विंडोज 10 में विंडोज डिफेंडर को अक्षम करें


32

मुझे विंडोज 10 में विंडोज डिफेंडर को कैसे निष्क्रिय करना है, इसके बारे में कोई जानकारी नहीं मिल सकती है। पूर्वावलोकन में इसे कैसे करना है, इसके बारे में कुछ जानकारी है, लेकिन अंतिम रिलीज के साथ कॉन्फ़िगरेशन पेज बदल गए हैं।

विशेष रूप से, मैं विंडोज डिफेंडर सेवा को रोकना और अक्षम करना चाहता हूं।

  • net stop windefendएक उन्नत कमांड प्रॉम्प्ट का उपयोग करने से "एक्सेस अस्वीकृत" हो जाता है
  • बंद करो और स्टार्टअप प्रकार sevices.msc में greyed हैं, तब भी जब व्यवस्थापक के रूप में लॉग ऑन किया गया हो
  • Windows 10 में UAC को अक्षम करने के लिए GUI तरीका प्रतीत नहीं होता है

क्या किसी को पता चला है कि विंडोज 10 में डिफेंडर को कैसे निष्क्रिय किया जाए?


3
सबसे सरल विधि। बस एक सशुल्क / निशुल्क सुरक्षा सूट स्थापित करें और यह स्वतः ही स्वयं को अक्षम कर देगा। उसमें से सिर्फ `अपडेट एंड सिक्योरिटी` पर जाएं और रियल-टाइम सुरक्षा को अक्षम करें। आप विंडोज 8 में यूएसी को और उससे अधिक डिग्री को विंडोज 7 में अक्षम कर सकते हैं। बेशक मुझे यकीन नहीं है कि यूएसी को विंडोज डिफेंडर के साथ क्या करना है।
रामहाउंड

मैंने यूएसी का उल्लेख किया क्योंकि यह संभव था कि यूएसी मुझे डिफेंडर को अक्षम करने से रोक रहा था। मैंने नवीनतम Kaspersky को तैनात नहीं किया है जो अभी तक विंडोज 10 का समर्थन करता है, और स्पष्ट रूप से मुझे इतना विश्वास नहीं है कि Kaspersky डिफेंडर के साथ अच्छी तरह से स्थापित होगा। इसके अलावा, मैं उस स्थिति में सिद्धांत पर इसे निष्क्रिय करने में सक्षम होना चाहता हूं, जब मुझे अन्य कारणों से आवश्यकता होती है या चाहते हैं।
टॉड विलकॉक्स

मैंने खोला Update & Securityऔर मैं विंडोज डिफेंडर को अक्षम करने में सक्षम हूं। व्यक्तिगत रूप से मैं सेवा को अक्षम करने में सक्षम था, हालांकि मैं ऐसा करने के बाद।
रामहाउंड

विंडोज डिफेंडर को आसानी से बदली जाने के लिए डिज़ाइन किया गया है, बस एक और एवी स्थापित करें और इसे स्वचालित रूप से बंद होना चाहिए।
ग्रोनोस्तज

3
@gronostaj यदि मेरा प्रश्न विंडोज एफ़ेंडर को दूसरे ए / वी समाधान के साथ बदलने का था, तो मैं आपको अपनी टिप्पणी एक उत्तर के रूप में पोस्ट करने की सलाह दूंगा और मैं इसे स्वीकार करूंगा, सिवाय आपकी टिप्पणी रामहाउंड के समान है, इसलिए मैं वास्तव में सुझाव दूंगा वह करता है। लेकिन ऐसा नहीं है जो मैं करने की कोशिश कर रहा हूं।
टॉड विलकॉक्स

जवाबों:


22

आप समूह नीति का उपयोग करके ऐसा करने में सक्षम हैं

खुला gpedit.msc

पर जाए Computer Configuration > Administrative Templates > Windows Components > Windows Defender

Turn off Windows Defender = सक्षम

यदि आप Windows Defender खोलने का प्रयास करते हैं, तो आप इसे देखेंगे: यहाँ छवि विवरण दर्ज करें

और सेटिंग्स में होने के बावजूद यह सेवा चालू नहीं हो सकती है:यहाँ छवि विवरण दर्ज करें

और जानकारी:

http://aaron-hoffman.blogspot.com/2015/08/install-and-setup-windows-10-for.html

( http://www.download3k.com/articles/How-to-Turn-Off-Windows-Defender-Permanently-in-Windows-10-01350


मुझे विश्वास नहीं हो रहा है कि मुझे यह अपने आप नहीं मिला। धन्यवाद!
टॉड विलकॉक्स

2
क्या यह विंडोज होम के लिए भी है? मैं नहीं पा सकताgpedit.msc
Stijn de Witt

2
नहीं, यह घरेलू उपयोगकर्ताओं के लिए काम नहीं करता है। प्रो / एंटरप्राइज / एजुकेशन केवल
22

2
कोशिश की गई ... हालांकि कार्य प्रबंधक में अभी भी सेवा चल रही है।
ब्रिगेडियर

12

मुझे रजिस्ट्री का उपयोग करने का एक और तरीका मिला।

इस लेख का उपयोग करते हुए , मैंने एक व्यवस्थापक के रूप में लॉग इन करते हुए रजिस्ट्री में डिफेंडर सेवाओं और ड्राइवरों (!!) के लिए स्टार्टअप प्रकार को बदल दिया। यहाँ एक संक्षिप्त रन-डाउन है:

