Apa cara teraman untuk menghapus file dan folder “Pemasang Tepercaya”? Win7

1

Ada banyak tutorial tentang membuang-buang izin, atau mengambil alih izin, dan bahkan menghapus izin untuk "pemasang tepercaya" sebagian besar tutorial dapat memiliki konsekuensi serius.

Jika seseorang ingin menghapus satu file atau item folder, itu saat ini dimiliki oleh "pemasang tepercaya". Pada saat yang sama orang tersebut tidak ingin membuat perubahan di luar penghapusan item itu.

Jika seseorang ingin melakukan itu dalam 1 klik, bukan 10. Itu dilakukan dalam GUI OS bukan command prompt, Jika orang itu Admin. Booting ke sistem operasi Unix / linux tidak 1 klik :-) Tidak ada sistem operasi Linux dalam skenario.

Apa yang Anda temukan sebagai cara tercepat untuk menghapus item yang diizinkan "pemasang tepercaya", tanpa membuat perubahan di luar itu, yang memiliki konsekuensi di luar penghapusan item?

Dapat dipahami bahwa penghapusan item itu sendiri tidak dianggap "aman" atau bahwa penghapusannya tidak memiliki konsekuensi. Itu bukan pertanyaan.

Contoh item untuk referensi dan pengujian: Folder ini C: \ Windows \ System32 \ zh-CN

Psycogeek
sumber
1
Tidak mudah, baris perintah dapat menjadi solusi karena ada beberapa klik.
Moab
Jadi ada satu batch dalam sendto? itu masih 1 klik (kanan)? dengan batch setidaknya SAYA TAHU apa yang terjadi dengan tepat. Saya telah menemukan unlocker dan takeownership, apakah mereka akan aman?
Psycogeek
Jangan lupa bahwa sebagian besar file yang dimiliki TI adalah hardlink dari beberapa lokasi, dan menghapus satu hardlink tidak akan menghapus file. Selain itu, mekanisme Perlindungan Sumber Daya Sistem dapat mengembalikan file sistem yang hilang.
kreemoweet

Jawaban:

3

Saya menemukan "Ambil Kepemilikan" khusus yang dapat Anda pasang. Ini untuk XP tetapi juga bisa digunakan untuk W7. Anda mungkin menetapkan titik pemulihan manual sebelum menerapkan perubahan ini.

Entri Menu Konteks "Ambil Kepemilikan" sebenarnya adalah tiga perintah terpisah. Ini pertama kali membuka jendela Command Prompt menggunakan cmd.exe, kemudian jalankan takeown.exe untuk mengambil kepemilikan item yang Anda klik, dan jika itu adalah folder, ambil juga kepemilikan file dan subfolder. Jika itu berhasil (dan hanya jika itu berhasil), ia kemudian menjalankan icacls.exe untuk memberikan izin Kontrol Penuh Grup Administrator, juga dilakukan secara rekursif jika folder. Jika takeown.exe gagal Anda tidak ingin menjalankan icacls.exe karena kemungkinan akan gagal juga, tetapi dalam beberapa kasus yang jarang terjadi takeown.exe dapat mengembalikan kesalahan bahkan jika itu berhasil, jadi icacls.exe tidak pernah berjalan, sehingga izin tidak pernah diterapkan. Plus, cara itu dikonfigurasi tergantung pada variabel sistem PATH untuk dapat menemukan cmd.exe, takeown.exe, dan icacls.exe, jika salah satu dari mereka tidak dapat ditemukan, itu akan gagal, tetapi pengguna mungkin tidak memiliki indikasi bahwa itu tidak berfungsi. Dan ekstensi .exe tidak ditentukan pada takeown atau icacls, sehingga malware dapat dengan mudah mengganti perintah-perintah itu dengan file batchscript yang terletak di folder lain yang ditemukan sebelumnya di path, dan bisa menipu pengguna untuk mengklik OK pada prompt UAC yang akan menjalankan malware alih-alih opsi Ambil Kepemilikan yang mereka pikir sedang berjalan.

Saya menemukan versi 2 yang lebih baik yang menentukan path lengkap ke file menggunakan variabel Systemroot, dan menggunakan nama file lengkap termasuk ekstensi.

Buka file teks kosong dan salin teks di bawahnya ke dalamnya, lalu simpan, kemudian ubah ekstensi file menjadi .reg lalu klik kanan padanya dan pilih gabung.

Windows Registry Editor Versi 5.00

[HKEY_CLASSES_ROOT * \ shell \ runas \ command] @ = hex (2): 25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f , 00,6f, \ 00,74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32, 00,5c, 00, \ 63,00,6d, 00,64,00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,63,00,25,00 , 53,00,79, \ 00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, 00,74,00,25,00,5c, 00, 53,00,79,00, \ 73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00,20,00,74,00,61,00,6b , 00,65,00,6f, \ 00,77,00,6e, 00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,66,00,20, 00,22,00,25,00, \ 31,00,22,00,20,00,26,00,26,00,20,00,25,00,53,00,79,00,73,00 , 74,00,65,00,6d, \ 00,52,00,6f, 00,6f, 00,74,00,25,00,5c, 00,53,00,79,00,73,00, 74,00,65,00,6d, 00, \ 33,00,32,00,5c, 00,69,00,63,00,61,00,63,00,6c, 00,73,00,2e , 00,65,00,78,00,65, \ 00,20,00,22,00,25,00,31,00,22,00,20,00,2f, 00,67,00,72, 00,61,00,6e, 00,74,00, \ 20,00,61,00,64,00,6d, 00,69,00,6e, 00,69,00,73,00,74,00,72,00,61,00,74,00,6f, \ 00,72,00,73,00 , 3a, 00,46,00,00,00

