উইন্ডোজ 10-এ উইন্ডোজ ডিফেন্ডার অক্ষম করুন


32

উইন্ডোজ 10-এ উইন্ডোজ ডিফেন্ডারকে কীভাবে অক্ষম করতে হয় সে সম্পর্কে আমি কোনও তথ্য পাই না। পূর্বরূপগুলিতে এটি কীভাবে করা যায় সে সম্পর্কে কিছু তথ্য রয়েছে তবে চূড়ান্ত প্রকাশের সাথে কনফিগারেশন পৃষ্ঠাগুলি পরিবর্তন হয়েছে।

বিশেষত, আমি উইন্ডোজ ডিফেন্ডার পরিষেবাটি বন্ধ এবং অক্ষম করতে চাই।

  • net stop windefendএকটি উন্নত কমান্ড প্রম্পট থেকে ব্যবহার "অ্যাক্সেস প্রত্যাখ্যান" দেয়
  • প্রশাসক হিসাবে লগ ইন করা সত্ত্বেও স্টপ এবং স্টার্টআপ প্রকারটি sevices.msc এ গ্রাই আউট করা হয়
  • উইন্ডোজ 10-এ ইউএসি অক্ষম করার কোনও জিইউআই উপায় বলে মনে হচ্ছে না

উইন্ডোজ 10-এ ডিফেন্ডারকে কীভাবে অক্ষম করা যায় তা কি কেউ আবিষ্কার করেছেন?


3
সহজ পদ্ধতি। কেবল কোনও অর্থ প্রদান / ফ্রি সুরক্ষা স্যুট ইনস্টল করুন এবং এটি স্বয়ংক্রিয়ভাবে অক্ষম হবে। এর বাইরে কেবলমাত্র আপডেট এবং সুরক্ষা` এ যান এবং রিয়েল-টাইম সুরক্ষা অক্ষম করুন। আপনি উইন্ডোজ 8 তে এবং ইউরোপকে উইন্ডোজ in এর মতো একই ডিগ্রীতে অক্ষম করতে পারবেন না Windows অবশ্যই উইন্ডোজ ডিফেন্ডারের সাথে ইউএএসিটির কী সম্পর্ক আছে তা আমি নিশ্চিত নই।
রামহাউন্ড

আমি ইউএসি উল্লেখ করেছি কারণ মনে হয়েছিল যে ইউএসি আমাকে ডিফেন্ডার অক্ষম করা থেকে বিরত রেখেছে। আমি উইন্ডোজ 10 সাপোর্ট করে এমন সর্বশেষতম ক্যাসপারস্কি মোতায়েন করি নি এবং সত্যই আমি এতটা আত্মবিশ্বাসী নই যে ক্যাসপারস্কি ডিফেন্ডার চলার সাথে সাথে ভাল ইনস্টল করবেন। প্লাস আমি অন্য কারণে প্রয়োজন বা চাইলে নীতিগত ভিত্তিতে এটিকে অক্ষম করতে সক্ষম হতে চাই।
টড উইলকক্স

আমি খুললাম Update & Securityএবং আমি উইন্ডোজ ডিফেন্ডার অক্ষম করতে সক্ষম হয়েছি। ব্যক্তিগতভাবে আমি পরিষেবাটি অক্ষম করতে সক্ষম হয়েছি যদিও আমি এটি করার পরে।
রামহাউন্ড

উইন্ডোজ ডিফেন্ডার সহজেই পুনঃস্থাপনযোগ্য হতে ডিজাইন করা হয়েছে, কেবল অন্য একটি এভি ইনস্টল করুন এবং এটি স্বয়ংক্রিয়ভাবে বন্ধ হয়ে যাবে।
gronostaj

3
@ গ্রনোস্টাজ যদি আমার প্রশ্নটি উইন্ডোজ ডিফেন্ডারকে অন্য একটি / ভি সমাধানের সাথে কীভাবে প্রতিস্থাপন করতে হয় তবে আমি আপনাকে মন্তব্য হিসাবে উত্তর হিসাবে পোস্ট করব এবং আমি এটি গ্রহণ করব, যদি আপনার মন্তব্যটি রামহাউন্ডের মতো না হয়, তবে আমি সত্যিই পরামর্শ দেব তিনি এটা করেন। তবে আমি যা করার চেষ্টা করছি তা নয়।
টড উইলকক্স 21

উত্তর:


22

আপনি একটি গ্রুপ নীতি ব্যবহার করে এটি করতে সক্ষম হন ।

খোলা gpedit.msc

নেভিগেট করুন Computer Configuration > Administrative Templates > Windows Components > Windows Defender

Turn off Windows Defender = সক্ষম

আপনি যদি উইন্ডোজ ডিফেন্ডার খোলার চেষ্টা করেন তবে আপনি এটি দেখতে পাবেন: এখানে চিত্র বর্ণনা লিখুন

এবং সেটিংসে এটি চালু রয়েছে বলে মনে হলেও পরিষেবাটি চলছে না:এখানে চিত্র বর্ণনা লিখুন

অধিক তথ্য:

http://aaron-hoffman.blogspot.com/2015/08/install-and-setup-windows-10-for.html

এবং http://www.download3k.com/articles/How-to-Turn-Off-Windows-Denderender-Permanently-in-Windows-10-01350


আমি বিশ্বাস করতে পারি না যে আমি এটি নিজের মতো পাইনি। ধন্যবাদ!
টড উইলকক্স 14

2
এটি কি উইন্ডোজ হোমের জন্যও? আমি খুঁজে পাচ্ছি নাgpedit.msc
স্টিজন ডি উইট

2
না, এটি গৃহ ব্যবহারকারীদের জন্য কাজ করে না। প্রো / এন্টারপ্রাইজ / শিক্ষা কেবল
স্লোসেকেনন

2
এটি চেষ্টা করে ... তবে টাস্ক ম্যানেজারে এখনও পরিষেবা চলছে।
ব্রিগে

12

আমি রেজিস্ট্রি ব্যবহার করে অন্য একটি উপায় খুঁজে পেয়েছি।

এই নিবন্ধটি ব্যবহার করে , প্রশাসক হিসাবে লগ ইন করার জন্য আমি রেজিস্ট্রিতে ডিফেন্ডার পরিষেবা এবং ড্রাইভার (!!) এর জন্য স্টার্টআপ প্রকারটি পরিবর্তন করেছি। এখানে একটি সংক্ষিপ্ত রান ডাউন ডাউন:

  1. রেজিস্ট্রি ব্রাউজ করুন HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
  2. বিবরণ মানটিতে "উইন্ডোজ ডিফেন্ডার" রয়েছে এমন "ডাব্লুডি" দিয়ে শুরু হওয়া পরিষেবাগুলির সন্ধান করুন। একটি অসম্পূর্ণ তালিকা সম্ভবত: wdboot, wdfilter, wdnisdrv, wdnissvc, windefend ef
  3. Startপ্রতিটি পরিষেবাটির মান পরিবর্তন করুন 0x4(hex 4, দশমিক 4)।
  4. পুনরায় বুট করুন।

4
আমি প্রশাসক হিসাবে লগ ইন এবং এখনও ত্রুটি পেয়েছি "লেখার সময় ত্রুটি। মানটির নতুন বিষয়বস্তু লিখতে ত্রুটি।"
চিহ্নিত করুন

1
আমিও একই ত্রুটি সহ "Error writing start. Error writing the value's new contents। আমাদের জন্য টড উইলকক্সের চারপাশে কোনও কাজ?
নাম জি ভিইউ

1
আপনি কি রিজেডিটকে ডান-ক্লিক করে প্রশাসক হিসাবে চালানোর চেষ্টা করেছেন?
টড উইলকক্স

2
দুর্ভাগ্যক্রমে উইন 10 হোম সিঙ্গল ল্যাঙ্গুয়েজে, আমি একইরকম ত্রুটি পেয়েছি এমনকি যদি আমি অ্যাডমিন হিসাবে অন্য কোনও কাজ শুরু করি না। আমি সত্যিই এখন উইন্ডোজ 10 প্রকাশ করতে শুরু করছি।
জিডিয়ন

যদি পাওয়া যায় Error writing (...), বন্ধ করুন এবং পুনরায় খুলুন।
২৩7777

11

সংক্ষিপ্ত সংস্করণ

  1. ডাউনলোড
  2. নির্যাস
  3. ডবল ক্লিক করুন DisableDefender.reg

ব্যাখ্যা

উইন্ডোজ 10-এ উইন্ডোজ ডিফেন্ডারকে স্থায়ীভাবে নিষ্ক্রিয় করার সবচেয়ে কার্যকর এবং পরিষ্কার উপায় গ্রুপ পলিসির মাধ্যমে, অ্যারন হফম্যানের বর্ণনা অনুসারে। দুর্ভাগ্যক্রমে, উইন্ডোজ 10 হোমের প্রয়োজনীয় সরঞ্জামগুলির অভাব রয়েছে।

এখানে একটি রেজিস্ট্রি ফাইল রয়েছে যা একটি উইন্ডোজ 10 প্রো মেশিনে gpedit.msc দ্বারা করা পরিবর্তনগুলি অন্তর্ভুক্ত করে। এটি উইন্ডোজ 10 হোম-তেও পরীক্ষা করা হয়েছে। DisableDefender.regউইন্ডোজ-স্টাইলের লাইন শেষের সাথে ফাইলটি সংরক্ষণ করুন এবং এটিকে আপনার রেজিস্ট্রিতে আমদানি করতে ডাবল ক্লিক করুন।

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001

আপনি কি কখনো করতে চান, ডিফেন্ডার, পরিবর্তন পুনরায়-সক্ষম 00000001করতে 00000000উভয় লাইন।

আপনি জিস্ট থেকে ডিফেন্ডার অক্ষম করতে এবং পুনরায় সক্ষম করতে ফাইলগুলি ডাউনলোড করতে পারেন ।


1
আপনি আজ ইন্টারনেট জিতেন স্যার।
ivan_bilan

আমি ডাব্লুডিকে পুনরায় সক্ষম করে মানটি 00000000 এ পুনরায় সক্ষম করেছি, ফলাফল ডাব্লুডির রিয়েল-টাইম সুরক্ষা বন্ধ রয়েছে কারণ আপনি অন্য একটি এভি ব্যবহার করছেন। আসলে আমার কোনও অ্যান্টিভাইরাস ইনস্টল নেই। কিভাবে এটি ঠিক করবেন? ধন্যবাদ
সান্টোসা স্যান্ডি

@ স্যান্টোসা স্যান্ডি ম্যালওয়ার সহ বিভিন্ন কারণে এটি ঘটতে পারে। আপনার আলাদা প্রশ্ন শুরু করা উচিত।
জেনেক্সার

ধন্যবাদ মিঃ পিবি। জরুরী অবস্থা এবং ত্রুটি অনুসন্ধানের ত্রুটির অভাবে আমি কেবল উইন্ডোজ আপডেট করি এবং রেজিস্ট্রি ক্লিনার চালিত করি (উদাহরণস্বরূপ সিসিলেনার)। উইন্ডোজ ডিফেন্ডার আবার সক্রিয়। ধন্যবাদ
সান্টোসা স্যান্ডি

4

উইন্ডোজ ডিফেন্ডারকে পুরোপুরি অক্ষম করতে (কেবল রিয়েল-টাইম সুরক্ষা নয়) আপনি করতে পারেন:

  1. অন্য সুরক্ষা স্যুট ইনস্টল করুন (যেমনটি রামহাউন্ড উল্লেখ করেছেন)।
  2. আপনি যদি কোনও তৃতীয় পক্ষের অ্যাপ্লিকেশনটি ব্যবহার করতে ইচ্ছুক হন তবে আপনি NoDefender ব্যবহার করতে পারেন: http://msft.gq/pub/apps/NODefender.zip

NoDefender সম্পর্কে আরো তথ্য এখানে পাওয়া যাবে: http://winaero.com/blog/nodefender-disable-windows-defender-in-windows-10-with-few-clicks/


আমার সন্দেহ হয় নোডেফেন্ডার হ'ল রেজিস্ট্রি সম্পাদনা করার একটি স্বয়ংক্রিয় উপায় হতে পারে যা আমি নিজেই করেছি।
টড উইলকক্স 21