  1. रजिस्ट्री ब्राउज़ करें HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
  2. "Wd" से शुरू होने वाली सेवाओं के लिए देखें जिसमें विवरण मान में "विंडोज डिफेंडर" है। संभवतः एक अपूर्ण सूची है: wdboot, wdfilter, wdnisdrv, wdnissvc, windefend।
  3. Startप्रत्येक सेवा के लिए मान बदलें 0x4(हेक्स 4, दशमलव 4)।
  4. रीबूट।

4
मुझे व्यवस्थापक के रूप में लॉग इन किया गया है और मुझे अभी भी "त्रुटि लेखन प्रारंभ करने में त्रुटि हुई है। मूल्य की नई सामग्री लिखने में त्रुटि।"
मार्क

1
मुझे भी उसी त्रुटि के साथ "Error writing start. Error writing the value's new contents। हमारे आसपास कोई काम @Todd विलकॉक्स?
नाम जी वीयू

1
क्या आपने regedit पर राइट-क्लिक करने और व्यवस्थापक के रूप में चलाने का प्रयास किया है?
टोड विलकॉक्स

2
दुर्भाग्य से Win10 होम सिंगल लैंग्वेज पर, मुझे वही त्रुटि मिलती है, भले ही मैंने एडमिन, किसी अन्य अन्य वर्कअराउंड के रूप में फिर से शुरू किया हो। मैं वास्तव में अब विंडोज़ 10 को चित्रित करना शुरू कर रहा हूं।
गिदोन

यदि हो रही है Error writing (...), तो regedit और फिर से खोलें।
मार्क.2377

11

लघु संस्करण

  1. डाउनलोड
  2. उद्धरण
  3. डबल क्लिक करें DisableDefender.reg

व्याख्या

अब तक विंडोज 10 में विंडोज डिफेंडर को स्थायी रूप से अक्षम करने का सबसे प्रभावी और साफ तरीका ग्रुप पॉलिसी के माध्यम से है, जैसा कि आरोन हॉफमैन द्वारा वर्णित है। दुर्भाग्य से, विंडोज 10 होम में आवश्यक उपकरणों का अभाव है।

यहां एक रजिस्ट्री फ़ाइल है जिसमें विंडोज 10 प्रो मशीन पर gpedit.msc द्वारा किए गए बदलाव शामिल हैं। यह विंडोज 10 होम पर भी परीक्षण किया गया है। फ़ाइल को DisableDefender.regविंडोज-स्टाइल लाइन एंडिंग के साथ सहेजें और इसे अपनी रजिस्ट्री में आयात करने के लिए डबल-क्लिक करें।

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001

यदि आप कभी भी डिफेंडर को फिर से सक्षम करना चाहते हैं, तो दोनों लाइनों पर बदलाव 00000001करें 00000000

आप डिफेंडर को Gist से डिसेबल और री-इनेबल करने के लिए फाइल डाउनलोड कर सकते हैं ।


1
आप आज इंटरनेट जीतते हैं, सर।
ivan_bilan

मैंने WD को फिर से सक्षम करने के लिए 00000000 के मान को वापस कर दिया, परिणाम WD वास्तविक समय की सुरक्षा बंद है क्योंकि आप दूसरे AV का उपयोग कर रहे हैं। वास्तव में मेरे पास कोई एंटीवायरस स्थापित नहीं है। इसे कैसे ठीक करें? धन्यवाद
Santosa सैंडी

@SantosaSandy मैलवेयर सहित कई कारणों से हो सकता है। आपको एक अलग प्रश्न शुरू करना चाहिए।
Zenexer

धन्यवाद श्री पीबी। आपातकालीन और त्रुटि जांच सुराग की कमी में, मैं सिर्फ विंडोज़ को अपडेट करता हूं और रजिस्ट्री क्लीनर (जैसे CCleaner) चलाता हूं। विंडोज डिफेंडर फिर से सक्रिय है। धन्यवाद
Santosa सैंडी

4

विंडोज डिफेंडर को पूरी तरह से निष्क्रिय करने के लिए (केवल वास्तविक समय सुरक्षा नहीं):

  1. एक और सुरक्षा सूट स्थापित करें (जैसा कि रामहाउंड उल्लेख किया गया है)।
  2. यदि आप किसी तृतीय पक्ष एप्लिकेशन का उपयोग करने के इच्छुक हैं, तो आप NoDefender का उपयोग कर सकते हैं: http://msft.gq/pub/apps/NoDefender.zip

NoDefender के बारे में अधिक जानकारी यहाँ पाई जा सकती है: http://winaero.com/blog/nodefender-disable-windows-defender-in-windows-10-with-few-clicks/


मुझे संदेह है कि NoDefender सिर्फ रजिस्ट्री को संपादित करने का एक स्वचालित तरीका हो सकता है, जिसे मैंने मैन्युअल रूप से किया है।
टॉड विलकॉक्स

@ToddWilcox, आपका तरीका मेरे से बेहतर है! एक कम तीसरे पक्ष के आवेदन के बारे में चिंता करने की।
user5071535

1
मुझे अभी भी एंटीमैलेरवेयर सेवा चल रही है, जो विंडोज़ डिफेंडर चलती है। मैं avg मुक्त संस्करण स्थापित है
shorif2000

2
वास्तव में, @Sharif मैं किसी भी पुष्टिकरण को देखना चाहूंगा कि एंटी-मेलवेयर सेवा भी अक्षम है।
मार्क

