Jak zhackować Windows 98?

Kategoria: Inne Data publikacji: 7 komentarzy

W dzisiejszym wpisie pokażę wam, jak opanować niezwykle trudną sztukę omijania zabezpieczeń systemu operacyjnego Windows 98, który darzę ogromnym sentymentem, gdyż był to mój pierwszy system. Umiejętność hackowania systemu Windows 98 jest w dzisiejszych czasach niezwykle przydatna, dlatego musisz ją czym prędzej nabyć.

Trochę teorii o kontach użytkowników

System Windows 98 umożliwia tworzenie kont użytkowników, a nawet – o zgrozo – zabezpieczenie ich hasłem. Jak się jednak za chwile okaże, zabezpieczenie to jest, delikatnie ujmując, niedostateczne.

Bezpośrednio po zainstalowaniu Windows 98 w systemie istnieje tylko jedno konto użytkownika o nazwie podanej w czasie wstępnej konfiguracji. Jest to konto wyjątkowe, dlatego nadajmy mu roboczą nazwę konto nadrzędne.

W panelu sterowania możemy utworzyć nowe konto użytkownika. Możemy mu też nadać hasło. Nie istnieje jednak żaden podział na grupy – wszyscy użytkownicy są sobie równi. Każdy z nich może usunąć inne konto lub utworzyć kolejne. Już to daje pole do nadużyć, ale to dopiero początek.

Konta użytkowników są przechowywane w wydzielonym katalogu na dysku (dokładnie C:\Windows\Profiles), gdzie każdy użytkownik ma swój podfolder gromadzący katalogi Moje dokumenty, Dane aplikacji, Pulpit, Ulubione i tak dalej.
Wspomniane przeze mnie konto nadrzędne ma jednak inną strukturę katalogów – wszystkie katalogi tego konta gromadzone są w folderze C:\Windows, np. Pulpit w folderze C:\Windows\Pulpit. Jedynie folder Moje dokumenty jest umiejscowiony gdzie indziej – bezpośrednio na partycji C, w ścieżce C:\Moje dokumenty.

Jak zhackować Windows 98?

Aby zhackować Windows 98 zabezpieczone hasłem Windows 98 musimy wykonać bardzo skomplikowaną operację składającą się z wielu kroków. Ale nie należy się poddawać już na początku, lecz zabrać do roboty! Powodzenia.

  1. Usiądź na krześle przed biurkiem tam, gdzie znajduje się atakowany komputer.
  2. Upewnij się, że zasilanie jest podłączone. Jeśli nie jest, podłącz je. Jeśli jest, wykonaj następny krok.
  3. Zlokalizuj na obudowie komputera przycisk zasilania.
  4. Włącz komputer, używając przycisku zasilania na obudowie komputera znajdującego się przy biurku stojącym naprzeciw krzesła, na którym siedzisz.
  5. Wejdź do narzędzia konfiguracji Podstawowego Systemu Wejścia/Wyjścia.
  6. Upewnij się, że na pierwszym miejscu na liście nośników przeszukiwanych w celu uruchomienia systemu operacyjnego Podstawowego Systemu Wejścia/Wyjścia znajduje się dysk twardy z zainstalowanym systemem Windows 98
  7. Jeżeli należało wprowadzić zmiany, zapisz je i opuść konfigurację Podstawowego Systemu Wejścia/Wyjścia.
  8. System operacyjny Windows 98 powinien się uruchomić. Jeśli się tak nie stało, przejdź do punktu piątego.
  9. System operacyjny powinien wyświetlić monit o hasło. Przyjrzyj się mu uważnie.
  10. Zlokalizuj na ekranie przycisk Anuluj i kliknij go jednokrotnie lewym przyciskiem myszy. Zostaniesz zalogowany automatycznie na konto nadrzędne.
  11. Gratulacje. Zhackowałeś system operacyjny Windows 98!
Windows 98 - ekran logowania
Windows 98 – ekran logowania

Co można zrobić po zhackowaniu Windows 98?

