|
PROFESSIONAL NEWSGROUPS WINDEV, WEBDEV and WINDEV Mobile |
| | | | | |
Home → WINDEV 25 → Como cadastrar um usuário do grupo do Active Directory, para um usuário LOCAL para executar comandos do diretorio SYSTEM32 |
Como cadastrar um usuário do grupo do Active Directory, para um usuário LOCAL para executar comandos do diretorio SYSTEM32 |
Started by Boller, Jun., 15 2025 11:40 PM - No answer |
| |
| | | |
|
| |
Registered member 4,520 messages |
|
Posted on June, 15 2025 - 11:40 PM |
Bom dia
A FINALIDADE DE LIBERAR A PASTA SYSTEM32 É PARA O FUNCIONAMENTO PERFEITO DO WAS - OPÇÃO DIAGNOTICO - RODAR SEM PROBLEMAS, ENTAO PARA ISSO CRIAMOS UM .BAT QUE FAZ UM BKP DO REGISTRO DO WINDOWS ANTES DE SER EXECUTADO. APOS EXECUTAR É POSSIVEL ACESSAR O WINDOWS EXPLORER E NA PASTA SYSTEM2 MUDAR AS CONFIGURACOES DE SEGURANÇA ADICIONANDO OS USUARIOS DO HOST CONTROL CENTER DO WAS PARA PODER EXECUTAR OS ARQUIVOS DE SCRIPT COMO O DISM.EXE QUE CONGELA SE NAO TIVER TODOS OS RECURSOS LIBERADOS.
Arquivo LIBERA_SYSTEM32.BAT
@echo off setlocal enabledelayedexpansion title Liberacao System32 via Registry - Configuracao Completa color 0D
:: Verificar se está executando como administrador net session >nul 2>&1 if %errorlevel% neq 0 ( echo. echo [ERRO] Este script precisa ser executado como Administrador! echo Clique com botao direito e selecione "Executar como administrador" echo. pause exit /b 1 )
echo ============================================================ echo LIBERACAO SYSTEM32 VIA REGISTRY - TOTAL ACCESS echo ============================================================ echo. echo [AVISO] Este script modificara configuracoes criticas do registro echo para liberar acesso COMPLETO ao System32 echo. echo MODIFICACOES QUE SERAO FEITAS: echo - Desativar UAC (Controle de Conta de Usuario) echo - Desativar Windows Defender em tempo real echo - Liberar acesso total ao System32 via Registry echo - Configurar politicas de seguranca local echo - Desativar restricoes de execucao echo - Configurar permissoes administrativas avancadas echo. set /p CONFIRMA="DIGITE 'CONFIRMO' para prosseguir: " if /i not "!CONFIRMA!"=="CONFIRMO" ( echo Operacao cancelada pelo usuario. pause exit /b 0 )
:: Criar log e backup set LOG_FILE=%TEMP%\system32_registry_config_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log set BACKUP_REG=%TEMP%\registry_backup_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.reg echo Configuracao Registry iniciada em %DATE% %TIME% > "%LOG_FILE%" echo.
echo ============================================================ echo INICIANDO CONFIGURACAO echo ============================================================ echo.
:: 1. BACKUP DO REGISTRY echo [1/12] Criando backup do registry... echo Criando backup do registry... >> "%LOG_FILE%"
:: Backup das chaves principais que serão modificadas reg export "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" "%BACKUP_REG%.policies" /y >nul 2>&1 reg export "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" "%BACKUP_REG%.defender" /y >nul 2>&1 reg export "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager" "%BACKUP_REG%.session" /y >nul 2>&1 reg export "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" "%BACKUP_REG%.winlogon" /y >nul 2>&1
echo ✓ Backup criado em: %BACKUP_REG%.* echo Backup criado: %BACKUP_REG%.* >> "%LOG_FILE%" echo.
:: 2. DESATIVAR UAC COMPLETAMENTE echo [2/12] Desativando UAC (Controle de Conta de Usuario)... echo Desativando UAC... >> "%LOG_FILE%"
:: Desativar UAC principal reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ EnableLUA = 0
:: Desativar prompts de UAC reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorAdmin = 0
:: Desativar UAC para usuários padrão reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorUser = 0
:: Desativar prompt em área de trabalho segura reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ PromptOnSecureDesktop = 0
:: Habilitar conta Administrator interna reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ FilterAdministratorToken = 0
echo UAC desativado >> "%LOG_FILE%" echo.