@ টডউইলকক্স, আপনার পদ্ধতিটি আমার চেয়ে ভাল তবে! চিন্তার জন্য আরও একটি তৃতীয় পক্ষের আবেদন।
ব্যবহারকারী 5071535

1
আমি এখনও অ্যান্টিমালওয়ার পরিষেবা চালু দেখতে পাচ্ছি, যা উইন্ডোজ ডিফেন্ডার চালায়। আমার গড় ফ্রি সংস্করণ ইনস্টল আছে
shorif2000

2
হুবহু, @ শরিফ আমি অ্যান্টিমালওয়্যার পরিষেবাটি অক্ষম আছে এমন কোনও নিশ্চয়তা দেখতে চাই।
চিহ্নিত করুন Mark

2

আমি ব্যাচ ফাইল এবং রেজিস্ট্রি ফাইল লিখেছি যা উইন্ডোজ 10-এ উইন্ডোজ ডিফেন্ডারকে পুরোপুরি অক্ষম করে।

  1. নিম্নলিখিত ফোল্ডারে একই ফাইলগুলি সংরক্ষণ করুন।
  2. Disable Windows Defender.batপ্রশাসক হিসাবে চালান ।
  3. ব্যাচের ফাইলটি শেষ হয়ে গেলে, পুনরায় চালু করুন।
  4. Disable Windows Defender.batপ্রশাসক হিসাবে আবার চালান ।
  5. উইন্ডোজ ডিফেন্ডার এখন সম্পূর্ণ অক্ষম করা উচিত।

Disable Windows Defender.bat

@echo off

call :main %*
goto :eof

:main
    setlocal EnableDelayedExpansion

    rem Check if Windows Defender is running.
    tasklist /fi "imageName eq "MsMpEng.exe"" | find /i "MsMpEng.exe" > nul 2> nul
    if %errorLevel% equ 0 (
        rem Windows Defender is running.
        echo Windows Defender is running.

        rem Performable operations while Windows Defender is running.
        rem Disable Windows Defender drivers.
        echo Disabling Windows Defender drivers...
        set "drivers="%SystemRoot%\System32\drivers\WdBoot.sys";"%SystemRoot%\System32\drivers\WdFilter.sys";"%SystemRoot%\System32\drivers\WdNisDrv.sys""
        set "drivers=!drivers:""="!"

        set "wasDriverDisabled=false"
        for %%d in (!drivers!) do (
            if exist "%%~d" (
                echo Disabling Windows Defender driver "%%~d"...
                call :disableFile "%%~d"
                set "wasDriverDisabled=true"
            )
        )

        rem Disable Windows Defender objects.
        echo Disabling Windows Defender objects...
        call :importRegistry "Disable Windows Defender objects.reg"

        rem Require restart to unload Windows Defender drivers and objects.
        echo.
        echo Restart required.
    ) else (
        rem Windows Defender is not running.
        echo Windows Defender is not running.

        rem Performable operations while Windows Defender is not running.
        rem Disable Windows Defender features.
        echo Disabling Windows Defender features...
        call :importRegistry "Disable Windows Defender features.reg"
        rem Disable Windows Defender services.
        echo Disabling Windows Defender services...
        call :importRegistry "Disable Windows Defender services.reg"

        rem Disable Windows Defender files.
        echo Disabling Windows Defender files...
        ren "%ProgramFiles%\Windows Defender" "Windows Defender.bak"
        ren "%ProgramFiles(x86)%\Windows Defender" "Windows Defender.bak"
        ren "%ProgramData%\Microsoft\Windows Defender" "Windows Defender.bak"
    )

    endlocal
    goto :eof

:ownFile
    setlocal
    set "filePath=%~1"
    set "user=%~2"
    takeown /f "%filePath%" /a
    icacls "%filePath%" /grant "%user%:F"
    endlocal
    goto :eof

:disableFile
    setlocal
    set "filePath=%~1"
    call :ownFile "%filePath%" "Administrators"
    ren "%filePath%" "%~nx1.bak"
    endlocal
    goto :eof

:importRegistry
    setlocal
    set "filePath=%~1"
    call OwnRegistryKeys.bat "%filePath%"
    @echo off
    regedit /s "%filePath%"
    endlocal
    goto :eof

Disable Windows Defender objects.reg

Windows Registry Editor Version 5.00

; Disable "Scan with Windows Defender..." right click context menu.
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{09A47860-11B0-4DA5-AFA5-26D86198A780}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{09A47860-11B0-4DA5-AFA5-26D86198A780}]
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{D8559EB9-20C0-410E-BEDA-7ED416AECC2A}]

; Disable PSFactoryBuffer ("mpuxhostproxy.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{13F6A0B6-57AF-4BA7-ACAA-614BC89CA9D8}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{13F6A0B6-57AF-4BA7-ACAA-614BC89CA9D8}]

; Disable "DefenderCSP.dll".
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{195B4D07-3DE2-4744-BBF2-D90121AE785B}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{195B4D07-3DE2-4744-BBF2-D90121AE785B}]

; Disable Windows Defender IOfficeAntiVirus implementation ("MpOav.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{2781761E-28E0-4109-99FE-B9D127C57AFE}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{2781761E-28E0-4109-99FE-B9D127C57AFE}]

; Disable InfectionState WMI Provider ("MpProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{361290c0-cb1b-49ae-9f3e-ba1cbe5dab35}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{361290c0-cb1b-49ae-9f3e-ba1cbe5dab35}]

; Disable Status WMI Provider ("MpProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{8a696d12-576b-422e-9712-01b9dd84b446}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{8a696d12-576b-422e-9712-01b9dd84b446}]

; Disable PSFactoryBuffer ("mpuxhostproxy.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{94F35585-C5D7-4D95-BA71-A745AE76E2E2}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{94F35585-C5D7-4D95-BA71-A745AE76E2E2}]

; Disable Microsoft Windows Defender ("MsMpCom.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A2D75874-6750-4931-94C1-C99D3BC9D0C7}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{A2D75874-6750-4931-94C1-C99D3BC9D0C7}]
[-HKEY_LOCAL_MACHINE\Software\Classes\TypeLib\{8C389764-F036-48F2-9AE2-88C260DCF43B}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\TypeLib\{8C389764-F036-48F2-9AE2-88C260DCF43B}]