2

मैंने बैच फ़ाइल और रजिस्ट्री फ़ाइलों को लिखा है जो विंडोज 10 में विंडोज डिफेंडर को पूरी तरह से अक्षम करना चाहिए।

  1. निम्न फ़ाइलों को एक ही फ़ोल्डर में सहेजें।
  2. Disable Windows Defender.batव्यवस्थापक के रूप में चलाएं ।
  3. बैच फ़ाइल हो जाने के बाद, पुनरारंभ करें।
  4. Disable Windows Defender.batव्यवस्थापक के रूप में फिर से चलाएँ ।
  5. विंडोज डिफेंडर को अब पूरी तरह से अक्षम कर दिया जाना चाहिए।

Disable Windows Defender.bat

@echo off

call :main %*
goto :eof

:main
    setlocal EnableDelayedExpansion

    rem Check if Windows Defender is running.
    tasklist /fi "imageName eq "MsMpEng.exe"" | find /i "MsMpEng.exe" > nul 2> nul
    if %errorLevel% equ 0 (
        rem Windows Defender is running.
        echo Windows Defender is running.

        rem Performable operations while Windows Defender is running.
        rem Disable Windows Defender drivers.
        echo Disabling Windows Defender drivers...
        set "drivers="%SystemRoot%\System32\drivers\WdBoot.sys";"%SystemRoot%\System32\drivers\WdFilter.sys";"%SystemRoot%\System32\drivers\WdNisDrv.sys""
        set "drivers=!drivers:""="!"

        set "wasDriverDisabled=false"
        for %%d in (!drivers!) do (
            if exist "%%~d" (
                echo Disabling Windows Defender driver "%%~d"...
                call :disableFile "%%~d"
                set "wasDriverDisabled=true"
            )
        )

        rem Disable Windows Defender objects.
        echo Disabling Windows Defender objects...
        call :importRegistry "Disable Windows Defender objects.reg"

        rem Require restart to unload Windows Defender drivers and objects.
        echo.
        echo Restart required.
    ) else (
        rem Windows Defender is not running.
        echo Windows Defender is not running.

        rem Performable operations while Windows Defender is not running.
        rem Disable Windows Defender features.
        echo Disabling Windows Defender features...
        call :importRegistry "Disable Windows Defender features.reg"
        rem Disable Windows Defender services.
        echo Disabling Windows Defender services...
        call :importRegistry "Disable Windows Defender services.reg"

        rem Disable Windows Defender files.
        echo Disabling Windows Defender files...
        ren "%ProgramFiles%\Windows Defender" "Windows Defender.bak"
        ren "%ProgramFiles(x86)%\Windows Defender" "Windows Defender.bak"
        ren "%ProgramData%\Microsoft\Windows Defender" "Windows Defender.bak"
    )

    endlocal
    goto :eof

:ownFile
    setlocal
    set "filePath=%~1"
    set "user=%~2"
    takeown /f "%filePath%" /a
    icacls "%filePath%" /grant "%user%:F"
    endlocal
    goto :eof

:disableFile
    setlocal
    set "filePath=%~1"
    call :ownFile "%filePath%" "Administrators"
    ren "%filePath%" "%~nx1.bak"
    endlocal
    goto :eof

:importRegistry
    setlocal
    set "filePath=%~1"
    call OwnRegistryKeys.bat "%filePath%"
    @echo off
    regedit /s "%filePath%"
    endlocal
    goto :eof

Disable Windows Defender objects.reg

Windows Registry Editor Version 5.00

; Disable "Scan with Windows Defender..." right click context menu.
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{09A47860-11B0-4DA5-AFA5-26D86198A780}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{09A47860-11B0-4DA5-AFA5-26D86198A780}]
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}]

; Disable PSFactoryBuffer ("mpuxhostproxy.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{13F6A0B6-57AF-4BA7-ACAA-614BC89CA9D8}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{13F6A0B6-57AF-4BA7-ACAA-614BC89CA9D8}]

; Disable "DefenderCSP.dll".
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{195B4D07-3DE2-4744-BBF2-D90121AE785B}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{195B4D07-3DE2-4744-BBF2-D90121AE785B}]

; Disable Windows Defender IOfficeAntiVirus implementation ("MpOav.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{2781761E-28E0-4109-99FE-B9D127C57AFE}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{2781761E-28E0-4109-99FE-B9D127C57AFE}]

; Disable InfectionState WMI Provider ("MpProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{361290c0-cb1b-49ae-9f3e-ba1cbe5dab35}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{361290c0-cb1b-49ae-9f3e-ba1cbe5dab35}]

; Disable Status WMI Provider ("MpProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{8a696d12-576b-422e-9712-01b9dd84b446}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{8a696d12-576b-422e-9712-01b9dd84b446}]

; Disable PSFactoryBuffer ("mpuxhostproxy.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{94F35585-C5D7-4D95-BA71-A745AE76E2E2}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{94F35585-C5D7-4D95-BA71-A745AE76E2E2}]

; Disable Microsoft Windows Defender ("MsMpCom.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A2D75874-6750-4931-94C1-C99D3BC9D0C7}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{A2D75874-6750-4931-94C1-C99D3BC9D0C7}]
[-HKEY_LOCAL_MACHINE\Software\Classes\TypeLib\{8C389764-F036-48F2-9AE2-88C260DCF43B}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\TypeLib\{8C389764-F036-48F2-9AE2-88C260DCF43B}]

