Windows 10 Programme sperren

Individuelle Programme sperren oder ausführen

Diejenigen die eine Windows 10 Pro Version einsetzen, können unerwünschte Programme mithilfe einer Gruppenrichtlinie sperren. Windows 10 Home Benutzer hingegen, müssen das über die Registry erledigen, es sein denn, sie aktivieren nachträglich den Gruppenrichtlinieneditor.

Unerwünschte Programme sperren

Mit diesem Registry-Key sperren wir z.B. die Powershell, die Powershell-ISE und die CMD.

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]

“DisallowRun”=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\DisallowRun]
“cmd.exe”=”cmd.exe”
“powershell.exe”=”powershell.exe”
“powershell_ise.exe”=”powershell_ise.exe”

Windows Registry Editor Version 5.00
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies]

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDriveTypeAutoRun”=dword:00000091
“RestrictRun”=dword:00000001

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun]
“gpedit.msc”=”gpedit.msc”
“regedit.exe”=”regedit.exe”

Folgende Meldung kann nach dem Sperren der Anwendungen angezeigt werden.

Der Vorgang wurde aufgrund von aktuellen Beschränkungen auf dem Computer abgebrochen

Über eine Gruppenrichtlinie würden wir das an diesen Stellen als Black- und/oder Whitelist konfigurieren.

Unerwünschte Programme nicht ausführen

Nur zugelassene Anwendungen ausführen

Gruppenrichtlinieneditor für die Home Editionen nachträglich installieren


Dieser PC in der Ansicht entschlacken

Meinen Arbeitsplatz entschlacken

Das Ziel ist es, die Ansicht im Explorer etwas zu entschlacken. Man wird ja mittlerweile von einem ellenlangen und sinnlosen Baum erschlagen.

Das ist meine Ansicht heute. Die nachfolgenden Keys entfernen den rot umrandeten Bereich aus der Ansicht.

Dieser PC unaufgeräumte Ansicht

Nach einer Entschlackungskur.

Dieser PC aufgeräumte Ansicht

Dieser PC in der Ansicht entschlacken

Windows Explorer stürzt in der Ansicht „Schnellzugriff“ ab


Remote Desktop Services enable disable

Remote Desktop Services aktivieren oder deaktivieren

bezogen auf die Schwachstelle CVE-2019-0708 im Remote Desktop Dienst.

Ich habe bereits in einem alten Beitrag hingewiesen, wie sich die Network Level Authentication für Remote Desktop Services aktivieren lässt.

Security für Windows 10 – Registry Hacks

Dieser Hack gilt auch für ältere Versionen von Windows, bis runter zu Windows XP Home und Server 2003.

Zum Deaktivieren der RDP Funktion müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v “fDenyTSConnections” /t REG_DWORD /d 0 /f

Zusätzlich sollten die aktivierten Firewall Ports deaktiviert werden. Das Ganze am Besten mit der Powershell.

$FireWall = New-Object -comObject HNetCfg.FwPolicy2
$DisableRules = $FireWall.rules | Where-Object {$_.LocalPorts -like “*3389*” -and $_.Profiles -eq “3”}
ForEach ($Rule In $DisableRules){($Rule.Enabled = “False”)}

Zum Aktivieren der RDP Funktion müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v “fDenyTSConnections” /t REG_DWORD /d 1 /f

Zusätzlich müssen die Firewall Ports aktiviert werden. Das Ganze am Besten mit der Powershell.

$FireWall = New-Object -comObject HNetCfg.FwPolicy2
$EnableRules = $FireWall.rules | Where-Object {$_.LocalPorts -like “*3389*” -and $_.Profiles -eq “3”}
ForEach ($Rule In $EnableRules){($Rule.Enabled = “True”)}

Zum Deaktivieren des Microsoft Services müssen wir diesen Reg-Key importieren bzw. ausführen.

reg add “HKLM\SYSTEM\CurrentControlSet\services\TemService” /v Start /t REG_DWORD /d 4 /f

Zum Aktivieren des Microsoft Services müssen wir diesen Reg-Key importieren bzw. ausführen.

REG add “HKLM\SYSTEM\CurrentControlSet\services\TemService” /v Start /t REG_DWORD /d 2 /f

Optional:

Wer die Zwischenablage oder die Drucker (Redirection) deaktivieren möchte geht wie folgt vor,

reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client” /v “DisableClipboardRedirection” /t REG_DWORD /d 1 /f
reg add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Terminal Server Client” /v “DisablePrinterRedirection” /t REG_DWORD /d 1 /f

default.rdp disable ressources registry

oder passt dieses manuell in der Default.rdp an:

Geöffnet mit dem Texteditor setzen wir die Werte auf = 0 die deaktiviert werden sollen oder zum Aktivieren auf = 1.

Default.rdp DisableClipboardRedirection

Doppelklick auf die Default.rdp

default rdp disable ressources


Windows 10 Datenschutz auf BSI Niveau

Windows 10 Datenschutz DiagTrack

2 Einstellungen sollten vorgenommen werden um das Ganze effektiv umzusetzen.

Zum einen muss der Dienst DiagTrack deaktiviert werden

Windows 10 Datenschutz auf BSI Niveau

Dann sollte noch diese Änderung in der Registry erfolgen

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\WMI\Autologger\AutoLogger-Diagtrack-Listener

AutoLogger-DiagTrack-Listener


Windows 10 Kamera über Registry verbieten und abstellen

Windows Kamera Datenschutz

Über einen Eingriff in die Registry, verbieten wir Apps die Nutzung der Kamera oder erlauben es wieder.

Abschalten und verbieten

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy]
“LetAppsAccessCamera”=dword:00000002

Windows 10 Kamera Apps verbieten

Windows 10 Kamera verbieten und abschalten

Windows 10 Kamera wir benötigen Ihre Zustimmung

Aktivieren und erlauben

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\AppPrivacy]
“LetAppsAccessCamera”=dword:00000001

LetsAppsAccessCamera

Windows 10 Kamera erlauben und aktivieren

Windows Kamera Datenschutz erlauben

 


Gespeicherte Remote Desktop Daten löschen

RDP Verbindungsdaten löschen

Windows speichert in der Registry folgende Daten ab, nachdem eine Verbindung zustande kam.

  • Name und/oder IP des Clients
  • Anmeldename
  • Die letzten 10 Verbindungen

Windows kann auch Passwörter in der Anmeldeinformationsverwaltung abspeichern, sofern es erlaubt wurde.

Und so löschen wir die Registry Einträge per Powershell, CMD oder manuell.

Gespeicherte Remote Desktop Daten löschen

RDP Session Hardening

https://www.der-windows-papst.de/tag/registry/