Comment "deproteger" les ordinateurs des universités & co sous windows 9* ?
peut etre que dans votre etablissement scolaire vous faite de l'informatique et bien souvent on tourne sous windows 9X, et la protection vous empeche d'aller jouer à demineur et à freecell et d'aller fouiller la base de registre :)))))) et vous limite à quelque logiciel.
1) reperer un logiciel par lequel on peut accedez au dos
souvent il y'as un logiciel de programmation qui est basé sur MS-DOS et il se peut qu'on puisse meme allez à la console dos ! mais si vous avez pas ça il va falloir ruser !!!!!
cas 1 :
vous avez un logiciel par lequel vous pouvez acceder à la
console MS-DOS
exemple : "Commandes MS-DOS" dans le menu demarrer
cas 2 :
vous avez un logiciel de programmation : pascal, C++ ou VB ou
meme ASM (faut pas rever on trouvera pas tasm sur les ordi de mon
bahut !)
c parfait ! que demande le peuple ?
cas 3 :
j'ai juste works ..... PARFAIT ! :) on modifie l'autoexec.bat
pour qu'il ecrive dans win.ini la commande de la partie 2 !
cas 4 :
j'ai rien du tout .... EXCELLENT ! mais c'est un peu plus
"violent" !
3) LA COMMANDE MAGIQUE !
start !
et oui ce petit mot ouvre bien des horizons !!! vous voulez
lancez l'exploreur : start
c:\windows\explorer !
maintenant vous en avez ras le bol d'internet exploreur, jouer au
demineur : start c:\windows\winmine
ou a freecell : start
c:\windows\freecell
moi j'aime bien ma petite bdr (base de registre) : start c:\windows\regedit
las, las la protection est souvent plus hardi et vous bloque la
base de registre ! (c mechant c system de protection !:)) qu'a
cela ne tienne THE CROQMORT est là :))) !
4) dejouer la Base de registre
pour debloquer le mode MS-DOS :
il faut mettre à 0 la clé :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\WinOldApp
et à :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\NoRealMode
seuls quelques programmes marche les autres sont blocké ?
il faut mettre à 0 la valeur DWORD :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
ensuite il y'as une clée du meme nom contenant tout les
programmes pouvant etre executable :
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun\
il n'y as pas la commande Démarrer/executer ?
il faut mettre à 0 la clé : NoRun
5) FUCK THIS POTECTION !
bon maintenant qu'on as vu a quoi tout été du on va deplomber tous ça :
cas 1 :
charger un fichier que vous aurez creer et de
lancer :
start c:\windows\regedit.exe a:\deplomb.reg
(si le fichier se trouve sur une diskette et qu'il se comme
deplomb)
cas 2 :
en C :
il faut utiliser la fonction
"system"
#include <stdlib.h>
int system(const char *command);
exemple : system("start c:\windows\winmine");
ou
exemple : system("start c:\windows\regedit.exe
a:\deplomb.reg");
en VB :
Shell("c:\windows\regedit.exe
a:\deplomb.reg",
vbNormalFocus);
je l'ai pas tester mais ça devrai marcher !
cas 3 :
tu ecrit un fichier ".reg" avec les commandes sité
plus haut et placer le dans le repertoire :
C:\WINDOWS\Menu Démarrer\Programmes\Démarrage
cas 4 :
tu fait crasher la machine quand elle va redemarrer tu essaye d'etre en mode sans echec, là les protections ne seront plus là ! et tu pourra faire "joujou" avec la bdr !
6) conclusion
là normalement vous avez tous ceux qu'il vous faut pour deplomber l'ordi !
penssez à retablir tout aprés votre passage (y faut pas que l'admin s'amuse à retablir ses protections :))
c'est le responsable informatique de ces ordinateurs qui va etre content ! ohh ! comme c'est dommage ! vous l'aviez payez si chere ce petit logiciel pour proteger vos ordi :) (c malheureux :))
CROQMORT