"IsolatedCommand" = hex (2): 25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, \ 00, 74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00, \ 63 , 00,6d, 00,64,00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,63,00,25,00,53,00,79, \ 00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, 00,74,00,25,00,5c, 00,53,00,79,00, \ 73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00,20,00,74,00,61,00,6b, 00,65,00,6f , \ 00,77,00,6e, 00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,66,00,20,00,22,00,25, 00, \ 31,00,22,00,20,00,26,00,26,00,20,00,25,00,53,00,79,00,73,00,74,00,65,00 , 6d, \ 00,52,00,6f, 00,6f, 00,74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00, 6d, 00, \ 33,00,32,00,5c, 00,69,00,63,00,61,00,63,00,6c, 00,73,00,2e, 00,65,00,78 , 00,65, \ 00,20,00,22,00,25,00,31,00,22,00,20,00,2f, 00,67,00,72,00,61,00,6e, 00,74,00, \ 20,00,61,00,64,00,6d, 00,69,00,6e,00,69,00,73,00,74,00,72,00,61,00,74,00,6f, \ 00,72,00,73,00,3a, 00,46,00,00,00

[HKEY_CLASSES_ROOT \ Directory \ shell \ runas \ command] @ = hex (2): 25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00, 6f, 00,6f, \ 00,74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32 , 00,5c, 00, \ 63,00,6d, 00,64,00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,63,00,20, 00,25,00,53, \ 00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, 00,74,00,25,00 , 5c, 00,53,00, \ 79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00,74,00,61,00, 6b, 00,65,00,6f, \ 00,77,00,6e, 00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,66,00,20 , 00,22,00,25,00, \ 31,00,22,00,20,00,2f, 00,72,00,20,00,2f, 00,64,00,20,00,79, 00,20,00,26,00,26, \ 00,20,00,25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00 , 6f, 00,6f, 00,74,00, \ 25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00, 32,00,5c, 00,69,00,63, \ 00,61,00,63,00,6c, 00,73,00,2e, 00,65,00,78,00,65,00,20 , 00,22,00,25,00,31,00, \ 22,00,20,00,2f, 00,67,00,72,00,61,00,6e, 00,74,00,20,00,61,00,64,00,6d, 00,69, \ 00,6e , 00,69,00,73,00,74,00,72,00,61,00,74,00,6f, 00,72,00,73,00,3a, 00,46,00, \ 20, 00,2f, 00,74,00,00,00

"IsolatedCommand" = hex (2): 25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, \ 00, 74,00,25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00, \ 63 , 00,6d, 00,64,00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,63,00,20,00,25,00,53, \ 00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, 00,74,00,25,00,5c, 00,53,00, \ 79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00,74,00,61,00,6b, 00,65,00,6f , \ 00,77,00,6e, 00,2e, 00,65,00,78,00,65,00,20,00,2f, 00,66,00,20,00,22,00,25, 00, \ 31,00,22,00,20,00,2f, 00,72,00,20,00,2f, 00,64,00,20,00,79,00,20,00,26,00 , 26, \ 00,20,00,25,00,53,00,79,00,73,00,74,00,65,00,6d, 00,52,00,6f, 00,6f, 00, 74,00, \ 25,00,5c, 00,53,00,79,00,73,00,74,00,65,00,6d, 00,33,00,32,00,5c, 00,69 , 00,63, \ 00,61,00,63,00,6c, 00,73,00,2e, 00,65,00,78,00,65,00,20,00,22,00,25, 00,31,00, \ 22,00,20,00,2f, 00,67,00,72,00,61,00,6e, 00,74,00,20,00,61,00,64,00,6d, 00,69, \ 00,6e, 00,69,00,73,00,74,00,72,00 , 61,00,74,00,6f, 00,72,00,73,00,3a, 00,46,00, \ 20,00,2f, 00,74,00,00,00

Sumber informasi

Moab
sumber
ok saya akan memeriksanya, setelah cadangan gambar penuh berikutnya dari sistem.
Psycogeek
Saya telah menghubungi Penulis untuk memverifikasi bahwa W7 berfungsi dengan baik, semoga akan mendapat kabar dari mereka minggu ini.
Moab
Saya menguji apa yang telah Anda posting di sana ^ tidak berhasil? Saya menggunakannya hanya untuk menguji apakah itu dapat digunakan dalam bentuknya yang sekarang. Mabey saya harus menyimpannya sebagai Unicode atau sesuatu? Saya menghapusnya, dan memasukkan apa yang ada di SUMBER, dan ternyata berfungsi.
Psycogeek
Hex untuk mengirim sms, dan sepertinya hal yang sama, jadi saya menyimpannya sebagai unicode, mencoba lagi, dan memasukkan beberapa hal, tetapi sepertinya masih ada sesuatu yang hilang ??
Psycogeek
2

Beberapa tahun terlambat, tetapi di sini adalah contoh kerja dari perintah Take Ownership, telah memasukkan multi-lingual safe Well SID (S-1-5-32-544) dari grup Administrators untuk mencegah kegagalan perintah icacl pada non- bahasa inggris lokal.

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\*\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\*\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" && icacls \"%1\" /grant *S-1-5-32-544:F"

[HKEY_CLASSES_ROOT\Directory\shell\runas]
@="Take Ownership"
"NoWorkingDirectory"=""

[HKEY_CLASSES_ROOT\Directory\shell\runas\command]
@="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t"
"IsolatedCommand"="cmd.exe /c takeown /f \"%1\" /r /d y && icacls \"%1\" /grant *S-1-5-32-544:F /t" 
Knuckle-Dragger
sumber