; Disable Windows Defender WMI Provider ("ProtectionManagement.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A7C452EF-8E9F-42EB-9F2B-245613CA0DC9}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{A7C452EF-8E9F-42EB-9F2B-245613CA0DC9}]

; Disable AMMonitoring WMI Provider ("AMMonitoringProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{DACA056E-216A-4FD1-84A6-C306A017ECEC}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{DACA056E-216A-4FD1-84A6-C306A017ECEC}]

; Disable MP UX Host ("MpUxSrv.exe").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{FDA74D11-C4A6-4577-9F73-D7CA8586E10D}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{FDA74D11-C4A6-4577-9F73-D7CA8586E10D}]

Disable Windows Defender features.reg

Windows Registry Editor Version 5.00

; Disable Windows Defender features.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001
"ProductStatus"=dword:00000000

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Real-Time Protection]
"DisableAntiSpywareRealtimeProtection"=dword:00000001
"DisableRealtimeMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Scan]
"AutomaticallyCleanAfterScan"=dword:00000000
"ScheduleDay"=dword:00000008

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\UX Configuration]
"AllowNonAdminFunctionality"=dword:00000000
"DisablePrivacyMode"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001
"ProductStatus"=dword:00000000

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\Real-Time Protection]
"DisableAntiSpywareRealtimeProtection"=dword:00000001
"DisableRealtimeMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\Scan]
"AutomaticallyCleanAfterScan"=dword:00000000
"ScheduleDay"=dword:00000008

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\UX Configuration]
"AllowNonAdminFunctionality"=dword:00000000
"DisablePrivacyMode"=dword:00000001

Disable Windows Defender services.reg

Windows Registry Editor Version 5.00

; Disable "Windows Defender" services.
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdNisSvc]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdNisSvc]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdNisSvc]
"Start"=dword:00000004

OwnRegistryKeys.bat

@echo off

rem Get the location of the PowerShell file.
for /f "usebackq tokens=*" %%f in (`where "OwnRegistryKeys.ps1"`) do (
    rem Run command for each argument.
    for %%a in (%*) do (
        powershell -executionPolicy bypass -file "%%~f" "%%~a"
    )
)

OwnRegistryKeys.ps1

$script:baseKey = @{
    "HKEY_CLASSES_ROOT" = @{
        "name" = "HKEY_CLASSES_ROOT";
        "shortName" = "HKCR";
        "key" = [Microsoft.Win32.Registry]::ClassesRoot
    };
    "HKEY_CURRENT_CONFIG" = @{
        "name" = "HKEY_CURRENT_CONFIG";
        "shortName" = "HKCC";
        "key" = [Microsoft.Win32.Registry]::CurrentConfig
    };
    "HKEY_CURRENT_USER" = @{
        "name" = "HKEY_CURRENT_USER";
        "shortName" = "HKCU";
        "key" = [Microsoft.Win32.Registry]::CurrentUser
    };
    "HKEY_DYN_DATA" = @{
        "name" = "HKEY_DYN_DATA";
        "shortName" = "HKDD";
        "key" = [Microsoft.Win32.Registry]::DynData
    };
    "HKEY_LOCAL_MACHINE" = @{
        "name" = "HKEY_LOCAL_MACHINE";
        "shortName" = "HKLM";
        "key" = [Microsoft.Win32.Registry]::LocalMachine
    };
    "HKEY_PERFORMANCE_DATA" = @{
        "name" = "HKEY_PERFORMANCE_DATA";
        "shortName" = "HKPD";
        "key" = [Microsoft.Win32.Registry]::PerformanceData
    };
    "HKEY_USERS" = @{
        "name" = "HKEY_USERS";
        "shortName" = "HKU";
        "key" = [Microsoft.Win32.Registry]::Users
    }
}

function enablePrivilege {
    param(
        # The privilege to adjust. This set is taken from:
        # http://msdn.microsoft.com/en-us/library/bb530716(VS.85).aspx
        [validateSet(
            "SeAssignPrimaryTokenPrivilege",
            "SeAuditPrivilege",
            "SeBackupPrivilege",
            "SeChangeNotifyPrivilege",
            "SeCreateGlobalPrivilege",
            "SeCreatePagefilePrivilege",
            "SeCreatePermanentPrivilege",
            "SeCreateSymbolicLinkPrivilege",
            "SeCreateTokenPrivilege",
            "SeDebugPrivilege",
            "SeEnableDelegationPrivilege",
            "SeImpersonatePrivilege",
            "SeIncreaseBasePriorityPrivilege",
            "SeIncreaseQuotaPrivilege",
            "SeIncreaseWorkingSetPrivilege",
            "SeLoadDriverPrivilege",
            "SeLockMemoryPrivilege",
            "SeMachineAccountPrivilege",
            "SeManageVolumePrivilege",
            "SeProfileSingleProcessPrivilege",
            "SeRelabelPrivilege",
            "SeRemoteShutdownPrivilege",
            "SeRestorePrivilege",
            "SeSecurityPrivilege",
            "SeShutdownPrivilege",
            "SeSyncAgentPrivilege",
            "SeSystemEnvironmentPrivilege",
            "SeSystemProfilePrivilege",
            "SeSystemtimePrivilege",
            "SeTakeOwnershipPrivilege",
            "SeTcbPrivilege",
            "SeTimeZonePrivilege",
            "SeTrustedCredManAccessPrivilege",
            "SeUndockPrivilege",
            "SeUnsolicitedInputPrivilege"
        )]
        $privilege,

