मुखपृष्ठ » कैसे » विंडोज डिफेंडर की नई शोषण सुरक्षा कैसे काम करती है (और इसे कैसे कॉन्फ़िगर करें)

    विंडोज डिफेंडर की नई शोषण सुरक्षा कैसे काम करती है (और इसे कैसे कॉन्फ़िगर करें)

    माइक्रोसॉफ्ट के फॉल क्रिएटर्स अपडेट आखिरकार विंडोज में एकीकृत शोषण सुरक्षा जोड़ता है। आपको पहले इसे Microsoft के EMET टूल के रूप में प्राप्त करना था। यह अब विंडोज डिफेंडर का हिस्सा है और डिफ़ॉल्ट रूप से सक्रिय है.

    विंडोज डिफेंडर का एक्सप्लॉइट प्रोटेक्शन कैसे काम करता है

    हमने लंबे समय से Microsoft के एन्हांस्ड म्यूटेशन एक्सपीरिएंस टूलकिट (EMET) जैसे एंटी-शोषण सॉफ्टवेयर का उपयोग करने की सिफारिश की है या अधिक उपयोगकर्ता-अनुकूल Malwarebytes एंटी-मैलवेयर, जिसमें एक शक्तिशाली एंटी-शोषण सुविधा (अन्य चीजों के साथ) शामिल है। Microsoft का EMET व्यापक रूप से बड़े नेटवर्क पर उपयोग किया जाता है जहां इसे सिस्टम प्रशासक द्वारा कॉन्फ़िगर किया जा सकता है, लेकिन यह डिफ़ॉल्ट रूप से कभी भी इंस्टॉल नहीं किया गया था, कॉन्फ़िगरेशन की आवश्यकता होती है, और औसत उपयोगकर्ताओं के लिए एक भ्रमित इंटरफ़ेस है।.

    विंडोज डिफेंडर जैसे ही विशिष्ट एंटीवायरस प्रोग्राम, खतरनाक प्रोग्राम्स को पकड़ने के लिए वायरस परिभाषाओं और अनुमानों का उपयोग करते हैं, इससे पहले कि वे आपके सिस्टम पर चल सकें। शोषण-विरोधी उपकरण वास्तव में कई लोकप्रिय हमले तकनीकों को कार्य करने से रोकते हैं, इसलिए उन खतरनाक कार्यक्रमों को पहली बार में आपके सिस्टम पर नहीं मिलता है। वे कुछ ऑपरेटिंग सिस्टम प्रोटेक्शन को सक्षम करते हैं और सामान्य मेमोरी शोषण तकनीकों को ब्लॉक करते हैं, ताकि अगर शोषण जैसा व्यवहार का पता चले, तो वे कुछ भी बुरा होने से पहले प्रक्रिया को समाप्त कर देंगे। दूसरे शब्दों में, वे पैच किए जाने से पहले कई शून्य-दिन के हमलों से रक्षा कर सकते हैं.

    हालाँकि, वे संभावित रूप से संगतता समस्याओं का कारण बन सकते हैं, और उनकी सेटिंग्स को विभिन्न कार्यक्रमों के लिए ट्वीक करना पड़ सकता है। इसीलिए आम तौर पर EMET का इस्तेमाल एंटरप्राइज़ नेटवर्क पर किया जाता था, जहाँ सिस्टम एडमिनिस्ट्रेटर सेटिंग्स को ट्वीक कर सकते थे, न कि होम पीसी पर.

    विंडोज डिफेंडर में अब इनमें से कई सुरक्षा शामिल हैं, जो मूल रूप से Microsoft के EMET में पाए गए थे। वे सभी के लिए डिफ़ॉल्ट रूप से सक्षम हैं, और ऑपरेटिंग सिस्टम का हिस्सा हैं। विंडोज डिफेंडर स्वचालित रूप से आपके सिस्टम पर चलने वाली विभिन्न प्रक्रियाओं के लिए उपयुक्त नियमों को कॉन्फ़िगर करता है। (मालवेयरबाइट्स अभी भी दावा करते हैं कि उनकी एंटी-शोषण सुविधा बेहतर है, और हम अभी भी मालवेयरबाइट्स का उपयोग करने की सलाह देते हैं, लेकिन यह अच्छा है कि विंडोज डिफेंडर के पास अभी भी कुछ अंतर्निहित है।)

