Активация Windows Server 2008 R2

Нашел на форуме вот такой интересный способ.

Переименуем локальную учетную запись: Администратор → root
Перезагрузимся и начинаем работать:

rem Отключаем автозапуск службы SPP Notification Service
rem Странный пробел после знака равенства не спроста!
cmd /c sc config sppuinotify start= disabled
rem останавливаем ее
cmd /c net stop sppuinotify
rem удаляем ее, она больше не понадобится
cmd /c sc delete sppuinotify
rem отдаем права на файлики удаленной службы Одмину :)
cmd /c takeown /f %windir%\system32\slui.exe
cmd /c takeown /f %windir%\system32\sppuinotify.dll
cmd /c cacls %windir%\system32\slui.exe /e /g %computername%\root:f
cmd /c cacls %windir%\system32\sppuinotify.dll /e /g %computername%\root:f
rem и удаляем их с сервера.
cmd /c del %windir%\system32\slui.exe
cmd /c del %windir%\system32\sppuinotify.dll 

И немного истории…

Механизм активации Windows 7 был взломан ещё до официального выхода этой ОС. Однако, предложенный метод требовал изменений в BIOS, что является весьма нетривиальной задачей.

Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS'ом и вообще без использования ключа активации.

С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:

takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F

Здесь sppcomapi.dll — библиотека, с помощью которой контролируется основная часть функций SPP. Данным метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2.

!!!: Здесь нужно добавить важную вещь: после использования команды takeown библиотека sppcomapi.dll станет доступна для записи, то есть открывается дорога для malware и вирусов. Это делается так: просто «отменяем» команду «icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F», т.е. разблокируем. Инжектим свой злой код в эту dll, ждём пока пользователь перезагрузится. Вот такой простой rootkit.

С целью автоматизации процесса блокировки активации хакеры создали программы RemoveWAT и Chew-WGA.