This page has been robot translated, sorry for typos if any. Original content here.

Wir machen AntiOMON v.1.0



Wenn Sie einer von denen sind, die nachts von einem FSB-Offizier träumen, beginnen Sie beim Anblick eines Polizisten schwer verschlüsselt zu werden oder wollen nur, dass Ihre Festplatte nur bei Ihnen langweilig wird, dieser Artikel wie einst für Sie.
Stellen Sie sich diese Situation vor, Sie sitzen vor einer Telekom, schauen Sie Santa Barbara zu, es gibt einen Anruf. Sie öffnen auch die Tür, mehrere Botschafter betreten die Wohnung und geben vor, Beamte des FSB zu sein =) Sie bitten Sie, den Computer einzuschalten. Du machst es an. Nachdem Sie zwei Minuten auf Ihrer Festplatte geklettert sind, finden Sie auch Ihre Lieblings-Sub7 mit Deception, auch Voidozer, gestohlener Apil gestohlen.
Dann wringen sie Ihren Arm und bringen ihn zum Gefängnis. Wie du? Aber alles könnte auch für einen anderen existieren.
Der zuverlässigste Weg ist natürlich Krypto-Algorithmen. Aber für die Zuverlässigkeit ist es notwendig, mit gimor auch verschiedene Unannehmlichkeiten zu bezahlen. In diesem Artikel werden wir Ihnen über ein einfaches selbstgemachtes Schutzgerät für ein Computersystem vor den Übergriffen von Fremden erzählen.
Okay, fangen wir an.
Zuallererst müssen Sie alle Daten speichern, die Sie in einem Verzeichnis kompromittieren (ich halte diesen Fall). Möglicherweise verbleiben eine unbegrenzte Anzahl von Unterverzeichnissen darin. Kopieren Sie anschließend die Datei autoexec.bat in autoexec.bak (ebenfalls in das Stammverzeichnis von Laufwerk C). Öffnen Sie nun den Notizblock autoexec.bat, und fügen Sie das Ende der Zeile hinzu:
PCI-Steering laden (PCI \ IRQHOLDER \ 05)
Haben Sie keine Angst, es ist so wunderbar, dass jeder denkt, dass es rein systemisch ist. Als Nächstes sehen Sie, ob in Ihrer Autoexec'e eine Zeile steht:
set PATH = FolderList
Anstelle des "list_folder" sollte ein Ordner mit Ihrem Windows und zwei weitere sein. Wenn ein solcher General nicht beachtet wird, fügen Sie eine Zeile hinzu:
set PATH =% windir% \ command
Alles, wir sind bereit, den Mechanismus selbst umzusetzen. Geben Sie die Datei load.bat im Verzeichnis "c: \ windows \ command \" ein. Sein Wesen sollte wie folgt bestehen:
@echo aus
Echo --- Von Windows-Setup ---
@wahl / c: za / N / T: a, 5
@if errorlevel 2 goto its_ok
@deltree / y_program_directory_which_should_remove
@cls
@deltree / y% windir% \ Tempor1 \ *. *> dead
@deltree / y% windir% \ Tempor1 \ dead
@cls
@deltree / y% windir% \ History \ *. *> dead
@deltree / y% windir% \ History \ dead
@cls
@deltree / y% windir% \ Cookies \ *. txt> dead
@deltree / y% windir% \ Cookies \ dead
@cls
@deltree / y% windir% \ TEMP \ *. *> dead
@deltree / y% windir% \ TEMP \ dead
@cls
@deltree /yc:\autoexec.bat
@cls
@ren c: \ autoexec.bak autoexec.bat
@deltree / y% windir% \ command \ load.bat
: its_ok
Das ist alles. Überladen Sie den Computer jetzt auch.
Der Trick besteht darin, dass Sie beim Starten des Computers, sobald Sie die Aufschrift "--- Windows windows setup ---" auf dem Bildschirm sehen, die Taste "z" drücken müssen. Wenn Sie fünf Sekunden lang nicht darauf klicken, wird das Verzeichnis mit Ihren Programmen auch Ordner mit flüchtigen Internetdateien (z. B. Protokolle) löschen. Wie du? =) Dh Sie allein wissen, wie man dieses Destroya vermeidet. Darüber hinaus ist der eigentliche Kern der, dass der Zerstörer selbst unbemerkt durchbricht, wenn er fertig ist. Dieser Mechanismus wird sich selbst zerstören. Dh, keine Person weiß auch nicht, dass die gemeinsame Sache auf Ihrem Computer war (die bearbeitete autoexec.bat wird auch durch die alte ersetzt).
Wenn Sie jedes Mal aufteilen, wenn Sie Z drücken, können Sie dies tun, so dass das Gegenteil passiert, wenn Sie auf die Schaltfläche klicken. Dh Sie haben 5 Sekunden Zeit, um auf den Knopf "A" zu klicken (nämlich A, aber nicht Z), um kompromittierendes Material zu zerstören. Ersetzen Sie dazu die vierte Zeile durch "@choice / c: za / N / T: z, 5
"
Wenn für Sie 5 Sekunden das nicht reicht, dann editieren Sie einfach die 3. Zeile des Skripts (ersetzen Sie dort die Nummer 5 auf dem passenderen).
PS dieser Artikel ist eine große Panne. Ich weiß nicht einmal, warum wir es geschrieben haben =) Vryatli jemand nützlich.

Autor: D4rkGr3y


Das Material wird mit Erlaubnis von DHGROUP veröffentlicht (http://www.dhgroup.org)