Добрый день, судя по заголовку вы зашли сюда, что бы ознакомиться с различными вариантами, как довольно быстро поломать систему, да так что бы на восстановление/переустановку ушло приличное количество времени.
- Мы тут не занимаемся противоправными штуками, мы изучаем как это работает и проверяем на практике, не советую применять на своем компьютере или на компьютере друга/в школе и так далее. (если и будете пробовать, пробуйте на виртуальной системе).
Ну и поехали!
Первый способ довольно простой, вам понадобится доступ в "Реестр", нужно пройти по следующему пути к ветке:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\Credential Providers
Среди записей вам нужно найти ветку в которой будет строчное значение "PasswordProvider", как только его нашли, эту ветку удаляем и уходим на перезагрузку.
Как итог получаем, Winlogon без поставщика паролей, при этом на учетной записи могло и не быть этого пароля, но Windows этот параметр нужен, что спросить, был пароль или нет, и отдать ответ о запуске системы и так далее, ну и скрин итог таких манипуляций ниже:
Как мы видим пользователей нет, и ничего не загрузится, однако с безопасного режима зайти можно, но пользоваться компьютером с безопасного режима толком не выйдет, функции ограничены.
Такое нападение убьет прилично времени, на восстановление настроек системы, даже элементарно через "Вернуть к исходному состоянию". Приложения либо удалятся, либо собьются настройки. К слову от таких манипуляций спас бы "Shadow Defender".
Можно и за минуту уложиться, процедура довольно простая.
Аналог этого способа только полегче, можно удалить все ветки в разделе
HKEY_CURRENT_USER
Все удалить не удастся, но которые даст удалить удаляем и после перезагрузки, система не сможет запуститься/восстановиться.
Второй способ - долгий, но после него возврат в исходное состояние не помогает, в зависимости от жесткого диска операция может занять 10-60 минут.
Нужно открыть "Командую строку" от администратора.
И вбить поочередно команды:
cd C:\
rd C:\ /s/q
del C:\ /s/q
Если система стоит на другом разделе например диск D:\ , то следует заменить "C:\" на "D:\" , без кавычек разумеется.
После уходим на перезагрузку, и восстановить такую систему проще всего именно переустановкой, однако, если у вас на компьютере установлен Shadow Defender, то проблем никаких не случится, компьютер просто перезагрузите и все удаленные файлы, будут восстановлены. Но Shadow Defender используется крайне редко, и в основном, для того что бы user не убил систему, дабы не прибавлять лишней работы.
Третий способ, вам понадобится зайти в Биос и найти настройки переключения режима работы SATA, называться они могут по разному "SATA Mode" "SATA Emulation" "Storage options", там в зависимости от параметра который стоял, нужно сменить на противоположный, так например стоял параметр "IDE", нужно поставить "AHCI" и наоборот "AHCI" на "IDE", после такой манипуляции сохраняете изменения и Windows не сможет запуститься.
В случае если у вас не запускается система, после сброса биоса, вполне вероятно что нужно аналогично как и тут выставить правильный режим работы SATA.
Операционная система как таковая остается, но запустить ее без знаний где искать и что лечить, не получится.
Четвертый способ, удаление системных файлов в частности "hal.dll" данный файл можно найти в папке "C:\Windows\System32", удалить просто так его не выйдет, сперва придется переписать права на доступ, либо воспользоваться утилитой "Unlocker", после перезапуска система не сможет загрузиться, из-за того что нет этого файла.
Пятый способ - долгий, выбираем папку Windows заходим в "свойства", переходим в вкладку "Безопасность", далее нажимаем "Дополнительно" сверху где написано владелец изменяем его на имя пользователя, и применяем, далее нажимаем "заменить владельца подконтейнеров и объектов" и жмем "ок", какие то права он переписать не сможет и ничего страшного, основную группу файлов он перепишет и система перестанет работать корректно. Может отвалиться интернет/звук/драйвера и вовсе система может не запуститься после такого действия.
Обуславливается это все тем, Windows принимает файлы только от доверенного установщика, дабы никакой подлец не мог подкинуть файл и сказать системе бери да используй его, поэтому вирусы находятся в системных файлах, потому как их максимально пытаются спрятать.
Данные способы сработают везде. По крайней мере во время тестов сработали.
Думаю еще есть куча различных способов, при каждом из этих методов, антивирус остается в стороне и ничего сделать не может, такие вот дела, можно и вирус запустить, если конечно антивирус его не опознает сразу и не закинет в карантин.