:: 3. DESATIVAR WINDOWS DEFENDER echo [3/12] Desativando Windows Defender... echo Desativando Windows Defender... >> "%LOG_FILE%"
:: Desativar proteção em tempo real reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DisableRealtimeMonitoring = 1
:: Desativar Windows Defender completamente reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DisableAntiSpyware = 1
:: Desativar submissão de amostras reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /t REG_DWORD /d 2 /f >nul 2>&1 echo ✓ SubmitSamplesConsent = 2
:: Desativar proteção baseada em nuvem reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ SpynetReporting = 0
echo Windows Defender desativado >> "%LOG_FILE%" echo.
:: 4. CONFIGURAR POLÍTICAS DE EXECUÇÃO echo [4/12] Configurando politicas de execucao... echo Configurando politicas de execucao... >> "%LOG_FILE%"
:: Permitir execução de aplicativos não assinados reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Execucao de apps nao assinados liberada
:: Desativar SmartScreen reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ SmartScreen desativado
:: Permitir PowerShell sem restrições reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d Unrestricted /f >nul 2>&1 echo ✓ PowerShell sem restricoes
echo Politicas de execucao configuradas >> "%LOG_FILE%" echo.
:: 5. LIBERAR ACESSO AO SYSTEM32 VIA REGISTRY echo [5/12] Liberando acesso total ao System32... echo Liberando acesso ao System32... >> "%LOG_FILE%"
:: Desativar proteção de arquivos do Windows reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /t REG_DWORD /d 4294967295 /f >nul 2>&1 echo ✓ Protecao de arquivos desativada
:: Desativar redirecionamento WOW64 reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /t REG_SZ /d "" /f >nul 2>&1 echo ✓ Redirecionamento WOW64 desativado
:: Permitir acesso direto ao System32 reg add "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Acesso direto ao System32 liberado
echo Acesso ao System32 liberado >> "%LOG_FILE%" echo.
:: 6. CONFIGURAR PERMISSÕES DE USUÁRIO ADMINISTRATIVO echo [6/12] Configurando permissoes administrativas avancadas... echo Configurando permissoes administrativas... >> "%LOG_FILE%"
:: Habilitar todos os privilégios para administradores reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Deteccao de instalador desativada
:: Permitir elevação automática reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Caminhos seguros de UI desativados
:: Desativar virtualizacao de registry e arquivos reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Virtualizacao desativada
echo Permissoes administrativas configuradas >> "%LOG_FILE%" echo.
:: 7. DESATIVAR RESTRIÇÕES DE SEGURANÇA AVANÇADAS echo [7/12] Desativando restricoes de seguranca avancadas... echo Desativando restricoes avancadas... >> "%LOG_FILE%"
:: Desativar DEP (Data Execution Prevention) para todos os programas reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ DEP desativado
:: Desativar ASLR (Address Space Layout Randomization) reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ ASLR desativado
:: Permitir acesso a todas as chaves do registry reg add "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /t REG_MULTI_SZ /d "System\CurrentControlSet\Control\ProductOptions\nSystem\CurrentControlSet\Control\Server Applications\nSoftware\Microsoft\Windows NT\CurrentVersion" /f >nul 2>&1 echo ✓ Acesso total ao registry
echo Restricoes avancadas desativadas >> "%LOG_FILE%" echo.
:: 8. CONFIGURAR TRUSTED INSTALLER echo [8/12] Configurando permissoes do TrustedInstaller... echo Configurando TrustedInstaller... >> "%LOG_FILE%"
:: Assumir propriedade do TrustedInstaller reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Token de conta local configurado
:: Habilitar acesso administrativo remoto reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Acesso administrativo remoto habilitado
echo TrustedInstaller configurado >> "%LOG_FILE%" echo.
:: 9. CONFIGURAR SERVIÇOS DE SEGURANÇA echo [9/12] Configurando servicos de seguranca... echo Configurando servicos... >> "%LOG_FILE%"
:: Desativar Windows Security Center reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1 reg add "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Security Center desativado
:: Configurar Windows Update para não interferir reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Windows Update configurado
echo Servicos configurados >> "%LOG_FILE%" echo.