    यदि आपने विंडोज 10 के फॉल क्रिएटर्स अपडेट में अपग्रेड किया है, तो यह सुविधा अपने आप सक्षम हो जाती है और EMET अब समर्थित नहीं है। फॉल क्रिएटर्स अपडेट चलाने वाले पीसी पर ईएमईटी भी नहीं लगाया जा सकता है। यदि आपके पास पहले से ईएमईटी स्थापित है, तो इसे अपडेट द्वारा हटा दिया जाएगा.

    विंडोज 10 के फॉल क्रिएटर्स अपडेट में एक संबंधित सुरक्षा विशेषता भी शामिल है जिसका नाम नियंत्रित फ़ोल्डर एक्सेस है। यह केवल आपके व्यक्तिगत डेटा फ़ोल्डर में फ़ाइलों को संशोधित करने के लिए विश्वसनीय कार्यक्रमों की अनुमति देकर मैलवेयर को रोकने के लिए डिज़ाइन किया गया है, जैसे दस्तावेज़ और चित्र। दोनों विशेषताएं "विंडोज डिफेंडर एक्सप्लॉइट गार्ड" का हिस्सा हैं। हालाँकि, नियंत्रित फ़ोल्डर पहुँच डिफ़ॉल्ट रूप से सक्षम नहीं है.

    एक्सप्लॉइट सुरक्षा की पुष्टि कैसे करें सक्षम है

    यह सुविधा स्वचालित रूप से सभी विंडोज 10 पीसी के लिए सक्षम है। हालाँकि, इसे "ऑडिट मोड" में भी स्विच किया जा सकता है, सिस्टम प्रशासकों को एक्सप्लॉइट प्रोटेक्शन के लॉग की निगरानी करने की अनुमति देता है जो यह पुष्टि करने के लिए किया जाएगा कि यह महत्वपूर्ण पीसी पर सक्षम करने से पहले किसी भी समस्या का कारण नहीं होगा।.

    इस सुविधा के सक्षम होने की पुष्टि करने के लिए, आप विंडोज डिफेंडर सुरक्षा केंद्र खोल सकते हैं। अपना स्टार्ट मेनू खोलें, विंडोज डिफेंडर की खोज करें और विंडोज डिफेंडर सुरक्षा केंद्र शॉर्टकट पर क्लिक करें.

    साइडबार में विंडो के आकार का “ऐप एंड ब्राउज़र कंट्रोल” आइकन पर क्लिक करें। नीचे स्क्रॉल करें और आपको "सुरक्षा से बाहर निकलें" अनुभाग दिखाई देगा। यह आपको सूचित करेगा कि यह सुविधा सक्षम है.

    यदि आप इस अनुभाग को नहीं देखते हैं, तो आपका पीसी शायद फॉल क्रिएटर्स अपडेट के लिए अभी तक अपडेट नहीं हुआ है.

    Windows Defender के Exploit सुरक्षा को कैसे कॉन्फ़िगर करें

    चेतावनी: आप शायद इस सुविधा को कॉन्फ़िगर नहीं करना चाहते हैं। विंडोज डिफेंडर कई तकनीकी विकल्प प्रदान करता है जिन्हें आप समायोजित कर सकते हैं, और अधिकांश लोग यह नहीं जान पाएंगे कि वे यहां क्या कर रहे हैं। यह सुविधा स्मार्ट डिफ़ॉल्ट सेटिंग्स के साथ कॉन्फ़िगर की गई है जो समस्याओं को पैदा करने से बचाएगी, और Microsoft समय के साथ अपने नियमों को अपडेट कर सकते हैं। यहां विकल्प मुख्य रूप से सिस्टम प्रशासकों को सॉफ्टवेयर के लिए नियम विकसित करने और एक उद्यम नेटवर्क पर उन्हें रोल आउट करने में मदद करने के लिए अभिप्रेत हैं.

