Aprenda cómo deshabilitar las computadoras para que no usen software

  

Noticias de Computer Shop Si desea desactivar esta máquina o una computadora no puede usar el software, puede hacerlo mediante los siguientes métodos. El método es el siguiente: los siguientes métodos son válidos para los sistemas WinXP, Win2000 y Win2003.

Simplemente cree un nuevo archivo llamado ws2_32.dll en el directorio de instalación de un software, para que el sistema se quede sin un error de archivo.

Se puede obtener el nuevo ws2_32.dll mediante el siguiente método.

Cree un nuevo archivo de texto con contenido vacío, y luego cámbiele el nombre a ws2_32.dll, para que pueda obtener el archivo ws2_32.dll.

Por ejemplo, si no desea que se ejecute QQ, puede deshabilitar el software mediante los siguientes métodos.

En primer lugar encontramos la ruta de instalación QQ, por ejemplo: C: \\ Archivos de programa \\ Tencent \\ QQ \\ Bin y, a continuación, en el camino de la nueva ws2_32.dll, de modo que cuando se hace doble clic en el tiempo QQ.exe, se Aparecerá un mensaje emergente:

QQ.exe: imagen dañada, aplicación o C: \\ Archivos de programa \\ Tencent \\ QQ \\ Bin \\ ws2_32.dll es una imagen de Windows no válida. Por favor revise su disco de instalación nuevamente. Haga clic en Aceptar para salir, por lo que no puede ejecutar QQ.

Por supuesto, debe recordar el archivo y la ubicación de ws2_32.dll. Una vez que desee restaurar el software, debe eliminar el archivo y el problema se resuelve.

Knowledge Extension:

Si su cliente es una versión de Windows XP, puede usar la política de restricción de software.

La Política de restricción de software es una tecnología que permite a los administradores decidir qué programas (aunque aquí se usa la palabra "programa", pero no solo el archivo exe, podemos limitarlo con esta tecnología). Se ejecutan archivos de cualquier tipo de extensión, que son confiables y que no son confiables. Para los programas que no son de confianza, el sistema se niega a ejecutar. Normalmente, el administrador del sistema puede utilizar los siguientes métodos para identificar si el software es fiable: la ruta de hash para el archivo, el valor de archivo (Hash), el tema del archivo de certificado, los archivos de zona descargado sitio Web en las opciones de Internet, archivos Empresa, todos los archivos para una extensión específica y otros atributos obligatorios.

La política de restricción de software se puede configurar no solo en el sistema operativo independiente de Windows XP, sino que también puede afectar solo al usuario o grupo de usuarios actual, o puede afectar a todos los usuarios que inician sesión localmente en esta computadora. Todos los equipos cliente que se unen al dominio están configurados y también pueden configurarse para afectar a un usuario o grupo de usuarios específico, o a todos los usuarios. Explicaremos esto en un formato independiente y configuraremos para afectar a todos los usuarios. La configuración en los entornos autónomos y de grupo de trabajo es similar a esto. Por otro lado, a veces es posible que como resultado de la configuración incorrecta puede no funcionar algunos componentes del sistema (como la prohibición de ejecutar todas sufijo de archivo MSC no puede abrir el Editor de directivas de grupo), en cuyo caso sólo podemos reiniciar el sistema en modo seguro, Luego inicie sesión con la cuenta de administrador y elimine o modifique esta política. Debido a que el inicio de sesión con la cuenta de Administrador en modo seguro no se ve afectado por estas políticas.

En este ejemplo, asumimos una aplicación en la que la computadora del empleado solo puede ejecutar todos los programas que vienen con el sistema operativo (unidad C), así como Word, Excel, PowerPoint y Outlook necesarios para el trabajo. Los números de versión son todos de 2003, y se supone que el programa de Office está instalado en la unidad D y que el sistema operativo de la computadora del empleado es Windows XP Professional.

Ejecute Gpedit.msc para abrir el Editor de políticas de grupo. Si observa detenidamente, puede encontrar una entrada de política de restricción de software en "Configuración del equipo" y "Configuración del usuario". ? Si desea que esta directiva sólo afecta a un determinado usuario o grupo de usuarios para tener efecto, utilice el y " perfil de usuario y " estrategia en; si desea iniciar sesión localmente en el equipo para que todos los usuarios tengan efecto, el uso de " Configuración y " ordenador; bajo Estrategia Aquí debemos ser efectivos para todos los usuarios, así que elija usar la política en " Configuración de la computadora ".

Antes de comenzar la configuración, también debemos considerar una pregunta, qué funciones están permitidas en el software que permitimos y qué funciones están deshabilitadas en el software. Tenemos que encontrar una estrategia óptima que pueda hacer todo. El software requerido se ejecuta correctamente y no se puede ejecutar ninguno del software innecesario. En este caso, la mayoría de los programas que permitimos están ubicados en los Archivos de programa y las carpetas de Windows en el disco del sistema (unidad C), por lo que podemos determinar qué programas son de confianza para la ruta del archivo. Para el programa de Office instalado en la unidad D, también puede decidir por ruta o hash de archivo.

