Skocz do zawartości

Zdalny dostęp do komputera / keylogger?


Rekomendowane odpowiedzi

Witam,

 

Mam problem z bezpieczeństwem, ktoś notorycznie "podgląda" to co dzieje się na moim komputerze. Przeinstalowałam system, antywirus, jak w załączonym logu z FRST. Mam tez darmowy VPN, zastanawiam się, czy oprogramowanie monitorujące komputer mogło być zainstalowane w partycji Recovery? w internecie znalazłam jeszcze sposób na sprawdzenie obecności keyloggera z poziomu wiersza poleceń i komendy netstat - ano. zrobiłam to, wychodzą same zera przy "nasłuchiwaniu". W jaki sposób osoba niepowołana ma dostęp do treści na komputerze?.

co jeszcze mogę zrobić, żeby go zabezpieczyć? proszę o pomoc.

 

Jeśli chodzi o logi. Gmer odpala się, ale nie jestem w stanie zamieścić logów. W pewnym momencie komputer siada, pojawia się niebieski ekran i można tylko go wyłączyć. Próbowałam dwukrotnie..

 

Pozdrawiam

FRST.txt

Addition.txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

tak jak napisałam, ktoś widzi co robię na komputerze i używa tego przeciw mnie.

 

Ponawiam pytanie: skąd ta wiedza i pewność, jakie są objawy namacalne, jakie są dowody że takie sytuacje mają miejsce. Potrzebuję czegoś więcej niż tylko słowa "ktoś widzi co robię", tzn. opis konkretnego zdarzenia.

 

- System został przeinstalowany, więc szczerze wątpię by cokolwiek było w systemie. A partycja Recovery jest ukryta, więc tam nic nie powinno być "doinstalowane", nie wspominając już o tym, że proces majstrowania w partycji Recovery musiałby być wykonany na zupełnie innym etapie i nie na zasadzie prostego dostawienia czegoś (wymagana podmiana całego obrazu instalacyjnego Windows).

- Twoje dane z netstat nic nie mówią. Dla porównania nestat z mojego systemu:

 

 

 

 

Microsoft Windows [Version 10.0.10586]

(c) 2015 Microsoft Corporation. Wszelkie prawa zastrzeżone.

 

C:\WINDOWS\system32>netstat -ano

 

Active Connections

 

  Proto  Local Address          Foreign Address        State           PID

  TCP    0.0.0.0:80             0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:135            0.0.0.0:0              LISTENING       780

  TCP    0.0.0.0:445            0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:1801           0.0.0.0:0              LISTENING       352

