowerShell.

Политики Ограничения Использования Программ

Эти основные дыры в безопасности (как и многие другие) всегда сопровождают потребительский класс операционных систем. Это навело исследователей ОС на мысль придумать безопасную операционную систему, которая бы имела достаточно силы, чтобы контролировать то, что может быть запущено.

В мире Windows, эти силы известны как политики ограничения использования программ (SRP) - для ознакомления, посмотрите это - они настраиваются через редактор Групповых политик.
С их помощью вы сможете контролировать, какие приложения могут быть запущены на основании расширения файла, имен путей, и было ли приложение подписано цифровой подписью.

Самый эффективный, хоть и самый болезненный подход, это запретить все, а потом добавлять туда приложения, которые вам действительно нужны. Это известно как внесение в „белый список“.

Мы разберем это более подробно в следующей части.

В любом случае, вам потребуется запустить редактор политик, gpEdit и перейдите к политике Local Computer Policy>Windows Settings>Security Settings>Software Restriction Polices>Security Levels. Если Вы нажмете на “Запретить (Disallowed)”, то вы можете сделать это политикой безопасности по-умолчанию - не запускать любые исполняемые файлы!

Белый список: запретить по-умолчанию, а затем добавить разрешенные приложения в “Дополнительные правила (Additional Rules)”.

Это больше похоже на тактику выжженной земли. На практике, потребуется ввести “дополнительные правила”, чтобы добавить обратно разрешенные приложения (с указанием их наименования и пути). Если вы выходите из оболочки PowerShell, то вы фактически отключаете этот инструмент на месте.

К сожалению, вы не можете подстроить правила политик ограничения использования программ на основании отдельных групп или пользователей. Блин!

И теперь это логично приводит нас к последнему достижению безопасности Microsoft, известному как AppLocker, который имеет свои уникальные особенности, чтобы разрешить открыть приложение. Поговорим об этом в следующий раз.

В новой операционной системе Windows 10 компания Microsoft пошла навстречу пользователям ПК, сделав систему не сильно требовательной к ресурсам компьютера. Но даже на Windows 10 пользователи повышают общую производительность системы, отключая ненужные службы, так как на некоторых слабых и старых ПК она работает медленно.

Отключение всех служб подряд в Windows 10 может вызвать нестабильную работу операционной системы. Поэтому, чтобы наши читатели смогли разобраться с тем, какие службы можно отключить в Windows 10 без последствий, мы подготовили материал, где опишем подробное решение поставленной задачи.

Отключаем ненужные службы с помощью надстройки «Службы»

Попасть в надстройку «Службы » можно через Панель управления и через программу «Выполнить », введя в ней команду «services.msc».

Открыв надстройку, вы увидите весь список сервисов, установленных на компьютере.

Для примера попробуем отключить сервис «Удаленный реестр » через открывшуюся надстройку. Для этого перейдем к искомому сервису и откроем его.

Из открывшегося окна видно подробное описание сервиса, а также его состояние. Чтобы окончательно остановить «Удаленный реестр », мы выберем тип запуска «Отключена » и нажмем кнопку Остановить .

После этих действий «Удаленный реестр » полностью отключится. «Удаленный реестр » предназначен для редактирования файлов реестра удаленным пользователем. Например, Администратор правит ветки реестра на удаленном компьютере в сети. Для домашнего пользователя ПК «Удаленный реестр » абсолютно бесполезен, поэтому можете его смело выключать.

Из примера видно, как просто отключать ненужные сервисы. На вопрос, какие сервисы можно отключить в десятке, мы подготовили список с описанием сервисов, которые можно безболезненно отключить:

  • Биометрическая служба Windows - используется для обработки и хранения биометрических данных;
  • Браузер компьютеров - используется для создания списка компьютеров в сети;
  • Вторичный вход в систему - позволяет управлять компьютером другим пользователям;
  • Диспетчер печати - обеспечивает работу печатных устройств;
  • Изоляция ключей CNG - производит изоляцию для процесса ключа;
  • Ловушка SNMP - обеспечивает перехват сообщений для локальных агентов SNMP;
  • Рабочая станция - доступ к рабочим станциям по протоколу SMB;
  • Рабочие папки - используется для синхронизации директорий на различных устройствах;
  • Сетевая служба Xbox Live - обеспечивает доступ к сервисам Xbox Live;
  • Все сервисы, связанные аппаратной визуализацией Hyper-V - сервисы, которые предназначены для работы виртуальных машин;
  • Служба географического положения - используется для отслеживания координат компьютера;
  • Служба данных датчиков - обрабатывает и хранит информацию, получаемую с датчиков, установленных на ПК;
  • Служба датчиков - управляет датчиками на ПК;
  • Служба лицензий клиента - обеспечивает правильную работу магазина Windows 10;
  • Служба маршрутизатора SMS Microsoft Windows - осуществляет пересылку сообщений по заранее созданным правилам;
  • Удаленный реестр - создана для редактирования реестра удаленным пользователем;
  • Факс - обеспечивает работу устройств, которые могут принимать и отправлять факсимильные сообщения.

Все из перечисленных сервисов в списке не влияют на работоспособность и стабильность операционной системы, поэтому их смело можно отключать .

Также хочется отметить, что перед отключением этих сервисов внимательно почитайте их назначение в описании. Например, если вы отключите «Диспетчер печати» и «Служба поддержки Bluetooth», то вы не сможете подключить принтер и не сможете пользоваться устройствами Bluetooth.