        # The process on which to adjust the privilege. Defaults to the current process.
        $processId = $pid,

        # Switch to disable the privilege, rather than enable it.
        [switch] $disable
    )

    # Taken from P/Invoke.NET with minor adjustments.
    $definition = @'
using System;
using System.Runtime.InteropServices;

public class AdjustPrivilege {
    [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
    internal static extern bool AdjustTokenPrivileges(IntPtr htok, bool disall, ref TokPriv1Luid newst, int len, IntPtr prev, IntPtr relen);

    [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
    internal static extern bool OpenProcessToken(IntPtr h, int acc, ref IntPtr phtok);

    [DllImport("advapi32.dll", SetLastError = true)]
    internal static extern bool LookupPrivilegeValue(string host, string name, ref long pluid);

    [StructLayout(LayoutKind.Sequential, Pack = 1)]
    internal struct TokPriv1Luid {
        public int Count;
        public long Luid;
        public int Attr;
    }

    internal const int SE_PRIVILEGE_ENABLED = 0x00000002;
    internal const int SE_PRIVILEGE_DISABLED = 0x00000000;
    internal const int TOKEN_QUERY = 0x00000008;
    internal const int TOKEN_ADJUST_PRIVILEGES = 0x00000020;

    public static bool EnablePrivilege(long processHandle, string privilege, bool disable) {
        bool result;
        TokPriv1Luid tp;
        IntPtr hproc = new IntPtr(processHandle);
        IntPtr htok = IntPtr.Zero;
        result = OpenProcessToken(hproc, TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, ref htok);
        tp.Count = 1;
        tp.Luid = 0;
        if (disable) {
            tp.Attr = SE_PRIVILEGE_DISABLED;
        } else {
            tp.Attr = SE_PRIVILEGE_ENABLED;
        }
        result = LookupPrivilegeValue(null, privilege, ref tp.Luid);
        result = AdjustTokenPrivileges(htok, false, ref tp, 0, IntPtr.Zero, IntPtr.Zero);
        return result;
    }
}
'@

    $processHandle = (get-process -id $processId).handle
    $type = add-type $definition -passThru
    $type[0]::EnablePrivilege($processHandle, $privilege, $disable)
}

function getKeyNames {
    param(
        [parameter(mandatory = $true)]
        [string[]] $filePaths = $null
    )

    return (get-content $filePaths | select-string -pattern "\[\-?(.*)\]" -allMatches | forEach-object {$_.matches.groups[1].value} | get-unique)
}

function splitKeyName {
    param(
        [parameter(mandatory = $true)]
        [string] $keyName = $null
    )

    $names = $keyName.split("\\/", 2)

    $rootKeyName = $names[0]
    $subKeyName = $names[1]

    $keyPart = @{
        root = $baseKey[$rootKeyName];
        subKey = @{
            name = $subKeyName
        }
    }

    return $keyPart
}

function ownRegistryKey {
    param(
        [parameter(mandatory = $true)]
        [string] $keyName = $null
    )

    write-host """$keyName"""

    # Check if the key exists.
    if ($(try { test-path -path "Registry::$keyName".trim() } catch { $false })) {
        write-host "    Opening..."

        $keyPart = splitKeyName -keyName $keyName
        $ownableKey = $keyPart.root.key.openSubKey($keyPart.subKey.name, [Microsoft.Win32.RegistryKeyPermissionCheck]::ReadWriteSubTree, [System.Security.AccessControl.RegistryRights]::TakeOwnership)
        if ($ownableKey -ne $null) {
            # Set the owner.
            write-host "    Setting owner..."
            $acl = $ownableKey.getAccessControl([System.Security.AccessControl.AccessControlSections]::None)
            $owner = [System.Security.Principal.NTAccount] "Administrators"
            $acl.setOwner($owner)
            $ownableKey.setAccessControl($acl)

            # Set the permissions.
            write-host "    Setting permissions..."
            $acl = $ownableKey.getAccessControl()
            $person = [System.Security.Principal.NTAccount] "Administrators"
            $access = [System.Security.AccessControl.RegistryRights] "FullControl"
            $inheritance = [System.Security.AccessControl.InheritanceFlags] "ContainerInherit"
            $propagation = [System.Security.AccessControl.PropagationFlags] "None"
            $type = [System.Security.AccessControl.AccessControlType] "Allow"

            $rule = new-object System.Security.AccessControl.RegistryAccessRule($person, $access, $inheritance, $propagation, $type)
            $acl.setAccessRule($rule)
            $ownableKey.setAccessControl($acl)

            $ownableKey.close()

            write-host "    Done."