Haga clic para abrir la entrada de la política de restricción de software en "Configuración del equipo", y luego haga clic en "Crear una nueva política" en el menú "Operación" (actualmente en XP con SP1 instalado, predeterminado aquí) No existe una estrategia, pero para el sistema con SP2, ya existe una política predeterminada incorporada), el sistema creará dos nuevas entradas: "Nivel de seguridad" y "Otras reglas". Allí, en un nivel de entrada segura dos reglas, y " permitido y " y " ilimitada y ", lo que significa que el primero, por defecto, se permite que todo el software para funcionar, sólo se configura especialmente fuera Se puede ejecutar una pequeña cantidad de software; este último significa que, de forma predeterminada, todo el software puede ejecutarse, solo se prohíbe ejecutar algunos programas especialmente configurados. Debido a que el software que tenemos que ejecutar en este ejemplo se ha corregido, debemos usar " no permitido " como regla predeterminada. Haga doble clic en esta regla, luego haga clic en el botón " establecer como predeterminado " y continúe después de aceptar el mensaje de advertencia.

Luego, abra la entrada "Otras reglas", puede ver que, de forma predeterminada, ya hay cuatro reglas, que se establecen de acuerdo con la ruta del registro, y el valor predeterminado está establecido en "ld"; ". Le recuerdo firmemente que no debe modificar estas cuatro reglas, de lo contrario, su sistema tendrá muchos problemas, ya que estas cuatro rutas implican la ubicación de importantes archivos y programas del sistema. Al mismo tiempo, como dijimos anteriormente, los archivos en la carpeta Archivos de programa y en la carpeta de Windows en el disco del sistema pueden ejecutarse, y las cuatro reglas predeterminadas ya contienen esta ruta, por lo que todo lo que tenemos que hacer es el programa de Office. Añadir una regla. Haga clic con el botón derecho en el área en blanco del panel derecho y seleccione " Nueva regla de hash " para ver la siguiente interfaz. A partir de aquí, haga clic en " Ver y " botón, a continuación, busque todos los programas de Office permiten el uso de archivos ejecutables (recuerda lo que estás WinWord.exe, excel.exe, powerpnt.exe, outlook.exe?), Y haga doble clic unirse . Luego seleccione " unlimited " en el menú desplegable " Nivel de seguridad " y luego haga clic en OK para salir. Repita los pasos anteriores para agregar los archivos ejecutables de los cuatro softwares y configurarlos para que sean ilimitados.

Aquí puede considerar una pregunta, ¿por qué elegimos crear reglas hash para el ejecutable de cada programa? ¿Es más fácil unificar una regla de ruta para una aplicación de Office? De hecho, esto puede evitar que se reemplace el archivo ejecutable, o el usuario puede copiar algún software verde que no es necesario instalar para ejecutarse en este directorio. Porque si se crea una regla de directorio, todos los archivos guardados en el directorio permitido serán ejecutables, incluidos los archivos que permiten el programa en sí, así como cualquier otro archivo en el que el usuario haya copiado. La regla de hash es diferente. El valor de hash de un archivo en particular es fijo. Mientras el contenido del archivo no cambie, su valor de hash nunca cambiará. Esto también evita la posibilidad de fraude. Sin embargo, también existe un problema. Aunque el valor de hash del archivo puede no cambiar, el archivo en sí puede requerir algunos cambios. Por ejemplo, si instala un parche de Word, el hash del archivo winword.exe puede cambiar. Por lo tanto, si elige crear dicha regla, deberá ver la situación y actualizar las reglas correspondientes cada vez que se actualice el software. De lo contrario se verá afectado el funcionamiento del programa normal.

Además de esto, existen varias estrategias que podemos utilizar: obligatorio, qué límites a qué archivos se aplica la política de restricción de software y si se aplica a la cuenta del Administrador; los tipos de archivos asignados se utilizan para especificar cuáles Los archivos con extensiones pueden ser considerados como ejecutables por el sistema, podemos agregar o eliminar archivos de un cierto tipo de extensión; los editores que confían pueden usar para decidir qué usuarios pueden elegir confiar en los editores y confiar antes. Hay otras cosas que debes hacer. Estas tres estrategias pueden ser elegidas de acuerdo a su situación actual.

Una vez que se establece la política de visualización del software, una vez que el usuario restringido intenta ejecutar el programa bloqueado, el sistema emitirá una advertencia de inmediato y se negará a ejecutar.

Copyright © Conocimiento de Windows All Rights Reserved