Найти в Дзене
C7AY PROD

Как за пару минут "убить" Windows?

Оглавление

Добрый день, судя по заголовку вы зашли сюда, что бы ознакомиться с различными вариантами, как довольно быстро поломать систему, да так что бы на восстановление/переустановку ушло приличное количество времени.

  • Мы тут не занимаемся противоправными штуками, мы изучаем как это работает и проверяем на практике, не советую применять на своем компьютере или на компьютере друга/в школе и так далее. (если и будете пробовать, пробуйте на виртуальной системе).

Ну и поехали!

Первый способ довольно простой, вам понадобится доступ в "Реестр", нужно пройти по следующему пути к ветке:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers

Среди записей вам нужно найти ветку в которой будет строчное значение "PasswordProvider", как только его нашли, эту ветку удаляем и уходим на перезагрузку.

-2

Как итог получаем, Winlogon без поставщика паролей, при этом на учетной записи могло и не быть этого пароля, но Windows этот параметр нужен, что спросить, был пароль или нет, и отдать ответ о запуске системы и так далее, ну и скрин итог таких манипуляций ниже:

-3

Как мы видим пользователей нет, и ничего не загрузится, однако с безопасного режима зайти можно, но пользоваться компьютером с безопасного режима толком не выйдет, функции ограничены.

Такое нападение убьет прилично времени, на восстановление настроек системы, даже элементарно через "Вернуть к исходному состоянию". Приложения либо удалятся, либо собьются настройки. К слову от таких манипуляций спас бы "Shadow Defender".

Можно и за минуту уложиться, процедура довольно простая.

Аналог этого способа только полегче, можно удалить все ветки в разделе

HKEY_CURRENT_USER

Все удалить не удастся, но которые даст удалить удаляем и после перезагрузки, система не сможет запуститься/восстановиться.

Второй способ - долгий, но после него возврат в исходное состояние не помогает, в зависимости от жесткого диска операция может занять 10-60 минут.

Нужно открыть "Командую строку" от администратора.

И вбить поочередно команды:

cd C:\
rd C:\ /s/q
del C:\ /s/q

Если система стоит на другом разделе например диск D:\ , то следует заменить "C:\" на "D:\" , без кавычек разумеется.

После уходим на перезагрузку, и восстановить такую систему проще всего именно переустановкой, однако, если у вас на компьютере установлен Shadow Defender, то проблем никаких не случится, компьютер просто перезагрузите и все удаленные файлы, будут восстановлены. Но Shadow Defender используется крайне редко, и в основном, для того что бы user не убил систему, дабы не прибавлять лишней работы.

Третий способ, вам понадобится зайти в Биос и найти настройки переключения режима работы SATA, называться они могут по разному "SATA Mode" "SATA Emulation" "Storage options", там в зависимости от параметра который стоял, нужно сменить на противоположный, так например стоял параметр "IDE", нужно поставить "AHCI" и наоборот "AHCI" на "IDE", после такой манипуляции сохраняете изменения и Windows не сможет запуститься.

В случае если у вас не запускается система, после сброса биоса, вполне вероятно что нужно аналогично как и тут выставить правильный режим работы SATA.

Операционная система как таковая остается, но запустить ее без знаний где искать и что лечить, не получится.

Четвертый способ, удаление системных файлов в частности "hal.dll" данный файл можно найти в папке "C:\Windows\System32", удалить просто так его не выйдет, сперва придется переписать права на доступ, либо воспользоваться утилитой "Unlocker", после перезапуска система не сможет загрузиться, из-за того что нет этого файла.

Пятый способ - долгий, выбираем папку Windows заходим в "свойства", переходим в вкладку "Безопасность", далее нажимаем "Дополнительно" сверху где написано владелец изменяем его на имя пользователя, и применяем, далее нажимаем "заменить владельца подконтейнеров и объектов" и жмем "ок", какие то права он переписать не сможет и ничего страшного, основную группу файлов он перепишет и система перестанет работать корректно. Может отвалиться интернет/звук/драйвера и вовсе система может не запуститься после такого действия.

Обуславливается это все тем, Windows принимает файлы только от доверенного установщика, дабы никакой подлец не мог подкинуть файл и сказать системе бери да используй его, поэтому вирусы находятся в системных файлах, потому как их максимально пытаются спрятать.

Данные способы сработают везде. По крайней мере во время тестов сработали.

-4

Думаю еще есть куча различных способов, при каждом из этих методов, антивирус остается в стороне и ничего сделать не может, такие вот дела, можно и вирус запустить, если конечно антивирус его не опознает сразу и не закинет в карантин.

Напишите, может у вас есть еще какие нибудь интересные способы убийства Windows, очень интересно будет опробовать их.

-5

А на этом все, подписывайтесь, ставьте лайки, делитесь с друзьями, всего доброго и до скорых встреч!