            # Own children subkeys.
            $readableKey = $keyPart.root.key.openSubKey($keyPart.subKey.name, [Microsoft.Win32.RegistryKeyPermissionCheck]::ReadSubTree, [System.Security.AccessControl.RegistryRights]::ReadKey)
            if ($readableKey -ne $null) {
                $subKeyNames = ($readableKey.getSubKeyNames() | forEach-object { "$keyName\$_" })
                $readableKey.close()
                if ($subKeyNames -ne $null) {
                    ownRegistryKeys -keyNames $subKeyNames
                }
            } else {
                write-host "    Unable to open children subkeys."
            }
        } else {
            write-host "    Unable to open subkey."
        }
    } else {
        write-host "    Key does not exist."
    }

    write-host
}

function ownRegistryKeys {
    param(
        [parameter(mandatory = $true)]
        [string[]] $keyNames = $null
    )

    $keyName = $null
    foreach ($keyName in $keyNames) {
        # Own parent key and children subkeys.
        ownRegistryKey -keyName $keyName
    }
}

function requestPrivileges {
    $numberOfRetries = 10

    $privilegeResult = $false
    for ($r = 0; !$privilegeResult -band $r -lt $numberOfRetries; $r += 1) {
        $privilegeResult = enablePrivilege -privilege "SeTakeOwnershipPrivilege"
    }

    if (!$privilegeResult) {
        write-host "Unable to receive privilege."
        exit 1
    }
}

function main {
    param(
        [parameter(mandatory = $true)]
        [string[]] $filePaths = $null
    )

    requestPrivileges

    $keyNames = getKeyNames -filePaths $filePaths
    ownRegistryKeys -keyNames $keyNames
}

main $args

धन्यवाद! BTW: इसके लिए सही तरीके से काम करने के लिए खिड़कियों के अंग्रेजी संस्करण की आवश्यकता होती है
एम। अब्देलहाफिड

2

यह समझना उपयोगी होगा कि आप किसी विशेष सेवा क्यों नहीं रोक सकते।

  • मैं प्रशासक हूं; विफलता से भी बदतर प्रशासक नहीं कर सकते हैं ?!

यह सुरक्षा अनुमतियों के कारण है WinDefend सेवा ।

नोट : "विंडोज डिफेंडर एंटीवायरस सर्विस"WinDefend का वास्तविक नाम है

यहाँ छवि विवरण दर्ज करें

अनुमतियाँ देखना

यदि आप कमांड लाइन से चलते हैं:

>sc sdshow WinDefend

कहा पे

  • sdshowका अर्थ है "सेवा के सुरक्षा विवरणक को प्रदर्शित करता है।"

आपको सुरक्षा डिस्क्रिप्टर मिलेगा :

C:\Users\Ian>sc sdshow WinDefend

D:(A;;CCLCSWRPLOCRRC;;;BU)(A;;CCLCSWRPLOCRRC;;;SY)(A;;CCLCSWRPLOCRRC;;;BA)(A;;CCLCSWRPLOCRRC;;;IU)(A;;CCLCSWRPLOCRRC;;;SU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736)

यह काफी बदसूरत बूँद है, और यह Microsoft द्वारा पूरी तरह से अनिर्दिष्ट है, लेकिन हमारे पास इसे डिकोड करने पर एक छुरा होगा। पहले शब्द-रैपिंग द्वारा:

D:
   (A;;CCLCSWRPLOCRRC;;;BU)
   (A;;CCLCSWRPLOCRRC;;;SY)
   (A;;CCLCSWRPLOCRRC;;;BA)
   (A;;CCLCSWRPLOCRRC;;;IU)
   (A;;CCLCSWRPLOCRRC;;;SU)
   (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)
   (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736)

D:इसका मतलब है कि यह एक है विवेकाधीन अभिगम नियंत्रण सूची । एक अभिगम नियंत्रण सूची कई अभिगम नियंत्रण प्रविष्टियों (ACE) से बनी है:

  • D: विवेकाधीन अभिगम नियंत्रण सूची
    • ACE1: A;;CCLCSWRPLOCRRC;;;BU
    • ACE2: A;;CCLCSWRPLOCRRC;;;SY
    • ACE3: A;;CCLCSWRPLOCRRC;;;BA
    • ACE4: A;;CCLCSWRPLOCRRC;;;IU
    • ACE5: A;;CCLCSWRPLOCRRC;;;SU
    • ACE6: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464
    • ACE7: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

प्रत्येक ऐस 5 अर्धविराम समाप्त सेटिंग्स, के बाद का एक सेट है , जो यह करने के लिए लागू होता है।

पहली बार देखने पर कि वे किस पर लागू होते हैं, एक यादृच्छिक ब्लॉग लेख उनमें से कुछ को संग्रहीत करता है ( आर्काइव ) :

  • BU: अंतर्निहित उपयोगकर्ता
  • SY: स्थानीय प्रणाली
  • BA: बिल्ट-इन प्रशासक
  • UI: इंटरएक्टिव रूप से लॉग-ऑन उपयोगकर्ता
  • SU: सेवा लॉगऑन उपयोगकर्ता
  • S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464: विश्वसनीय इंस्टॉलर
  • S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736:

आप एक SID से जुड़ा नाम चलाकर प्राप्त कर सकते हैं:

>wmic useraccount where sid='S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736' get name

प्रत्येक ACE में उन अनुमतियों की एक सूची होती है जिन्हें उपयोगकर्ता की अनुमति दी जा रही है या अस्वीकृत किया जा रहा है।

  • D: विवेकाधीन अभिगम नियंत्रण सूची
    • एसीई 1: A;;CCLCSWRPLOCRRC;;; बिल्ट-इन उपयोगकर्ता
    • एसीई 2: A;;CCLCSWRPLOCRRC;;; स्थानीय प्रणाली
    • ऐस 3: A;;CCLCSWRPLOCRRC;;; बिल्ट-इन एडमिनिस्ट्रेटर
    • ऐस 4: A;;CCLCSWRPLOCRRC;;; इंटरएक्टिव उपयोगकर्ता
    • ऐस 5: A;;CCLCSWRPLOCRRC;;; सेवा लॉगऑन उपयोगकर्ता
    • ऐस 6: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;; विश्वसनीय इंस्टॉलर
    • ACE 7: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;; S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