; Disable Windows Defender WMI Provider ("ProtectionManagement.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{A7C452EF-8E9F-42EB-9F2B-245613CA0DC9}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{A7C452EF-8E9F-42EB-9F2B-245613CA0DC9}]

; Disable AMMonitoring WMI Provider ("AMMonitoringProvider.dll").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{DACA056E-216A-4FD1-84A6-C306A017ECEC}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{DACA056E-216A-4FD1-84A6-C306A017ECEC}]

; Disable MP UX Host ("MpUxSrv.exe").
[-HKEY_LOCAL_MACHINE\Software\Classes\CLSID\{FDA74D11-C4A6-4577-9F73-D7CA8586E10D}]
[-HKEY_LOCAL_MACHINE\Software\Classes\Wow6432Node\CLSID\{FDA74D11-C4A6-4577-9F73-D7CA8586E10D}]

Disable Windows Defender features.reg

Windows Registry Editor Version 5.00

; Disable Windows Defender features.
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001
"ProductStatus"=dword:00000000

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Real-Time Protection]
"DisableAntiSpywareRealtimeProtection"=dword:00000001
"DisableRealtimeMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\Scan]
"AutomaticallyCleanAfterScan"=dword:00000000
"ScheduleDay"=dword:00000008

[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows Defender\UX Configuration]
"AllowNonAdminFunctionality"=dword:00000000
"DisablePrivacyMode"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender]
"DisableAntiSpyware"=dword:00000001
"DisableRoutinelyTakingAction"=dword:00000001
"ProductStatus"=dword:00000000

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\Real-Time Protection]
"DisableAntiSpywareRealtimeProtection"=dword:00000001
"DisableRealtimeMonitoring"=dword:00000001

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\Scan]
"AutomaticallyCleanAfterScan"=dword:00000000
"ScheduleDay"=dword:00000008

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Windows Defender\UX Configuration]
"AllowNonAdminFunctionality"=dword:00000000
"DisablePrivacyMode"=dword:00000001

Disable Windows Defender services.reg

Windows Registry Editor Version 5.00

; Disable "Windows Defender" services.
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WinDefend]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdBoot]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdFilter]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdNisDrv]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet001\Services\WdNisSvc]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\ControlSet002\Services\WdNisSvc]
"Start"=dword:00000004
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\WdNisSvc]
"Start"=dword:00000004

OwnRegistryKeys.bat

@echo off

rem Get the location of the PowerShell file.
for /f "usebackq tokens=*" %%f in (`where "OwnRegistryKeys.ps1"`) do (
    rem Run command for each argument.
    for %%a in (%*) do (
        powershell -executionPolicy bypass -file "%%~f" "%%~a"
    )
)

OwnRegistryKeys.ps1

$script:baseKey = @{
    "HKEY_CLASSES_ROOT" = @{
        "name" = "HKEY_CLASSES_ROOT";
        "shortName" = "HKCR";
        "key" = [Microsoft.Win32.Registry]::ClassesRoot
    };
    "HKEY_CURRENT_CONFIG" = @{
        "name" = "HKEY_CURRENT_CONFIG";
        "shortName" = "HKCC";
        "key" = [Microsoft.Win32.Registry]::CurrentConfig
    };
    "HKEY_CURRENT_USER" = @{
        "name" = "HKEY_CURRENT_USER";
        "shortName" = "HKCU";
        "key" = [Microsoft.Win32.Registry]::CurrentUser
    };
    "HKEY_DYN_DATA" = @{
        "name" = "HKEY_DYN_DATA";
        "shortName" = "HKDD";
        "key" = [Microsoft.Win32.Registry]::DynData
    };
    "HKEY_LOCAL_MACHINE" = @{
        "name" = "HKEY_LOCAL_MACHINE";
        "shortName" = "HKLM";
        "key" = [Microsoft.Win32.Registry]::LocalMachine
    };
    "HKEY_PERFORMANCE_DATA" = @{
        "name" = "HKEY_PERFORMANCE_DATA";
        "shortName" = "HKPD";
        "key" = [Microsoft.Win32.Registry]::PerformanceData
    };
    "HKEY_USERS" = @{
        "name" = "HKEY_USERS";
        "shortName" = "HKU";
        "key" = [Microsoft.Win32.Registry]::Users
    }
}

function enablePrivilege {
    param(
        # The privilege to adjust. This set is taken from:
        # http://msdn.microsoft.com/en-us/library/bb530716(VS.85).aspx
        [validateSet(
            "SeAssignPrimaryTokenPrivilege",
            "SeAuditPrivilege",
            "SeBackupPrivilege",
            "SeChangeNotifyPrivilege",
            "SeCreateGlobalPrivilege",
            "SeCreatePagefilePrivilege",
            "SeCreatePermanentPrivilege",
            "SeCreateSymbolicLinkPrivilege",
            "SeCreateTokenPrivilege",
            "SeDebugPrivilege",
            "SeEnableDelegationPrivilege",
            "SeImpersonatePrivilege",
            "SeIncreaseBasePriorityPrivilege",
            "SeIncreaseQuotaPrivilege",
            "SeIncreaseWorkingSetPrivilege",
            "SeLoadDriverPrivilege",
            "SeLockMemoryPrivilege",
            "SeMachineAccountPrivilege",
            "SeManageVolumePrivilege",
            "SeProfileSingleProcessPrivilege",
            "SeRelabelPrivilege",
            "SeRemoteShutdownPrivilege",
            "SeRestorePrivilege",
            "SeSecurityPrivilege",
            "SeShutdownPrivilege",
            "SeSyncAgentPrivilege",
            "SeSystemEnvironmentPrivilege",
            "SeSystemProfilePrivilege",
            "SeSystemtimePrivilege",
            "SeTakeOwnershipPrivilege",
            "SeTcbPrivilege",
            "SeTimeZonePrivilege",
            "SeTrustedCredManAccessPrivilege",
            "SeUndockPrivilege",
            "SeUnsolicitedInputPrivilege"
        )]
        $privilege,