    यदि आप Exploit सुरक्षा को कॉन्फ़िगर करना चाहते हैं, तो Windows Defender Security Centre के प्रमुख> App और ब्राउज़र नियंत्रण, नीचे स्क्रॉल करें, और Exploit सुरक्षा के अंतर्गत "Exploit सुरक्षा सेटिंग्स" पर क्लिक करें।.

    आपको यहां दो टैब दिखाई देंगे: सिस्टम सेटिंग्स और प्रोग्राम सेटिंग्स। सिस्टम सेटिंग्स सभी अनुप्रयोगों के लिए उपयोग की जाने वाली डिफ़ॉल्ट सेटिंग्स को नियंत्रित करती हैं, जबकि प्रोग्राम सेटिंग्स विभिन्न कार्यक्रमों के लिए उपयोग की जाने वाली व्यक्तिगत सेटिंग्स को नियंत्रित करती हैं। दूसरे शब्दों में, प्रोग्राम सेटिंग्स व्यक्तिगत कार्यक्रमों के लिए सिस्टम सेटिंग्स को ओवरराइड कर सकती हैं। वे अधिक प्रतिबंधक या कम प्रतिबंधक हो सकते हैं.

    स्क्रीन के निचले भाग में, आप अपनी सेटिंग्स को निर्यात करने के लिए "निर्यात सेटिंग्स" पर क्लिक कर सकते हैं .xml फ़ाइल के रूप में आप अन्य प्रणालियों पर आयात कर सकते हैं। Microsoft का आधिकारिक दस्तावेज़ समूह नीति और PowerShell के साथ नियम लागू करने के बारे में अधिक जानकारी प्रदान करता है.

    सिस्टम सेटिंग्स टैब पर, आपको निम्नलिखित विकल्प दिखाई देंगे: कंट्रोल फ़्लो गार्ड (CFG), डेटा एक्ज़ीक्यूशन प्रिवेंशन (DEP), इमेजेस के लिए फोर्स रेंडमाइजेशन (अनिवार्य ASLR), मेमोरी एलोकेशन (बॉटम-अप ASLR), वैलिडेट अपवाद चेन को रैंडमाइज करें (SEHOP), और वैधता अखंडता। वे सभी डिफ़ॉल्ट रूप से छवियों (अनिवार्य ASLR) विकल्प के लिए फोर्स यादृच्छिककरण को छोड़कर हैं। ऐसा इसलिए हो सकता है क्योंकि अनिवार्य ASLR कुछ कार्यक्रमों के साथ समस्याओं का कारण बनता है, इसलिए यदि आप इसे सक्षम करते हैं, तो आप इसे सक्षम करने के लिए संगतता समस्याओं में भाग सकते हैं.

    जब तक आप जानते हैं कि आप क्या कर रहे हैं, तब तक आपको वास्तव में इन विकल्पों को नहीं छूना चाहिए चूक समझदार हैं और एक कारण के लिए चुना जाता है.

    इंटरफ़ेस प्रत्येक विकल्प को बहुत ही संक्षिप्त सारांश प्रदान करता है, लेकिन यदि आप अधिक जानना चाहते हैं तो आपको कुछ शोध करना होगा। हम पहले बता चुके हैं कि DEP और ASLR यहाँ क्या करते हैं.

    "प्रोग्राम सेटिंग्स" टैब पर क्लिक करें, और आप कस्टम सेटिंग्स के साथ विभिन्न कार्यक्रमों की एक सूची देखेंगे। यहां विकल्प संपूर्ण सिस्टम सेटिंग्स को ओवरराइड करने की अनुमति देते हैं। उदाहरण के लिए, यदि आप सूची में "iexplore.exe" का चयन करते हैं और "संपादित करें" पर क्लिक करते हैं, तो आप देखेंगे कि यहां नियम इंटरनेट एक्सप्लोरर प्रक्रिया के लिए अनिवार्य ASLR को सक्षम करता है, भले ही यह डिफ़ॉल्ट सिस्टम-वाइड द्वारा सक्षम न हो.