Отключаем ненужные службы с помощью командной строки

Каждую из служб, которые перечислены в первом примере, можно достаточно легко и быстро отключить через консоль. Для отключения нам нужна консоль, запущенная в режиме Администратора. В Windows 10 запустить консоль в режиме Администратора можно различными способами. Наиболее удобным способом является клик по меню «Пуск » правой кнопкой мыши и выбор необходимого нам пункта.

В запущенной консоли попробуем остановить уже знакомый нам сервис «Удаленный реестр ». Для этого в консоли наберем команду net stop "RemoteRegistry" и выполним ее.

Если вам заново будет нужно запустить «Удаленный реестр», то это можно сделать командой net start "RemoteRegistry"

Английское имя для ввода в командной строке можно узнать в диспетчере задач на вкладке «Службы »

Рассмотренный пример лучше всего подойдет системным администраторам и опытным пользователям. Также хочется отметить, что рассмотренный пример без проблем можно использовать на предыдущих операционных системах Windows 7 и 8.

Отключаем ненужные службы с помощью PowerShell

Кроме командной строки для отключения ненужных сервисов можно еще использовать PowerShell . Открыть PowerShell в Windows 10 можно через панель управления или через поиск.

Теперь введем команду stop-service remoteregistry в PowerShell и выполним ее.

Эта команда остановит знакомый нам сервис «Удаленный реестр ». Чтобы заново запустить «Удаленный реестр » в PowerShell, необходимо выполнить команду: start-service remoteregistry

Таким же образом останавливаются ненужные сервисы через PowerShell. Этот пример, как и предыдущий, лучше всего подойдет системным администраторам и опытным пользователям.

Останавливаем службы через диспетчер задач

Первым делом запустим Диспетчер задач. Запустить его в Windows 10 можно знакомой многим комбинацией клавиш Ctrl + Shift + Esc . Также его можно запустить, кликнув по меню «Пуск » правой кнопкой мыши и выбрать пункт «Диспетчер задач ».

В открытом диспетчере задач перейдем на вкладку «Службы » к удаленному реестру.

Теперь кликнем по нему правой кнопкой мыши и выберем в появившемся контекстном меню пункт «Остановить ».

После этих действий удаленный реестр будет остановлен. Таким же образом можно заново запустить этот сервис.

Также хочется отметить, что открыть надстройку, рассматриваемую в первом примере, можно через диспетчер задач. Для этого необходимо кликнуть по ссылке в нижней части окна диспетчера задач.

В этой статье мы рассмотрели четыре способа остановки служб, а также выясняли, какие из них можно отключить без вреда для компьютера.

Также хочется посоветовать нашим читателям, если вы захотите отключить определенный сервис не из рассмотренного списка, то внимательно ознакомьтесь с его функциями и назначением, чтобы не навредить системе.

Например, если вы остановите Windows Audio, то вы отключите работу всех аудиоустройств и звуковых программ. Чтобы вернуть работоспособность аудиоустройств и звуковых программ, нужно заново запустить неиспользуемую Windows Audio. Из этого примера можно отметить, что необходимо запоминать отключаемые сервисы , чтобы восстановить нормальную работу Windows 10.

Надеемся, наш материал поможет вам отключить ненужные службы, и вы сможете увеличить быстродействие Windows 10.

Видео по теме

Hyper-V — система виртуализации в Windows, идущая по умолчанию в наборе системных компонентов. Она присутствует во всех версиях десятки за исключением Home, а ее предназначение — работа с виртуальными машинами. Ввиду определенных конфликтов со сторонними механизмами виртуализации, Hyper-V может потребоваться отключить. Сделать это очень легко.

Есть сразу несколько вариантов отключения технологии, и пользователь в любом случае может без труда включить ее обратно тогда, когда это нужно. И хотя по умолчанию Hyper-V обычно отключен, он мог быть активирован пользователем ранее, в том числе и случайно, либо при установке модифицированных сборок ОС, после настройки Виндовс другим человеком. Далее мы приведем 2 удобных способа отключения Hyper-V.

Способ 1: Компоненты Windows

Так как рассматриваемый элемент является частью системных компонентов, отключить его можно в соответствующем окне.


В последних версиях Виндовс 10 не требует перезагрузки, однако вы можете сделать это при необходимости.

Способ 2: PowerShell/Командная строка

Аналогичное действие можно совершить, используя «cmd» либо его альтернативу «PowerShell» . При этом для обоих приложений команды будут разными.

PowerShell

В «Командной строке» отключение происходит путем задействования хранилища системных компонентов DISM.

Hyper-V не отключается

В некоторых случаях у пользователей возникает проблема в деактивации компонента: он получает уведомление «Нам не удалось завершить компоненты» либо при последующем включении Hyper-V становится снова активен. Устранить эту неполадку можно проверкой системных файлов и хранилища в частности. Осуществляется сканирование через командную строку запуском инструментов SFC и DISM. В другой нашей статье мы уже рассматривали более подробно то, как произвести проверку ОС, поэтому чтобы не повторяться, прикладываем ссылку на полную версию этой статьи. В ней вам потребуется поочередно выполнить Способ 2 , затем Способ 3 .

Как правило, после этого проблема отключения исчезает, если же нет, то причины следует искать уже в стабильности работы ОС, но поскольку спектр ошибок может быть огромным и это не укладывается в рамки и тему статьи.

Мы рассмотрели способы отключения гипервизора Hyper-V, а также основную причину, по которой его не удается деактивировать. Если у вас все равно возникли проблемы, напишите об этом в комментариях.