Записи с меткой "взлом"

Как из Windows XP Home сделать Windows XP Professional

        23 октября 2011              Прокомментировать

Первым делом напоминаю, что выполнение данной операции является нарушением лицензионного соглашения, которое вы приняли при установке Windows XP Home. Данная инструкция ни в коем случае не является руководством к действию, а всего лишь демонстрирует наличие возможности, как таковой.

1. Запускаем редактор реестра.
2. Находим раздел ControlSet с наибольшим номером (скорее всего, 003) в ветви HKEY_LOCAL_MASHINESYSTEM.
3. Далее следуем в ControlProductOptions.
4. Находим параметр ProductSuite и удаляем его.
5. Создаем новый параметр DWORD с названием Brand и значением 0.
6. Перезагружаемся, после прохождения POST-проверки нажимаем F8 и выбираем загрузку последней удачной конфигурации.
7. Перезагружаемся еще раз и наблюдаем метаморфозу Home в Professional.

Взято отсюда.

Хакеры окончательно взломали активацию Windows 7 и Windows 2008

        19 февраля 2010              Прокомментировать

Механизм активации Windows 7 был взломан ещё до официального выхода этой ОС. Однако, предложенный метод требовал изменений в BIOS, что является весьма нетривиальной задачей.

Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS’ом и вообще без использования ключа активации.

С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:

takeown /F %WINDIR%\System32\sppcomapi.dll

icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F

Здесь sppcomapi.dll — библиотека, с помощью которой контролируется основная часть функций SPP. Данным метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2.

!!!: Здесь нужно добавить важную вещь: после использования команды takeown библиотека sppcomapi.dll станет доступна для записи, то есть открывается дорога для malware и вирусов. Это делается так: просто «отменяем» команду «icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F», т.е. разблокируем. Инжектим свой злой код в эту dll, ждём пока пользователь перезагрузится. Вот такой простой rootkit.

С целью автоматизации процесса блокировки активации хакеры создали программы RemoveWAT и Chew-WGA.

По заявлению представителей Microsoft, они в курсе проблемы и уже занимаются ее решением. В Microsoft также подчеркнули важность использования лицензионного ПО.

©Securitylab.ru

2010 - 2011 © Фамильный домен · Войти · Работает на WordPress

Goodwin

Яндекс.Метрика