:: 10. APLICAR PERMISSÕES FÍSICAS AO SYSTEM32 echo [10/12] Aplicando permissoes fisicas ao System32... echo Aplicando permissoes fisicas... >> "%LOG_FILE%"
:: Usar ICACLS para dar controle total icacls "C:\Windows\System32" /grant Administradores:(OI)(CI)F /T /Q >nul 2>&1 echo ✓ Permissoes ICACLS aplicadas
:: Dar propriedade da pasta para Administradores takeown /f "C:\Windows\System32" /r /d Y >nul 2>&1 echo ✓ Propriedade transferida
:: Aplicar permissões especiais para executáveis for %%exe in (dism.exe sfc.exe chkdsk.exe powershell.exe cmd.exe regedit.exe) do ( if exist "C:\Windows\System32\%%exe" ( icacls "C:\Windows\System32\%%exe" /grant Administradores:F /Q >nul 2>&1 echo ✓ %%exe configurado ) )
echo Permissoes fisicas aplicadas >> "%LOG_FILE%" echo.
:: 11. CONFIGURAR VARIÁVEIS DE AMBIENTE echo [11/12] Configurando variaveis de ambiente... echo Configurando variaveis de ambiente... >> "%LOG_FILE%"
:: Adicionar System32 ao PATH se não estiver reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v Path /t REG_EXPAND_SZ /d "%PATH%;C:\Windows\System32" /f >nul 2>&1 echo ✓ System32 adicionado ao PATH
:: Configurar variável para desativar redirecionamento reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /t REG_SZ /d "RunAsAdmin" /f >nul 2>&1 echo ✓ Variavel de compatibilidade configurada
echo Variaveis configuradas >> "%LOG_FILE%" echo.
:: 12. TESTE FINAL DE FUNCIONAMENTO echo [12/12] Testando configuracoes aplicadas... echo Testando configuracoes... >> "%LOG_FILE%"
set TEST_FILE=%TEMP%\system32_access_test.txt echo Teste de acesso System32 - %DATE% %TIME% > "%TEST_FILE%"
:: Teste DISM dism.exe /online /get-currentedition >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ DISM funcionando echo DISM: OK >> "%TEST_FILE%" ) else ( echo ✗ DISM com problemas echo DISM: ERRO >> "%TEST_FILE%" )
:: Teste SFC echo | sfc /verifyonly >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ SFC funcionando echo SFC: OK >> "%TEST_FILE%" ) else ( echo ✗ SFC com problemas echo SFC: ERRO >> "%TEST_FILE%" )
:: Teste de acesso direto dir "C:\Windows\System32\dism.exe" >nul 2>&1 if !errorlevel! equ 0 ( echo ✓ Acesso direto confirmado echo ACESSO_DIRETO: OK >> "%TEST_FILE%" ) else ( echo ✗ Acesso direto com problemas echo ACESSO_DIRETO: ERRO >> "%TEST_FILE%" )
echo Testes concluidos >> "%LOG_FILE%" echo.
:: RESUMO FINAL echo ============================================================ echo CONFIGURACAO CONCLUIDA echo ============================================================ echo. echo ✅ MODIFICACOES APLICADAS VIA REGISTRY: echo ✓ UAC completamente desativado echo ✓ Windows Defender desativado echo ✓ Politicas de execucao liberadas echo ✓ Acesso total ao System32 echo ✓ Permissoes administrativas avancadas echo ✓ Restricoes de seguranca desativadas echo ✓ TrustedInstaller configurado echo ✓ Servicos de seguranca ajustados echo ✓ Permissoes fisicas aplicadas echo ✓ Variaveis de ambiente configuradas echo ✓ Testes de funcionamento realizados echo. echo 📁 ARQUIVOS IMPORTANTES: echo Log completo: %LOG_FILE% echo Backup registry: %BACKUP_REG%.* echo Teste de acesso: %TEST_FILE% echo. echo ⚠️ REINICIALIZACAO NECESSARIA: echo Algumas configuracoes requerem reinicializacao do sistema echo.