        # The process on which to adjust the privilege. Defaults to the current process.
        $processId = $pid,

        # Switch to disable the privilege, rather than enable it.
        [switch] $disable
    )

    # Taken from P/Invoke.NET with minor adjustments.
    $definition = @'
using System;
using System.Runtime.InteropServices;

public class AdjustPrivilege {
    [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
    internal static extern bool AdjustTokenPrivileges(IntPtr htok, bool disall, ref TokPriv1Luid newst, int len, IntPtr prev, IntPtr relen);

    [DllImport("advapi32.dll", ExactSpelling = true, SetLastError = true)]
    internal static extern bool OpenProcessToken(IntPtr h, int acc, ref IntPtr phtok);

    [DllImport("advapi32.dll", SetLastError = true)]
    internal static extern bool LookupPrivilegeValue(string host, string name, ref long pluid);

    [StructLayout(LayoutKind.Sequential, Pack = 1)]
    internal struct TokPriv1Luid {
        public int Count;
        public long Luid;
        public int Attr;
    }

    internal const int SE_PRIVILEGE_ENABLED = 0x00000002;
    internal const int SE_PRIVILEGE_DISABLED = 0x00000000;
    internal const int TOKEN_QUERY = 0x00000008;
    internal const int TOKEN_ADJUST_PRIVILEGES = 0x00000020;

    public static bool EnablePrivilege(long processHandle, string privilege, bool disable) {
        bool result;
        TokPriv1Luid tp;
        IntPtr hproc = new IntPtr(processHandle);
        IntPtr htok = IntPtr.Zero;
        result = OpenProcessToken(hproc, TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY, ref htok);
        tp.Count = 1;
        tp.Luid = 0;
        if (disable) {
            tp.Attr = SE_PRIVILEGE_DISABLED;
        } else {
            tp.Attr = SE_PRIVILEGE_ENABLED;
        }
        result = LookupPrivilegeValue(null, privilege, ref tp.Luid);
        result = AdjustTokenPrivileges(htok, false, ref tp, 0, IntPtr.Zero, IntPtr.Zero);
        return result;
    }
}
'@

    $processHandle = (get-process -id $processId).handle
    $type = add-type $definition -passThru
    $type[0]::EnablePrivilege($processHandle, $privilege, $disable)
}

function getKeyNames {
    param(
        [parameter(mandatory = $true)]
        [string[]] $filePaths = $null
    )

    return (get-content $filePaths | select-string -pattern "\[\-?(.*)\]" -allMatches | forEach-object {$_.matches.groups[1].value} | get-unique)
}

function splitKeyName {
    param(
        [parameter(mandatory = $true)]
        [string] $keyName = $null
    )

    $names = $keyName.split("\\/", 2)

    $rootKeyName = $names[0]
    $subKeyName = $names[1]

    $keyPart = @{
        root = $baseKey[$rootKeyName];
        subKey = @{
            name = $subKeyName
        }
    }

    return $keyPart
}

function ownRegistryKey {
    param(
        [parameter(mandatory = $true)]
        [string] $keyName = $null
    )

    write-host """$keyName"""

    # Check if the key exists.
    if ($(try { test-path -path "Registry::$keyName".trim() } catch { $false })) {
        write-host "    Opening..."

        $keyPart = splitKeyName -keyName $keyName
        $ownableKey = $keyPart.root.key.openSubKey($keyPart.subKey.name, [Microsoft.Win32.RegistryKeyPermissionCheck]::ReadWriteSubTree, [System.Security.AccessControl.RegistryRights]::TakeOwnership)
        if ($ownableKey -ne $null) {
            # Set the owner.
            write-host "    Setting owner..."
            $acl = $ownableKey.getAccessControl([System.Security.AccessControl.AccessControlSections]::None)
            $owner = [System.Security.Principal.NTAccount] "Administrators"
            $acl.setOwner($owner)
            $ownableKey.setAccessControl($acl)

            # Set the permissions.
            write-host "    Setting permissions..."
            $acl = $ownableKey.getAccessControl()
            $person = [System.Security.Principal.NTAccount] "Administrators"
            $access = [System.Security.AccessControl.RegistryRights] "FullControl"
            $inheritance = [System.Security.AccessControl.InheritanceFlags] "ContainerInherit"
            $propagation = [System.Security.AccessControl.PropagationFlags] "None"
            $type = [System.Security.AccessControl.AccessControlType] "Allow"

            $rule = new-object System.Security.AccessControl.RegistryAccessRule($person, $access, $inheritance, $propagation, $type)
            $acl.setAccessRule($rule)
            $ownableKey.setAccessControl($acl)

            $ownableKey.close()

            write-host "    Done."

            # Own children subkeys.
            $readableKey = $keyPart.root.key.openSubKey($keyPart.subKey.name, [Microsoft.Win32.RegistryKeyPermissionCheck]::ReadSubTree, [System.Security.AccessControl.RegistryRights]::ReadKey)
            if ($readableKey -ne $null) {
                $subKeyNames = ($readableKey.getSubKeyNames() | forEach-object { "$keyName\$_" })
                $readableKey.close()
                if ($subKeyNames -ne $null) {
                    ownRegistryKeys -keyNames $subKeyNames
                }
            } else {
                write-host "    Unable to open children subkeys."
            }
        } else {
            write-host "    Unable to open subkey."
        }
    } else {
        write-host "    Key does not exist."
    }

    write-host
}

function ownRegistryKeys {
    param(
        [parameter(mandatory = $true)]
        [string[]] $keyNames = $null
    )

    $keyName = $null
    foreach ($keyName in $keyNames) {
        # Own parent key and children subkeys.
        ownRegistryKey -keyName $keyName
    }
}

function requestPrivileges {
    $numberOfRetries = 10

    $privilegeResult = $false
    for ($r = 0; !$privilegeResult -band $r -lt $numberOfRetries; $r += 1) {
        $privilegeResult = enablePrivilege -privilege "SeTakeOwnershipPrivilege"
    }

    if (!$privilegeResult) {
        write-host "Unable to receive privilege."
        exit 1
    }
}

function main {
    param(
        [parameter(mandatory = $true)]
        [string[]] $filePaths = $null
    )

    requestPrivileges

    $keyNames = getKeyNames -filePaths $filePaths
    ownRegistryKeys -keyNames $keyNames
}

main $args

ধন্যবাদ! বিটিডাব্লু: সঠিকভাবে কাজ করার জন্য এটির উইন্ডোজের ইংরেজি সংস্করণ প্রয়োজন
এম আব্দেলহফিড

2

আপনি কেন কোনও নির্দিষ্ট পরিষেবা বন্ধ করতে পারবেন না তা বোঝা সহায়ক হবে ।

  • আমি প্রশাসক; ব্যর্থতার চেয়ে আরও খারাপ প্রশাসক প্রশাসক করতে পারবেন না ?!

