PowerShell
March 9

Скрипт для отключения Windows Defender | Disable Defender (Win 10 and 11)

Скрипт для отключения Windows Defender и других защитных функций в Windows 10/11

Что делает этот PowerShell-скрипт:

  • Отключает Windows Defender (включая защиту в реальном времени, поведенческий анализ и т.д.)
  • Деактивирует Tamper Protection
  • Отключает брандмауэр (Firewall)
  • Отключает SmartScreen
  • Отключает Центр безопасности Windows
  • Отключает автоматические обновления
  • Отключает UAC (Контроль учетных записей пользователей)
  • Отключает Credential Guard и Controlled Folder Access
  • Меняет политики выполнения на Bypass (изменяется в функции ChangeGroupPolicy в $executionPolicy)

Как использовать:

  1. Скопируйте код в файл с расширением .ps1
  2. Запустите PowerShell от имени администратора
  3. запустите скрипт следующей командой:
    Start-Process powershell.exe -Verb RunAs -ArgumentList "-NoProfile -ExecutionPolicy Bypass -File `"C:/path/to/you/script.ps1`""
  4. Перезагрузите ПК.
  5. Готово!

Основные преимущества:

  • Полная автоматизация процесса
  • Работает на Windows 10 и 11 (21H2-22H2, на остальных не тестировалось)
  • Создает подробный лог всех действий
  • Проверяет права администратора
  • Безопасно обрабатывает ошибки

Код: Source code on Github Gist

Для Windows 11 рекомендую дополнительно использовать следующие .reg скрипты:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsMitigation]
"UserPreference"=dword:00000002

; In-kernel Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\kernel]
"MitigationAuditOptions"=hex:00,00,00,00,00,00,20,22,00,00,00,00,00,00,00,20,00,00,00,00,00,00,00,00
"MitigationOptions"=hex:00,22,22,20,22,20,22,22,20,00,00,00,00,20,00,20,00,00,00,00,00,00,00,00
"KernelSEHOPEnabled"=dword:00000000

; Disable Spectre & Meltdown Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettings"=dword:00000001
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003

; Services Mitigations

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SCMConfig]
"EnableSvchostMitigationPolicy"=hex(b):00,00,00,00,00,00,00,00
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\CI\Config]
"VulnerableDriverBlocklistEnable"=dword:00000000