:: Comandos para reverter echo 🔄 PARA REVERTER CONFIGURACOES (se necessario): echo reg import "%BACKUP_REG%.policies" echo reg import "%BACKUP_REG%.defender" echo reg import "%BACKUP_REG%.session" echo reg import "%BACKUP_REG%.winlogon" echo.
set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): " if /i "!REBOOT_NOW!"=="S" ( echo Reiniciando sistema em 10 segundos... echo Sistema será reiniciado... shutdown /r /t 10 /c "Reiniciando para aplicar configuracoes de acesso ao System32" ) else ( echo Reinicie manualmente quando possivel para aplicar todas as configuracoes. )
echo. echo ============================================================ echo ACESSO TOTAL AO SYSTEM32 CONFIGURADO! echo ============================================================ echo. echo Configuracao finalizada em %DATE% %TIME% >> "%LOG_FILE%" pause exit /b 0
RESTURA_SYSTEM32.BAT
@echo off setlocal enabledelayedexpansion title Restaurar Configuracoes System32 - Reversao Completa color 0A
:: Verificar se está executando como administrador net session >nul 2>&1 if %errorlevel% neq 0 ( echo. echo [ERRO] Este script precisa ser executado como Administrador! echo Clique com botao direito e selecione "Executar como administrador" echo. pause exit /b 1 )
echo ============================================================ echo RESTAURAR CONFIGURACOES SYSTEM32 - REVERSAO echo ============================================================ echo. echo Este script ira REVERTER todas as modificacoes feitas echo pelo script de liberacao do System32 echo. echo CONFIGURACOES QUE SERAO RESTAURADAS: echo - Reativar UAC (Controle de Conta de Usuario) echo - Reativar Windows Defender echo - Restaurar politicas de seguranca padrao echo - Restaurar restricoes de execucao echo - Restaurar permissoes padrao do System32 echo. set /p CONFIRMA="DIGITE 'RESTAURAR' para prosseguir: " if /i not "!CONFIRMA!"=="RESTAURAR" ( echo Operacao cancelada pelo usuario. pause exit /b 0 )
echo. echo ============================================================ echo INICIANDO RESTAURACAO echo ============================================================
:: Criar log de restauração set LOG_FILE=%TEMP%\system32_restore_%DATE:~6,4%%DATE:~3,2%%DATE:~0,2%.log echo Restauracao iniciada em %DATE% %TIME% > "%LOG_FILE%" echo.
:: 1. PROCURAR E RESTAURAR BACKUPS AUTOMATICOS echo [1/10] Procurando backups automaticos... echo Procurando backups... >> "%LOG_FILE%"
set BACKUP_FOUND=0 for %%f in ("%TEMP%\registry_backup_*.policies") do ( if exist "%%f" ( echo ✓ Encontrado backup: %%~nxf reg import "%%f" >nul 2>&1 if !errorlevel! equ 0 ( echo → Backup %%~nxf restaurado com sucesso echo Backup restaurado: %%~nxf >> "%LOG_FILE%" set BACKUP_FOUND=1 ) ) )
if !BACKUP_FOUND! equ 0 ( echo ⚠ Nenhum backup automatico encontrado, aplicando configuracoes padrao... echo Nenhum backup encontrado >> "%LOG_FILE%" ) echo.
:: 2. REATIVAR UAC echo [2/10] Reativando UAC (Controle de Conta de Usuario)... echo Reativando UAC... >> "%LOG_FILE%"
:: Reativar UAC principal reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableLUA /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ EnableLUA = 1
:: Restaurar prompts de UAC reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorAdmin /t REG_DWORD /d 5 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorAdmin = 5
:: Restaurar UAC para usuários padrão reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v ConsentPromptBehaviorUser /t REG_DWORD /d 3 /f >nul 2>&1 echo ✓ ConsentPromptBehaviorUser = 3
:: Reativar prompt em área de trabalho segura reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v PromptOnSecureDesktop /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ PromptOnSecureDesktop = 1
:: Restaurar filtro de token administrativo reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v FilterAdministratorToken /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ FilterAdministratorToken = 1
echo UAC reativado >> "%LOG_FILE%" echo.