এটি উইনডিফেন্ড পরিষেবাটিতে সুরক্ষা অনুমতিগুলির কারণে ।

দ্রষ্টব্য : "উইন্ডোজ ডিফেন্ডার অ্যান্টিভাইরাস পরিষেবা"WinDefend এর আসল নাম

এখানে চিত্র বর্ণনা লিখুন

অনুমতি দেখুন

যদি আপনি কোনও কমান্ড লাইন থেকে চালান:

>sc sdshow WinDefend

কোথায়

  • sdshowএর অর্থ "একটি পরিষেবার সুরক্ষা বর্ণনাকারী প্রদর্শন করে।"

আপনি সুরক্ষা বিবরণী পাবেন :

C:\Users\Ian>sc sdshow WinDefend

D:(A;;CCLCSWRPLOCRRC;;;BU)(A;;CCLCSWRPLOCRRC;;;SY)(A;;CCLCSWRPLOCRRC;;;BA)(A;;CCLCSWRPLOCRRC;;;IU)(A;;CCLCSWRPLOCRRC;;;SU)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736)

এটি বেশ কুৎসিত ব্লব, এবং এটি মাইক্রোসফ্ট দ্বারা সম্পূর্ণরূপে নথিভুক্ত, তবে এটির ডিকোডিংয়ের জন্য আমাদের ছুরিকাঘাত হবে। শব্দ মোড়ক দ্বারা প্রথম:

D:
   (A;;CCLCSWRPLOCRRC;;;BU)
   (A;;CCLCSWRPLOCRRC;;;SY)
   (A;;CCLCSWRPLOCRRC;;;BA)
   (A;;CCLCSWRPLOCRRC;;;IU)
   (A;;CCLCSWRPLOCRRC;;;SU)
   (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464)
   (A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736)

এর D:অর্থ এটি একটি বিচ্ছিন্ন অ্যাক্সেস নিয়ন্ত্রণ তালিকা । অ্যাক্সেস কন্ট্রোল তালিকাটি অনেকগুলি অ্যাক্সেস কন্ট্রোল এন্ট্রি (এসিই) দ্বারা গঠিত:

  • D: বিচ্ছিন্ন অ্যাক্সেস নিয়ন্ত্রণ তালিকা
    • ACE1: A;;CCLCSWRPLOCRRC;;;BU
    • ACE2: A;;CCLCSWRPLOCRRC;;;SY
    • ACE3: A;;CCLCSWRPLOCRRC;;;BA
    • ACE4: A;;CCLCSWRPLOCRRC;;;IU
    • ACE5: A;;CCLCSWRPLOCRRC;;;SU
    • ACE6: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464
    • ACE7: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

প্রতিটি কুল 5 সেমিকোলন সমাপ্ত সেটিংস, দ্বারা অনুসরণ একটি সেট যারা এটা প্রযোজ্য।

তারা কাকে আবেদন করে তা প্রথমে দেখে, একটি এলোমেলো ব্লগ নিবন্ধ তাদের কয়েকটি ( আর্কাইভ.আইস ) ডিকোড করে :

  • BU: অন্তর্নির্মিত ব্যবহারকারীরা
  • SY: স্থানীয় সিস্টেম
  • BA: অন্তর্নির্মিত প্রশাসকগণ
  • UI: ইন্টারেক্টিভভাবে ব্যবহারকারীরা লগ-অন করেছেন
  • SU: পরিষেবা লগনের ব্যবহারকারী
  • S-1-5-80-956008885-3418522649-1831038044-1853292631-2271478464: বিশ্বস্ত ইনস্টলার
  • S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736:

আপনি চালিয়ে একটি এসআইডি এর সাথে যুক্ত নামটি পেতে পারেন:

>wmic useraccount where sid='S-1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736' get name

প্রতিটি এসিটিতে ব্যবহারকারীর অনুমোদিত বা অস্বীকৃত অনুমতিগুলির একটি তালিকা রয়েছে।

  • D: বিচ্ছিন্ন অ্যাক্সেস নিয়ন্ত্রণ তালিকা
    • এসি 1: A;;CCLCSWRPLOCRRC;;; অন্তর্নির্মিত ব্যবহারকারীরা
    • এসি 2: A;;CCLCSWRPLOCRRC;;; স্থানীয় ব্যবস্থা
    • এসি 3: A;;CCLCSWRPLOCRRC;;; অন্তর্নির্মিত প্রশাসকগণ
    • এসি 4: A;;CCLCSWRPLOCRRC;;; ইন্টারেক্টিভ ব্যবহারকারী
    • এসি 5: A;;CCLCSWRPLOCRRC;;; পরিষেবা লগনের ব্যবহারকারী
    • এসি 6: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;; বিশ্বস্ত ইনস্টলার
    • এসি 7: A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;; এস -1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

একটি এসি-তে অবশিষ্ট সেমিকোলন পৃথক বিভাগগুলি ভেঙে ফেলা হচ্ছে:

  • ace: A;;CCLCSWRPLOCRRC;;;
    • এসিটটাইপ: AACCESS_ALLOWED_ACE_TYPE
    • #Flags: (কিছুই নয়)
    • AccessMask: CC LC SW RP LO CR RC
      • CC: CREATE_CHILD
      • LC: LIST_CHILDREN
      • SW: SELF_WRITE
      • RP: READ_PROPERTY
      • LO: LIST_OBJECT
      • CR: CONTROL_ACCESS
      • RC: READ_CONTROL
    • অবজেক্টগুইড: (কিছুই নয়)
    • InheritObjectGuid: (কিছুই নেই)

