Исходник Скрипт для отключения Windows Defender | Disable Defender (Win 10 and 11)

Начинающий
Начинающий
Статус
Оффлайн
Регистрация
15 Фев 2025
Сообщения
27
Реакции
2
? Скрипт для отключения Windows Defender и других защитных функций в Windows 10/11


Что делает этот PowerShell-скрипт:
  • Отключает Windows Defender (включая защиту в реальном времени, поведенческий анализ и т.д.)
  • Деактивирует Tamper Protection
  • Отключает брандмауэр (Firewall)
  • Отключает SmartScreen
  • Отключает Центр безопасности Windows
  • Отключает автоматические обновления
  • Отключает UAC (Контроль учетных записей пользователей)
  • Отключает Credential Guard и Controlled Folder Access
  • Меняет политики выполнения на Bypass (изменяется в функции ChangeGroupPolicy в $executionPolicy)
Как использовать:
  1. Скопируйте код в файл с расширением .ps1
  2. Запустите PowerShell от имени администратора
  3. запустите скрипт следующей командой: Start-Process powershell.exe -Verb RunAs -ArgumentList "-NoProfile -ExecutionPolicy Bypass -File `"C:/path/to/you/script.ps1`""
  4. Перезагрузите ПК.
  5. Готово!
Основные преимущества:
  • Полная автоматизация процесса
  • Работает на Windows 10 и 11
  • Создает подробный лог всех действий
  • Проверяет права администратора
  • Безопасно обрабатывает ошибки

Код:
Пожалуйста, авторизуйтесь для просмотра ссылки.


Для Windows 11 рекомендую дополнительно использовать следующие .reg скрипты:

DisableSystemMitigations.reg:
Expand Collapse Copy
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsMitigation]
"UserPreference"=dword:00000002

; In-kernel Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
"MitigationAuditOptions"=hex:00,00,00,00,00,00,20,22,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,00
"MitigationOptions"=hex:00,22,22,20,22,20,22,22,20,00,00,00,00,20,00,20,00,00,00,00,00,00,00,00
"KernelSEHOPEnabled"=dword:00000000

; Disable Spectre & Meltdown Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettings"=dword:00000001
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

; Services Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SCMConfig]
"EnableSvchostMitigationPolicy"=hex(b):00,00,00,00,00,00,00,00
win11_driver_OFF.reg:
Expand Collapse Copy
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CI\Config]
"VulnerableDriverBlocklistEnable"=dword:00000000
 
  • Мне нравится
Реакции: exi
разве для этого не нужно тампер отключать?
 
разве для этого не нужно тампер отключать?
Скрипт должен отключать. В коде я оставил комментарии под каждую функцию, какая что отключает, в общем плане все работает, но тестил только на 10 22h2 и 11 22h2. На них в целом работает, хотя и в правду стоит тампер вручную отключить перед скриптом. Позже планирую еще чутка доработать скрипт.
 
Скрипт должен отключать. В коде я оставил комментарии под каждую функцию, какая что отключает, в общем плане все работает, но тестил только на 10 22h2 и 11 22h2. На них в целом работает, хотя и в правду стоит тампер вручную отключить перед скриптом. Позже планирую еще чутка доработать скрипт.
Понял, но держу в курсе - В последних двух обновах винды запрещены любые обращения на ринг3 к защитнику, ни от имени админа, ни от имени системы...
Но в любом случае молодец
 
Понял, но держу в курсе - В последних двух обновах винды запрещены любые обращения на ринг3 к защитнику, ни от имени админа, ни от имени системы...
Но в любом случае молодец
Печально, возможно как вариант тогда написать драйвер который будет "подменять" дефендер, другой вопрос, как его подписывать чтоб винда его приняла и не запускала защитник... или еще чего придумать, геморная история выходит с подписями баловаться. Проще уже пересобрать винду без компонентов безопасности для последних обнов XD

upd: Вроде можно еще отключить PPL, но возможно тоже и это теперь делать уже только на уровне драйвера и потом уже отключать скриптом все.
upd2: нашел утилиту PPLKiller (
Пожалуйста, авторизуйтесь для просмотра ссылки.
) возможно ее оберну для скрипта если не найду других способов.
 
Последнее редактирование:
если у тебя в системе есть софт, зарегестрированный как антивирус, дефендер ничего не делает.
Код:
Expand Collapse Copy
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Provider\AV
Ему всеравно будет, на сколько я знаю, если твой софт не подписан доверенным сертификатом, скорее всего заставить винду добавить мой самоподписанный сертификат в доверенные но такая себе идея как по мне.
 
если у тебя в системе есть софт, зарегестрированный как антивирус, дефендер ничего не делает.
Код:
Expand Collapse Copy
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Security Center\Provider\AV
спасибо за информацию, может что то придумаю
 
? Скрипт для отключения Windows Defender и других защитных функций в Windows 10/11


Что делает этот PowerShell-скрипт:
  • Отключает Windows Defender (включая защиту в реальном времени, поведенческий анализ и т.д.)
  • Деактивирует Tamper Protection
  • Отключает брандмауэр (Firewall)
  • Отключает SmartScreen
  • Отключает Центр безопасности Windows
  • Отключает автоматические обновления
  • Отключает UAC (Контроль учетных записей пользователей)
  • Отключает Credential Guard и Controlled Folder Access
  • Меняет политики выполнения на Bypass (изменяется в функции ChangeGroupPolicy в $executionPolicy)
Как использовать:
  1. Скопируйте код в файл с расширением .ps1
  2. Запустите PowerShell от имени администратора
  3. запустите скрипт следующей командой: Start-Process powershell.exe -Verb RunAs -ArgumentList "-NoProfile -ExecutionPolicy Bypass -File `"C:/path/to/you/script.ps1`""
  4. Перезагрузите ПК.
  5. Готово!
Основные преимущества:
  • Полная автоматизация процесса
  • Работает на Windows 10 и 11
  • Создает подробный лог всех действий
  • Проверяет права администратора
  • Безопасно обрабатывает ошибки

Код:
Пожалуйста, авторизуйтесь для просмотра ссылки.


Для Windows 11 рекомендую дополнительно использовать следующие .reg скрипты:

DisableSystemMitigations.reg:
Expand Collapse Copy
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsMitigation]
"UserPreference"=dword:00000002

; In-kernel Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
"MitigationAuditOptions"=hex:00,00,00,00,00,00,20,22,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,00
"MitigationOptions"=hex:00,22,22,20,22,20,22,22,20,00,00,00,00,20,00,20,00,00,00,00,00,00,00,00
"KernelSEHOPEnabled"=dword:00000000

; Disable Spectre & Meltdown Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettings"=dword:00000001
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

; Services Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SCMConfig]
"EnableSvchostMitigationPolicy"=hex(b):00,00,00,00,00,00,00,00
win11_driver_OFF.reg:
Expand Collapse Copy
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CI\Config]
"VulnerableDriverBlocklistEnable"=dword:00000000
Зачем, а главное нахуя?
 
Назад
Сверху Снизу