:: 3. REATIVAR WINDOWS DEFENDER echo [3/10] Reativando Windows Defender... echo Reativando Windows Defender... >> "%LOG_FILE%"
:: Remover politicas que desativam o Defender reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Real-Time Protection" /v DisableRealtimeMonitoring /f >nul 2>&1 echo ✓ Protecao em tempo real restaurada
reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /f >nul 2>&1 echo ✓ AntiSpyware restaurado
:: Restaurar configurações de nuvem reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SubmitSamplesConsent /f >nul 2>&1 reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows Defender\Spynet" /v SpynetReporting /f >nul 2>&1 echo ✓ Protecao em nuvem restaurada
echo Windows Defender reativado >> "%LOG_FILE%" echo.
:: 4. RESTAURAR POLÍTICAS DE EXECUÇÃO echo [4/10] Restaurando politicas de execucao... echo Restaurando politicas de execucao... >> "%LOG_FILE%"
:: Restaurar verificação de assinatura reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers" /v authenticodeenabled /f >nul 2>&1 echo ✓ Verificacao de assinatura restaurada
:: Reativar SmartScreen reg add "HKLM\SOFTWARE\Policies\Microsoft\Windows\System" /v EnableSmartScreen /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ SmartScreen reativado
:: Restaurar política do PowerShell reg add "HKLM\SOFTWARE\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell" /v ExecutionPolicy /t REG_SZ /d RemoteSigned /f >nul 2>&1 echo ✓ PowerShell com politica padrao
echo Politicas de execucao restauradas >> "%LOG_FILE%" echo.
:: 5. RESTAURAR PROTEÇÃO DE ARQUIVOS echo [5/10] Restaurando protecao de arquivos do Windows... echo Restaurando protecao de arquivos... >> "%LOG_FILE%"
:: Reativar proteção de arquivos do Windows reg delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon" /v SFCDisable /f >nul 2>&1 echo ✓ Protecao de arquivos reativada
:: Restaurar redirecionamento WOW64 reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v PROCESSOR_ARCHITEW6432 /f >nul 2>&1 echo ✓ Redirecionamento WOW64 restaurado
:: Restaurar configurações do sistema de arquivos reg delete "HKLM\SYSTEM\CurrentControlSet\Control\FileSystem" /v Win95TruncatedExtensions /f >nul 2>&1 echo ✓ Sistema de arquivos restaurado
echo Protecao de arquivos restaurada >> "%LOG_FILE%" echo.
:: 6. RESTAURAR CONFIGURAÇÕES ADMINISTRATIVAS echo [6/10] Restaurando configuracoes administrativas... echo Restaurando configuracoes administrativas... >> "%LOG_FILE%"
:: Reativar detecção de instalador reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableInstallerDetection /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Deteccao de instalador reativada
:: Reativar caminhos seguros de UI reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableSecureUIAPaths /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Caminhos seguros de UI reativados
:: Reativar virtualização reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System" /v EnableVirtualization /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ Virtualizacao reativada
echo Configuracoes administrativas restauradas >> "%LOG_FILE%" echo.
:: 7. REATIVAR RECURSOS DE SEGURANÇA echo [7/10] Reativando recursos de seguranca avancados... echo Reativando recursos de seguranca... >> "%LOG_FILE%"
:: Reativar DEP reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\Explorer" /v NoDataExecutionPrevention /f >nul 2>&1 echo ✓ DEP reativado
:: Reativar ASLR reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v MoveImages /t REG_DWORD /d 1 /f >nul 2>&1 echo ✓ ASLR reativado
:: Restaurar restrições de registry reg delete "HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\winreg\AllowedExactPaths" /v Machine /f >nul 2>&1 echo ✓ Restricoes de registry restauradas
echo Recursos de seguranca reativados >> "%LOG_FILE%" echo.
:: 8. RESTAURAR CONFIGURAÇÕES DE TOKEN echo [8/10] Restaurando configuracoes de token... echo Restaurando configuracoes de token... >> "%LOG_FILE%"
:: Restaurar política de token local reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system" /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 0 /f >nul 2>&1 echo ✓ Politica de token local restaurada
echo Configuracoes de token restauradas >> "%LOG_FILE%" echo.