    आपको runtimebroker.exe और spoolsv.exe जैसी प्रक्रियाओं के लिए इन अंतर्निहित नियमों के साथ छेड़छाड़ नहीं करनी चाहिए। Microsoft ने उन्हें एक कारण के लिए जोड़ा.

    आप "अनुकूलित करने के लिए प्रोग्राम जोड़ें" पर क्लिक करके व्यक्तिगत कार्यक्रमों के लिए कस्टम नियम जोड़ सकते हैं। आप या तो "प्रोग्राम का नाम जोड़ें" या "सटीक फ़ाइल पथ चुनें", लेकिन सटीक फ़ाइल पथ निर्दिष्ट करना अधिक सटीक है.

    एक बार जोड़े जाने के बाद, आप सेटिंग्स की एक लंबी सूची पा सकते हैं जो अधिकांश लोगों के लिए सार्थक नहीं होगी। यहाँ उपलब्ध सेटिंग्स की पूरी सूची है: आर्बिटवर्थ कोड गार्ड (ACG), ब्लॉक कम इंटीग्रेशन इमेज, ब्लॉक रिमोट इमेज, ब्लॉक अनट्रेंड फॉन्ट, कोड इंटीग्रिटी गार्ड, कंट्रोल फ्लो गार्ड (CFG), डेटा एक्जेकशन प्रिवेंशन (DEP), डिसेबल एक्सटेंशन पॉइंट्स Win32k सिस्टम कॉल अक्षम करें, चाइल्ड प्रोसेस, एक्सपोर्ट एड्रेस फ़िल्टरिंग (EAF), इमेज के लिए फोर्स रेंडमाइजेशन (अनिवार्य ASLR), इम्पोर्ट एड्रेस एड्रेस फ़िल्टरिंग (IAF), मेमोरी एलोकेशन (बॉटम-अप ASRR), सिम्यूलेट एक्जीक्यूशन (SimExec) की अनुमति न दें। , मान्य एपीआई आह्वान (कॉलरचेक), मान्य अपवाद श्रृंखला (SEHOP), मान्य संभाल उपयोग, मान्य ढेर अखंडता, मान्य छवि निर्भरता अखंडता, और मान्य ढेर अखंडता (StackPivot).

    फिर से, आपको इन विकल्पों को तब तक नहीं छूना चाहिए जब तक कि आप एक सिस्टम प्रशासक नहीं हैं जो किसी एप्लिकेशन को लॉक करना चाहते हैं और आपको वास्तव में पता है कि आप क्या कर रहे हैं.

    परीक्षण के रूप में, हमने iexplore.exe के सभी विकल्पों को सक्षम किया और इसे लॉन्च करने का प्रयास किया। इंटरनेट एक्सप्लोरर ने केवल एक त्रुटि संदेश दिखाया और लॉन्च करने से इनकार कर दिया। हमने एक विंडोज डिफेंडर अधिसूचना को यह भी नहीं देखा कि यह समझाते हुए कि इंटरनेट एक्सप्लोरर हमारी सेटिंग्स के कारण काम नहीं कर रहा था.

    केवल नेत्रहीन रूप से अनुप्रयोगों को प्रतिबंधित करने का प्रयास न करें, या आप अपने सिस्टम पर समान समस्याएं पैदा करेंगे। यदि आपको लगता है कि आपने विकल्प नहीं बदले हैं, तो उनका निवारण करना मुश्किल होगा.

    यदि आप अभी भी विंडोज के पुराने संस्करण का उपयोग करते हैं, तो विंडोज 7 की तरह, आप माइक्रोसॉफ्ट के ईएमईटी या मालवेयरबाइट्स को स्थापित करके शोषण सुरक्षा सुविधाएं प्राप्त कर सकते हैं। हालाँकि, ईएमईटी के लिए समर्थन 31 जुलाई, 2018 को बंद हो जाएगा, क्योंकि माइक्रोसॉफ्ट व्यवसायों को विंडोज 10 और विंडोज डिफेंडर एक्सप्लोज प्रोटेक्शन के बजाय धकेलना चाहता है.