অগ্রণী Aঅর্থ অনুমোদিত , এবং অনুমতিগুলি হ'ল দুটি-বর্ণের কোডগুলি:

  • D: বিচ্ছিন্ন অ্যাক্সেস নিয়ন্ত্রণ তালিকা
    • এসি 1 : মঞ্জুরি CC LC SW RP LO CR RC,, অন্তর্নির্মিত ব্যবহারকারীদের
    • এসি 2 : অনুমতি দিন CC LC SW RP LO CR RC,, স্থানীয় সিস্টেম
    • এসি 3 : মঞ্জুরি CC LC SW RP LO CR RC,, অন্তর্নির্মিত প্রশাসকগণ
    • এসি 4 : অনুমতি দিন CC LC SW RP LO CR RC, ইন্টারেক্টিভ ব্যবহারকারী
    • এসি 5 : অনুমতি দিন CC LC SW RP LO CR RC,, পরিষেবা লগইন ব্যবহারকারী
    • এসি 6 : মঞ্জুর করুন CC LC SW RP LO CR RC DC WP DT SD WD WO,, বিশ্বস্ত ইনস্টলার
    • এসি 7 : অনুমতি দিন CC LC SW RP LO CR RC DC WP DT SD WD WO, এস -1-5-80-1913148863-3492339771-4165695881-2087618961-4109116736

এবং এই যেখানে আমি আমার কাজ বাঁচাতে থামাতে হবে। উইন্ডোজ ডিফেন্ডার পরিষেবাটি কীভাবে বন্ধ করা যায় তার এই পথটি আকর্ষণীয় এবং সমস্ত: তবে আমি ইতিমধ্যে এটি বন্ধ করে দিয়েছি, এবং আমার পিসি এখনও অপব্যবহার করছে।

ভক্ষক:

sc sdset WinDefend [newSDLString]

বোনাস রিডিং


1

সহজ পাওয়ারশেল পদ্ধতিটি এখানে একটি প্রশ্নের পরে পোস্ট করা একটি উত্তর থেকে এর জন্য সদৃশ চিহ্নিত করা হয়েছে।

এটি করার সহজ উপায় হ'ল এটি অক্ষম করার জন্য পাওয়ারশেল ব্যবহার করা, আপনি সম্ভবত যে আদেশটি চান তা হ'ল এটি

Set-MpPreference -DisableRealtimeMonitoring $true
Get-Service WinDefend | stop-service 

: নিষ্ক্রিয় করতে PowerShell ব্যবহার করে একটি নিবন্ধ জন্য / এখানে উইন্ডোজ ডিফেন্ডার চেক সক্ষম http://wmug.co.uk/wmug/b/pwin/archive/2015/05/12/quickly-disable-windows-defender-on-windows -10-ব্যবহার-PowerShell

উপলব্ধ ডিফেন্ডার সেমিডলেটগুলি সম্পর্কে আরও বিশদ বর্ণনের জন্য এখানে টেকনেট নিবন্ধটি দেওয়া হয়েছে: https://technet.microsoft.com/en-us/library/dn433280.aspx


আমি বিশ্বাস করি না যে এটি পরিষেবাটি নিজেই বন্ধ করবে এবং অক্ষম করবে। এটি কেবল উইন্ডোজ ডিফেন্ডারের রিয়েল-টাইম ক্ষমতাগুলি অক্ষম করে দেয় যা কেবলমাত্র সেটিংসের মাধ্যমে পাওয়ারশেল অ্যাপলের প্রয়োজন হয় না।
রামহাউন্ড

@ রামহাউন্ড পাওয়ারশেলের সাথে মিলিগ্রাম এমএম্টির জন্য সম্পাদনা করা হয়েছে। আমি ১০০% নই না এটি নেট স্টপ সার্ভিসের মতো একই ইস্যু ছাড়াই পরিষেবাটি বন্ধ করে দেবে তবে পাওয়ারশেলের সাথে আমার বেশি ভাগ্য হয়েছে এবং নেট-স্টপ-এ-স্টপ-সার্ভিস ওরফে পেতে বিশ্বাস করি না
আব্রাকাস

1

আমি দেখেছি যে নিম্নলিখিত পদ্ধতিটি ভালভাবে কাজ করে; এটি উইন্ডোজ ডিফেন্ডারকে সরিয়ে দেয় বা অক্ষম করে না, তবে এটি উইন্ডোজ ডিফেন্ডার সার্ভিসটি অক্ষম করে, সমস্ত স্টার্ট-আপ এবং রিয়েল-টাইম স্ক্যানিং বন্ধ করে দেয় এবং উইন্ডোজ ডিফেন্ডার রিয়েল-টাইম স্ক্যানকে নিজেকে আবার চালু করতে বাধা দেয়। (এটি উইন্ডোজ ডিফেন্ডারকে জায়গায় রেখে দেয়, তাই আপনি সন্দেহজনক ফাইলগুলির অন-ডিমান্ড স্ক্যানিং করতে এটি ব্যবহার করতে পারেন))

পদ্ধতি:

  1. "সিসইন্টার্নালস" প্রোগ্রাম স্যুটটি আবিষ্কার করুন, ডাউনলোড করুন।
  2. প্রোগ্রাম "অটোআরংস" চালান।
  3. "উইন্ডোজ ডিফেন্ডার পরিষেবা" সন্ধান করুন।
  4. বাক্সটি আনচেক করুন।
  5. আপনার কম্পিউটার পুনরায় চালু করুন।

এটি করার পরে, আমার প্রারম্ভকালীন সময় 20 মিনিট থেকে 5 মিনিটে হ্রাস পেয়েছে, এবং প্রারম্ভের পরে মেমরির ব্যবহার (কোনও অ্যাপ্লিকেশন চালু করার আগে) হ্রাস করে ২.১ জিবি থেকে ১.২ জিবি হয়েছে। এবং যখন আমি "পরিষেবাদিগুলি" সন্ধান করেছি, আমি দেখতে পেলাম যে "উইন্ডোজ ডিফেন্ডার পরিষেবা" এখনও সেখানে রয়েছে, এখন "চলমান নয়, অক্ষম" হিসাবে চিহ্নিত হয়েছে।