एक एसीई में शेष अर्धविराम से अलग किए गए खंडों को तोड़ना:

  • ऐस: A;;CCLCSWRPLOCRRC;;;
    • ऐस टाइप: AACCESS_ALLOWED_ACE_TYPE
    • AceFlags: (कोई नहीं)
    • AccessMask: CC LC SW RP LO CR RC
      • CC: CREATE_CHILD
      • LC: LIST_CHILDREN
      • SW: SELF_WRITE
      • RP: READ_PROPERTY
      • LO: LIST_OBJECT
      • CR: CONTROL_ACCESS
      • RC: READ_CONTROL
    • उद्देश्य: (कोई नहीं)
    • InheritObjectGuid: (कोई नहीं)

अग्रणी का Aमतलब है अनुमति है , और अनुमतियाँ दो-अक्षर कोड हैं:

  • D: विवेकाधीन अभिगम नियंत्रण सूची
    • ACE 1 : अनुमति दें CC LC SW RP LO CR RC, अंतर्निहित उपयोगकर्ता
    • ऐस 2 : अनुमति दें CC LC SW RP LO CR RC, स्थानीय प्रणाली
    • ऐस 3 : अनुमति दें CC LC SW RP LO CR RC, अंतर्निहित व्यवस्थापक
    • ऐस 4 : अनुमति दें CC LC SW RP LO CR RC, इंटरएक्टिव उपयोगकर्ता
    • ऐस 5 : अनुमति दें CC LC SW RP LO CR RC, सेवा, लॉगऑन उपयोगकर्ता
    • ऐस 6 : अनुमति दें CC LC SW RP LO CR RC DC WP DT SD WD WO, ट्रस्टेड इंस्टॉलर
    • ऐस 7 : अनुमति दें CC LC SW RP LO CR RC DC WP DT SD WD WO, एस-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

और यह वह जगह है जहां मुझे अपने काम को बचाने के लिए रुकना पड़ता है। यह पता लगाने के लिए कि विंडोज डिफेंडर सेवा को कैसे रोकना दिलचस्प है और सभी: लेकिन मैंने पहले ही इसे रोक दिया है, और मेरा पीसी अभी भी दुर्व्यवहार कर रहा है।

स्पॉइलर:

sc sdset WinDefend [newSDLString]

बोनस पढ़ना


1

आसान पॉवरशेल विधि यहां एक उत्तर से है जिसे मैंने एक प्रश्न पर पोस्ट किया था जो बाद में इसके लिए डुप्लिकेट के रूप में चिह्नित किया गया था।

ऐसा करने का सबसे आसान तरीका इसे निष्क्रिय करने के लिए शक्तियां का उपयोग करना होगा, जो कमांड आप चाहते हैं वह यह है

Set-MpPreference -DisableRealtimeMonitoring $true
Get-Service WinDefend | stop-service 

Windows Defender जाँच को अक्षम / सक्षम करने के लिए शक्तियाँ का उपयोग करने पर एक लेख के लिए: http://wmug.co.uk/wmug/b/pwin/archive/2015/05/12/quickly-disable-windows-defender-on-windows -10-का उपयोग कर-powershell

यहाँ उपलब्ध डिफेंडर cmdlets पर अधिक विस्तृत नज़र के लिए तकनीकी लेख है: https://technet.microsoft.com/en-us/library/dn433280.aspx


मुझे विश्वास नहीं है कि यह स्वयं सेवा को रोक देगा और अक्षम कर देगा। यह सिर्फ विंडोज डिफेंडर की वास्तविक समय क्षमताओं को अक्षम करता है जो कि एक पावरस्ले एप्लेट की कोई आवश्यकता नहीं है।
रामहुंड

@ रामध्वज को शक्तिमान के साथ सेवा एमजीएमटी के लिए संपादित किया गया। मैं 100% नहीं हूँ यह नेट स्टॉप सेवा के समान समस्या के बिना सेवा को रोक देगा लेकिन मुझे पावरशेल के साथ और अधिक भाग्य मिला है और विश्वास नहीं करता कि नेट-स्टॉप के लिए / स्टॉप-सर्विस उर्फ
अबरक्सस

1

मैंने पाया कि निम्नलिखित प्रक्रिया अच्छी तरह से काम करती है; यह विंडोज डिफेंडर को हटा या अक्षम नहीं करता है, लेकिन यह विंडोज डिफेंडर सेवा को निष्क्रिय कर देता है, सभी स्टार्ट-अप और रीयल-टाइम स्कैनिंग को रोक देता है, और विंडोज डिफेंडर रियल-टाइम स्कैन को खुद को वापस चालू करने से रोकता है। (यह विंडोज डिफेंडर को जगह में छोड़ देता है, इसलिए आप इसे संदिग्ध फाइलों की ऑन-डिमांड स्कैनिंग करने के लिए उपयोग कर सकते हैं।)

प्रक्रिया:

  1. खोजें, डाउनलोड करें, "SysInternals" प्रोग्राम सूट स्थापित करें।
  2. कार्यक्रम "ऑटोरन" चलाएं।
  3. "विंडोज डिफेंडर सेवा" ढूंढें।
  4. बॉक्स को अनचेक करें।
  5. अपने कंप्यूटर को पुनरारंभ।