Dużo. Oto kilka propozycji.

  • Usunąć wszystkie konta użytkowników. (Konto nadrzędne jest ponad nimi.)
  • Usunąć plik C:\Windows\win.com odpowiedzialny za rozruch systemu. Po restacie komputera na ekranie ukaże się tylko …MS-DOS. Windows nie ruszy. (System plików używany przez Windows 98 – FAT32 – nie posiada zabezpieczeń, w nim każdy użytkownik może edytować każdy plik, nawet systemowy.)
  • Pograć w Pinballa. A, zapomniałem, to nie xpek.

No, to by było na tyle. Powodzenia w hackowaniu.

Pssst! Tak, napisałem ten post tylko po to, aby się wyżyć.

Komentarze (7)

  1. mqdesu

    Pytanie tylko, po co komuś hackować system i usuwać mu konta i pliki? To nieetyczne. Ciekawe, jakbyś to zrobić na Windows 10, czy Linuksie?

  2. Tomasz Gąsior

    Trochę zbyt poważnie zinterpretowała pani ten wpis. ;)

    Żeby na ww. systemach dostać się do plików użytkownika można użyć zewnętrznego systemu zbootowanego z płyty lub pendrive’a. Ewentualnie zmienić hasło do któregoś z kont, też używając zewnętrznie zbootowanego systemu.

  3. Anonim

    No fajnie… ale 98 to już historia, teraz wystarczy ruszyć głową, żeby w równie banalny sposób zhackować konto administratora w systemach 7 – 8.1 w każdej edycji (biorąc pod uwagę iż nie ma możliwości uruchomienia komputera nawet z konta z ograniczeniami – wszystkie zahasłowane) i to bez potrzeby bootowania narzędzi linuksowych czy płatnego oprogramowania firm trzecich. System „Wirus 10 :D” jeszcze nie sprawdzałem (może kiedyś z wyłączonym dostępem do internetu jak ponownie zainstaluję wirtualnie zobaczę), czy również posiada w tych dwóch plikach te same luki, co 7-8.1. Póki co Windows 10 nie jest warty mojego zainteresowania i nie chcę sobie nim infekować komputera.

  4. Tomasz Gąsior

    Jaki banalny sposób masz na myśli? Ja znam ten polegający na podmianie jednego z narzędzi dla niepełnosprawnych dostępnych na ekranie logowania na program cmd.exe. Jednakże ten sposób wymaga ingerencji z zewnątrz, z zewnętrznie zbootowanego systemu.

  5. Anonim

    Tak, wymaga zbootowania, ale jedynie płytki z systemem Windows, albo utworzonego dysku ratunkowego w systemie Windows. Nie jest to żadne ani płatne ani darmowe oprogramowanie firm trzecich jak np. „Kon-Boot”. Taki jest tego plus. Dodatkowo UEFI powinien bez problemu zabootować taką płytkę bez kombinacji w BIOSIE. Nie koniecznie trzeba podmieniać jeden plik, choć tak jest najprościej to jest jeszcze bardziej dyskretny sposób z innym plikiem z podobną luką, ale ingerencja (obecnie) jest wymagana. Dawniej istniała luka pozwalająca to zrobić bez bootowania żadnych płytek z pozycji – Napraw komputer (niewymagane podanie hasła). Bez takiego bootowania to jeszcze da się innym sposobem, ale tylko na Windows XP przynajmniej z dostępem do konta z ograniczeniami.

  6. Wlodek

    Panie Tomku, a teraz poproszę o podobną instrukcję co do dowolnej dystrybucji Linuxa:) – systemu, ktory jeśli wierzyć w Pana inny post „nie nadaje się”:)

  7. Tomasz Gąsior

    Do czego się nie nadaje? W Linuksie chyba wystarczy z poziomu innego Linuksa podmienić linijkę w /etc/shadow.

Dodaj komentarz