প্রশাসক হিসাবে চলমান এমনকি "অ্যাক্সেস প্রত্যাখ্যান করা" দেয়
pgr

1

এটি নির্ভরযোগ্যভাবে এবং সম্পূর্ণরূপে উইন্ডোজ ডিফেন্ডারকে অক্ষম করা সহজ নয়। এখানে একটি পাওয়ারশেল স্ক্রিপ্ট রয়েছে যা উইন্ডোজ ডিফেন্ডারটিকে আনইনস্টল করে তবে আপনি এটি আবার ইনস্টল করতে সক্ষম নাও হতে পারেন। এই স্ক্রিপ্টটির জন্য দুটি রিবুট দরকার।

কেবল ডেবল্যাট-উইন্ডোজ -10 ডাউনলোড করুন এবং এই পদক্ষেপগুলি অনুসরণ করুন, যা লেখক সরবরাহ করেছেন:

  1. সংরক্ষণাগারটি আনপ্যাক করুন;
  2. পাওয়ারশেল স্ক্রিপ্টগুলির কার্যকরকরণ সক্ষম করুন:

    পিএস> সেট-এক্সিকিউশনপলিসি সীমাহীন

  3. এই ডিরেক্টরিতে পাওয়ারশেল স্ক্রিপ্ট এবং মডিউলগুলি অবরোধ মুক্ত করুন:

    PS> ls -Recurse * .ps1 | ফাইল-অবরোধ মুক্ত করুন PS> ls -Recurse * .psm1 | অবরোধ মুক্ত-ফাইলের

  4. চালান scripts\disable-windows-defender.ps1

  5. কম্পিউটারটি পুনরায় বুট করুন (হয় সাধারণ ভাবে বা এর মাধ্যমে PS > Restart-Computer)
  6. আরও একবার চালান scripts\disable-windows-defender.ps1
  7. কম্পিউটারটি আবার রিবুট করুন।

এটি সবচেয়ে সহজ উপায় নয়, তবে খুব নির্ভরযোগ্য এবং স্থিতিস্থাপক।

বিং ফিনান্স, স্কাইপ, ওয়ানড্রাইভ, ইত্যাদির মতো অপ্রয়োজনীয় প্রোগ্রামগুলি মুছে ফেলার স্ক্রিপ্টগুলি রয়েছে - যদি আপনার সেগুলির প্রয়োজন না হয়।

সংরক্ষণাগারেও প্রচুর স্ক্রিপ্ট রয়েছে যা আপনি দরকারী মনে করতে পারেন।

দয়া করে সচেতন হন যে এই স্ক্রিপ্টগুলি অপরিবর্তনীয় ফাইলগুলি মুছতে পারে এবং উইন্ডোজের গুরুত্বপূর্ণ কার্যাদি মুছতে পারে। উদাহরণস্বরূপ, তারা স্টার্ট মেনু পুরোপুরি অক্ষম করতে পারে!

disable-ShellExperienceHost.batএই প্যাকেজটি থেকে চালাবেন না , অন্যথায় স্টার্ট মেনুটি খোলার বন্ধ করবে।


0

আমি অটোরাস ব্যবহার করে এটি অক্ষম করতে পেরেছি; পরিষেবাদি ট্যাবের অধীনে একটি এন্ট্রি রয়েছে WinDefend, বাক্সটি আনটিক করুন এবং পুনরায় বুট করুন।


এমনকি "প্রশাসক হিসাবে" চলমান "অ্যাক্সেস অস্বীকার করা" দেয়
পিজিআর

0

সবচেয়ে সহজ উপায় আমি খুঁজে পেয়েছি প্রশাসক কমান্ড প্রম্পট খুলুন এবং চালানো:

reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /t REG_DWORD /v DisableAntiSpyware /f /d 1

তারপরে পুনরায় বুট করুন। পুনরায় বুট শুরু হয়ে গেলে পরিষেবাটি বন্ধ করার জন্য আমি আর সন্ধান করতে পারিনি।


0

আমার অভিজ্ঞতায় গ্রুপ নীতি নির্ধারণ করা উইন্ডোজ ডিফেন্ডার এবং এর অ্যান্টিমালওয়্যার পরিষেবা নির্বাহযোগ্যকে বন্ধ করার সবচেয়ে নির্ভরযোগ্য উপায়। যাইহোক, আমি সম্প্রতি এমন একটি পরিস্থিতির মুখোমুখি হয়েছি যেখানে একটি গ্রুপ নীতি নির্ধারণের কোনও প্রভাব ছিল না এবং অ্যান্টিমালওয়্যার এক্সিকিউটেবল আমার সিপিইউতে চলতে এবং খাওয়া চালিয়ে যেতে থাকে।

আমি এক্সিকিউটেবলের মালিকানা নিতে এবং এর জন্য অ্যাক্সেসের অধিকারগুলি পড়া এবং কার্যকর করতে অস্বীকার করার জন্য একটি ছোট স্ক্রিপ্ট লিখেছিলাম। এটি সমস্যার সমাধান করেছে। স্ক্রিপ্টটি নীচে রয়েছে।

@echo off

echo.
echo Disabling Windows Defender Antimalware Executable
echo Note: must be run with Admin permissions
echo.

rem taking ownership of Windows Defender files so that we can change their permissions
takeown /f "%PROGRAMDATA%\Microsoft\Windows Defender\Platform" /A /r /d y > takeown-result.txt

rem denying read and execute for all MsMpEng.exe files found in the directory structure (there may be multiple versions)
icacls %PROGRAMDATA%"\Microsoft\Windows Defender\Platform\*MsMpEng.exe" /deny SYSTEM:(RX) /T /C  /deny Administrators:(RX) /T /C   /deny Users:(RX) /T /C

@echo on

এটি আমার জন্য উইন্ডোজ 10 প্রো [সংস্করণ 10.0.18362.476] এ কাজ করেছে এবং পুনরায় বুট থেকে বেঁচে গেছে। তবে আমার পথটি ছিলc:\Program Files\Windows Defender\MsMpEng.exe
পিজিআর
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.