:: 9. REATIVAR SERVIÇOS DE SEGURANÇA echo [9/10] Reativando servicos de seguranca... echo Reativando servicos de seguranca... >> "%LOG_FILE%"
:: Reativar notificações do Security Center reg delete "HKLM\SOFTWARE\Microsoft\Security Center" /v AntiVirusDisableNotify /f >nul 2>&1 reg delete "HKLM\SOFTWARE\Microsoft\Security Center" /v FirewallDisableNotify /f >nul 2>&1 echo ✓ Security Center reativado
:: Restaurar Windows Update reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU" /v NoAutoUpdate /f >nul 2>&1 echo ✓ Windows Update restaurado
echo Servicos de seguranca reativados >> "%LOG_FILE%" echo.
:: 10. RESTAURAR PERMISSÕES PADRÃO DO SYSTEM32 echo [10/10] Restaurando permissoes padrao do System32... echo Restaurando permissoes do System32... >> "%LOG_FILE%"
:: Executar SFC para restaurar permissões padrão echo Executando verificacao de integridade... sfc /scannow >nul 2>&1
:: Restaurar propriedade para TrustedInstaller echo Restaurando propriedade para TrustedInstaller... :: Isso requer reinicialização para ser totalmente efetivo
:: Remover variáveis de ambiente customizadas reg delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /v __COMPAT_LAYER /f >nul 2>&1 echo ✓ Variaveis customizadas removidas
echo Permissoes do System32 restauradas >> "%LOG_FILE%" echo.
:: RESUMO FINAL echo ============================================================ echo RESTAURACAO CONCLUIDA echo ============================================================ echo. echo ✅ CONFIGURACOES RESTAURADAS: echo ✓ UAC reativado com configuracoes padrao echo ✓ Windows Defender reativado echo ✓ Politicas de execucao restauradas echo ✓ Protecao de arquivos do Windows reativada echo ✓ Configuracoes administrativas padrao echo ✓ Recursos de seguranca avancados reativados echo ✓ Configuracoes de token restauradas echo ✓ Servicos de seguranca reativados echo ✓ Permissoes do System32 restauradas echo. echo 📁 ARQUIVO DE LOG: echo %LOG_FILE% echo. echo ⚠️ ACOES RECOMENDADAS: echo 1. Reinicie o sistema para aplicar todas as mudancas echo 2. Execute Windows Update para verificar atualizacoes echo 3. Verifique se o Windows Defender esta funcionando echo 4. Execute 'sfc /scannow' novamente se necessario echo.
set /p REBOOT_NOW="Deseja reiniciar o sistema agora? (S/N): " if /i "!REBOOT_NOW!"=="S" ( echo Reiniciando sistema em 10 segundos... shutdown /r /t 10 /c "Reiniciando para aplicar restauracao das configuracoes de seguranca" ) else ( echo. echo IMPORTANTE: Reinicie o sistema manualmente para aplicar echo todas as configuracoes de seguranca restauradas. )
echo. echo ============================================================ echo CONFIGURACOES DE SEGURANCA RESTAURADAS! echo ============================================================ echo. echo Restauracao finalizada em %DATE% %TIME% >> "%LOG_FILE%" pause exit /b 0
🔧 RESUMO DOS SCRIPTS DE REGISTRY:
📋 SCRIPT 1: system32_registry_unlock.bat 🎯 LIBERA COMPLETAMENTE O SYSTEM32 VIA REGISTRY 🔓 O QUE ELE FAZ: 1. DESATIVA UAC COMPLETAMENTE: registryEnableLUA = 0 // Desativa UAC principal ConsentPromptBehaviorAdmin = 0 // Remove prompts admin ConsentPromptBehaviorUser = 0 // Remove prompts usuário PromptOnSecureDesktop = 0 // Remove área segura FilterAdministratorToken = 0 // Libera conta Administrator 2. DESATIVA WINDOWS DEFENDER: registryDisableRealtimeMonitoring = 1 // Para proteção tempo real DisableAntiSpyware = 1 // Para antispyware SubmitSamplesConsent = 2 // Para submissão amostras SpynetReporting = 0 // Para proteção nuvem 3. LIBERA POLÍTICAS DE EXECUÇÃO: registryauthenticodeenabled = 0 // Permite apps não assinados EnableSmartScreen = 0 // Desativa SmartScreen ExecutionPolicy = Unrestricted // PowerShell sem restrições 4. LIBERA ACESSO FÍSICO AO SYSTEM32: registrySFCDisable = 4294967295 // Desativa proteção arquivos PROCESSOR_ARCHITEW6432 = "" // Remove redirecionamento WOW64 Win95TruncatedExtensions = 0 // Acesso direto System32 5. CONFIGURAÇÕES ADMINISTRATIVAS AVANÇADAS: registryEnableInstallerDetection = 0 // Remove detecção instalador EnableSecureUIAPaths = 0 // Remove caminhos seguros EnableVirtualization = 0 // Remove virtualização LocalAccountTokenFilterPolicy = 1 // Acesso admin remoto 6. DESATIVA SEGURANÇA AVANÇADA: registryNoDataExecutionPrevention = 1 // Desativa DEP MoveImages = 0 // Desativa ASLR AllowedExactPaths = [liberado] // Acesso total registry
📋 SCRIPT 2: system32_registry_restore.bat 🎯 RESTAURA TODAS AS CONFIGURAÇÕES DE SEGURANÇA 🔒 O QUE ELE FAZ: 1. REATIVA UAC: registryEnableLUA = 1 // Reativa UAC ConsentPromptBehaviorAdmin = 5 // Restaura prompts admin ConsentPromptBehaviorUser = 3 // Restaura prompts usuário PromptOnSecureDesktop = 1 // Reativa área segura FilterAdministratorToken = 1 // Reativa filtro token 2. REATIVA WINDOWS DEFENDER: registry[Remove] DisableRealtimeMonitoring // Reativa proteção [Remove] DisableAntiSpyware // Reativa antispyware [Remove] SubmitSamplesConsent // Reativa submissão [Remove] SpynetReporting // Reativa proteção nuvem 3. RESTAURA POLÍTICAS SEGURAS: registry[Remove] authenticodeenabled // Reativa verificação assinatura EnableSmartScreen = 1 // Reativa SmartScreen ExecutionPolicy = RemoteSigned // PowerShell política padrão 4. RESTAURA PROTEÇÃO DE ARQUIVOS: registry[Remove] SFCDisable // Reativa proteção arquivos [Remove] PROCESSOR_ARCHITEW6432 // Restaura redirecionamento [Remove] Win95TruncatedExtensions // Restaura proteção System32
⚡ VANTAGENS DA ABORDAGEM VIA REGISTRY: ✅ PONTOS POSITIVOS:
Configuração profunda no nível do sistema Bypassa limitações de permissões físicas Desativa proteções que interferem no acesso Backup automático de todas as configurações Reversão completa disponível Não requer ferramentas externas
🔴 CUIDADOS IMPORTANTES:
Desativa proteções críticas do Windows Expõe o sistema a riscos de segurança Requer reinicialização para efeito completo Use apenas em ambientes isolados Sempre mantenha os backups
🚀 INSTRUÇÕES DE USO: 📋 Para LIBERAR System32: batch1. Salve como: system32_registry_unlock.bat 2. Execute como Administrador 3. Digite "CONFIRMO" quando solicitado 4. Aguarde configuração completa 5. Reinicie o sistema quando solicitado 📋 Para RESTAURAR segurança: batch1. Salve como: system32_registry_restore.bat 2. Execute como Administrador 3. Digite "RESTAURAR" quando solicitado 4. Aguarde restauração completa 5. Reinicie o sistema quando solicitado
🎯 RESULTADO FINAL: Após o script de liberação:
✅ Acesso TOTAL ao System32 via registry ✅ Nenhuma limitação de UAC ou Defender ✅ Execução livre de qualquer ferramenta ✅ Bypass completo de proteções Windows
Após o script de restauração:
✅ Segurança restaurada aos padrões Windows ✅ UAC e Defender funcionando normalmente ✅ Proteções reativadas ✅ Sistema seguro novamente
Esta é a forma mais PROFUNDA de liberar o System32 via Registry!
-- Adriano José Boller ______________________________________________ Consultor e Representante Oficial da PcSoft no Brasil +55 (41) 99949 1800 adrianoboller@gmail.com skype: adrianoboller http://wxinformatica.com.br/ |
| |
| |
| | | |
|
| | | | |
| | |
| | |
| |
|
|
|