ऐसा करने के बाद, मेरे स्टार्टअप का समय 20min से घटकर 5min हो गया, और स्टार्टअप के बाद मेमोरी का उपयोग (किसी भी ऐप को लॉन्च करने से पहले) 2.1GB से घटकर 1.2GB हो गया। और जब मैंने "सेवाओं" में देखा, तो मैंने पाया कि "विंडोज डिफेंडर सेवा", जबकि अभी भी, "अब नहीं चल रहा है, विकलांग" चिह्नित है।


"पहुंच से वंचित" दिया जाता है, यहां तक ​​कि प्रशासक के रूप में चल रहा है
रोकें

1

विंडोज डिफेंडर को मज़बूती से और पूरी तरह से अक्षम करना इतना आसान नहीं है। एक पॉवरशेल स्क्रिप्ट है जो विंडोज डिफेंडर को अनइंस्टॉल करती है, लेकिन आप बाद में इसे वापस स्थापित करने में सक्षम नहीं हो सकते हैं। इस स्क्रिप्ट को दो रिबूट की आवश्यकता है।

बस देबलोत-विंडोज -10 डाउनलोड करें और लेखक द्वारा प्रदान किए गए इन चरणों का पालन करें:

  1. संग्रह को अनपैक करें;
  2. PowerShell स्क्रिप्ट का निष्पादन सक्षम करें:

    PS> सेट-एक्ज़ीक्यूशन Policy अप्रतिबंधित

  3. इस निर्देशिका के भीतर PowerShell स्क्रिप्ट और मॉड्यूल अनब्लॉक करें:

    PS> ls -Recurse * .ps1 | अनब्लॉक-फ़ाइल PS> ls -Recurse * .psm1 | अनब्लॉक फ़ाइल

  4. रन scripts\disable-windows-defender.ps1

  5. कंप्यूटर को रिबूट करें (या तो सामान्य तरीके से या PS > Restart-Computer)
  6. भागो scripts\disable-windows-defender.ps1एक बार और।
  7. कंप्यूटर को फिर से रिबूट करें।

यह सबसे आसान तरीका नहीं है, लेकिन बहुत विश्वसनीय और लचीला है।

यदि आप की जरूरत नहीं है, तो BingFinance, Skype, OneDrive, आदि जैसे अनावश्यक कार्यक्रमों को हटाने के लिए भी स्क्रिप्ट हैं।

संग्रह में बहुत सी स्क्रिप्ट शामिल हैं जो आपको उपयोगी लग सकती हैं।

कृपया ध्यान रखें कि ये स्क्रिप्ट अपरिवर्तनीय फ़ाइलों को हटा सकती हैं और विंडोज के महत्वपूर्ण कार्यों को हटा सकती हैं। उदाहरण के लिए, वे प्रारंभ मेनू को पूरी तरह से अक्षम कर सकते हैं!

disable-ShellExperienceHost.batइस पैकेज से न चलें , अन्यथा स्टार्ट मेनू खुलना बंद हो जाएगा।


0

मैं इसे ऑटोरन का उपयोग करके अक्षम करने में कामयाब रहा; सेवाओं टैब के तहत एक प्रविष्टि WinDefend है, बॉक्स को अनटिक करें और रिबूट करें।


"पहुंच से वंचित" दिया जाता है, यहां तक ​​कि प्रशासक के रूप में चल रहा है
रोकें

0

सबसे आसान तरीका है कि मैं एक प्रशासक कमांड प्रॉम्प्ट खोलें और चलाएं:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /t REG_DWORD /v DisableAntiSpyware /f /d 1

फिर रिबूट करें। एक बार रिबूट शुरू करने के बाद मैं सेवा को बंद नहीं कर पाया।


0

मेरे अनुभव में समूह नीति की स्थापना विंडोज डिफेंडर और इसकी एंटीमैलवेयर सेवा के निष्पादन को रोकने का सबसे विश्वसनीय तरीका है। हालाँकि, मुझे हाल ही में एक ऐसी स्थिति का सामना करना पड़ा जहाँ समूह नीति स्थापित करने का कोई प्रभाव नहीं पड़ा और Antimalware निष्पादन योग्य मेरे सीपीयू में चल रहा है और खा रहा है।

मैंने निष्पादन योग्य और अस्वीकृत रीड के स्वामित्व को लेने और इसके लिए एक्सेस अधिकारों को निष्पादित करने के लिए एक छोटी सी स्क्रिप्ट लिखना समाप्त कर दिया। इससे समस्या हल हो गई। स्क्रिप्ट नीचे है।

@echo off

echo.
echo Disabling Windows Defender Antimalware Executable
echo Note: must be run with Admin permissions
echo.

rem taking ownership of Windows Defender files so that we can change their permissions
takeown /f "%PROGRAMDATA%\Microsoft\Windows Defender\Platform" /A /r /d y > takeown-result.txt

rem denying read and execute for all MsMpEng.exe files found in the directory structure (there may be multiple versions)
icacls %PROGRAMDATA%"\Microsoft\Windows Defender\Platform\*MsMpEng.exe" /deny SYSTEM:(RX) /T /C  /deny Administrators:(RX) /T /C   /deny Users:(RX) /T /C

@echo on

इसने मेरे लिए विंडोज 10 प्रो [संस्करण 10.0.18362.476] पर काम किया, और एक रिबूट बच गया। लेकिन मेरा रास्ता थाc:\Program Files\Windows Defender\MsMpEng.exe
प्रार्थना करना
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.