  TCP    0.0.0.0:2103           0.0.0.0:0              LISTENING       352

  TCP    0.0.0.0:2105           0.0.0.0:0              LISTENING       352

  TCP    0.0.0.0:2107           0.0.0.0:0              LISTENING       352

  TCP    0.0.0.0:5357           0.0.0.0:0              LISTENING       4

  TCP    0.0.0.0:49664          0.0.0.0:0              LISTENING       544

  TCP    0.0.0.0:49665          0.0.0.0:0              LISTENING       904

  TCP    0.0.0.0:49666          0.0.0.0:0              LISTENING       1152

  TCP    0.0.0.0:49667          0.0.0.0:0              LISTENING       1784

  TCP    0.0.0.0:49668          0.0.0.0:0              LISTENING       596

  TCP    0.0.0.0:49669          0.0.0.0:0              LISTENING       352

  TCP    0.0.0.0:49680          0.0.0.0:0              LISTENING       588

  TCP    127.0.0.1:49688        127.0.0.1:49689        ESTABLISHED     2356

  TCP    127.0.0.1:49689        127.0.0.1:49688        ESTABLISHED     2356

  TCP    127.0.0.1:51942        127.0.0.1:51943        ESTABLISHED     4116

  TCP    127.0.0.1:51943        127.0.0.1:51942        ESTABLISHED     4116

  TCP    127.0.0.1:54138        127.0.0.1:54139        TIME_WAIT       0

  TCP    192.168.56.1:139       0.0.0.0:0              LISTENING       4

  TCP    192.168.178.10:139     0.0.0.0:0              LISTENING       4

  TCP    192.168.178.10:54133   85.17.248.242:80       TIME_WAIT       0

  TCP    192.168.178.10:54136   191.232.139.253:443    TIME_WAIT       0

  TCP    192.168.178.10:54137   63.245.213.48:443      TIME_WAIT       0

  TCP    [::]:80                [::]:0                 LISTENING       4

  TCP    [::]:135               [::]:0                 LISTENING       780

  TCP    [::]:445               [::]:0                 LISTENING       4

  TCP    [::]:1801              [::]:0                 LISTENING       352

  TCP    [::]:2103              [::]:0                 LISTENING       352

  TCP    [::]:2105              [::]:0                 LISTENING       352

  TCP    [::]:2107              [::]:0                 LISTENING       352

  TCP    [::]:5357              [::]:0                 LISTENING       4

  TCP    [::]:49664             [::]:0                 LISTENING       544

  TCP    [::]:49665             [::]:0                 LISTENING       904

  TCP    [::]:49666             [::]:0                 LISTENING       1152

  TCP    [::]:49667             [::]:0                 LISTENING       1784

  TCP    [::]:49668             [::]:0                 LISTENING       596

  TCP    [::]:49669             [::]:0                 LISTENING       352

  TCP    [::]:49680             [::]:0                 LISTENING       588

  UDP    0.0.0.0:123            *:*                                    1164

  UDP    0.0.0.0:3702           *:*                                    1164

  UDP    0.0.0.0:3702           *:*                                    1164

  UDP    0.0.0.0:3702           *:*                                    1712

  UDP    0.0.0.0:3702           *:*                                    1712

  UDP    0.0.0.0:3702           *:*                                    988

  UDP    0.0.0.0:3702           *:*                                    988

  UDP    0.0.0.0:5353           *:*                                    1556

  UDP    0.0.0.0:5355           *:*                                    1556

  UDP    0.0.0.0:51914          *:*                                    1712

  UDP    0.0.0.0:51916          *:*                                    1164

  UDP    0.0.0.0:54818          *:*                                    1164

  UDP    0.0.0.0:55014          *:*                                    4616

  UDP    0.0.0.0:57882          *:*                                    1712

  UDP    0.0.0.0:60089          *:*                                    988

  UDP    127.0.0.1:1900         *:*                                    988

  UDP    127.0.0.1:54817        *:*                                    988

  UDP    192.168.56.1:137       *:*                                    4

  UDP    192.168.56.1:138       *:*                                    4

  UDP    192.168.56.1:1900      *:*                                    988

  UDP    192.168.56.1:54815     *:*                                    988

  UDP    192.168.178.10:137     *:*                                    4

  UDP    192.168.178.10:138     *:*                                    4

  UDP    192.168.178.10:1900    *:*                                    988

  UDP    192.168.178.10:54816   *:*                                    988

  UDP    [::]:123               *:*                                    1164

  UDP    [::]:3702              *:*                                    988

  UDP    [::]:3702              *:*                                    1164

  UDP    [::]:3702              *:*                                    1712

  UDP    [::]:3702              *:*                                    988

  UDP    [::]:3702              *:*                                    1712

  UDP    [::]:3702              *:*                                    1164

  UDP    [::]:5353              *:*                                    1556

  UDP    [::]:5355              *:*                                    1556

  UDP    [::]:51915             *:*                                    1712

  UDP    [::]:51917             *:*                                    1164

  UDP    [::]:54819             *:*                                    1164

  UDP    [::]:57883             *:*                                    1712

  UDP    [::]:60090             *:*                                    988

  UDP    [::1]:1900             *:*                                    988

  UDP    [::1]:54814            *:*                                    988

  UDP    [fe80::4858:69ff:5cbf:51a2%5]:1900  *:*                                    988

  UDP    [fe80::4858:69ff:5cbf:51a2%5]:54813  *:*                                    988

  UDP    [fe80::f9b4:fa4a:7189:a477%13]:1900  *:*                                    988

  UDP    [fe80::f9b4:fa4a:7189:a477%13]:54812  *:*                                    988

 

C:\WINDOWS\system32>

 

 

 

 

- A jeśli chodzi o zabezpieczenie, to proponowany program to SpyShelter.

Odnośnik do komentarza

" proces majstrowania w partycji Recovery musiałby być wykonany na zupełnie innym etapie i nie na zasadzie prostego dostawienia czegoś (wymagana podmiana całego obrazu instalacyjnego Windows)."

czyli jest to teoretycznie możliwe... czy możliwy byłby następujący scenariusz:  przy sprzedaży została odkryta partycja Recovery, zainstalowano tam program "monitorujący" wraz z Windowsem i przy każdej ponownej reinstalacji Windows wgrywam ten nieszczęsny program? 0czy jednak byłby on widoczny przy skanie z FRST?

 

konkretne zdarzenie trudno jest wymienić, gdyż monitorowanie komputera trwa cały czas, czyli pewna osoba widzi jakie strony przeglądam, jakie maile otrzymuje, mnóstwo informacji, którymi nie chcę się dzielić. właśnie pisząc tutaj liczyłam na jakieś pomysły na znalezienie dowodu, wydaje mi się, ze wszystkie sposoby na odkrycie intruza wykorzystałam. Jak mówisz w FRST nic nie widać, Antywirus jest, VPN jest, zmiana haseł, na routerze wifi dostęp zabezpieczony. zdalny pulpit w ustawieniach windows wyłączony, nie wiem gdzie jeszcze i co powinnam wyłączyć. być może jest jakiś inny sposób aby posiąść wymienione przeze mnie informacje, ale widocznie nie jest dla mnie oczywisty. doczytałam się w internetach, że można sprawdzać wysyłanie pakietów danych Wiresharkiem, ale nie umiem tych danych zanalizować.

Odnośnik do komentarza

konkretne zdarzenie trudno jest wymienić, gdyż monitorowanie komputera trwa cały czas, czyli pewna osoba widzi jakie strony przeglądam, jakie maile otrzymuje, mnóstwo informacji, którymi nie chcę się dzielić.

Pod pojęciem "widzi" masz na myśli, że przysyła Ci zrzuty ekranu pokazujące Twoje dane? Jak w ogóle wygląda to "widzenie" - tzn. w jaki sposób się dowiadujesz, że Twoje dane są oglądane i które konkretnie? I po reinstalacji systemu są pokazywane nowe dane (nieznane przed reinstalacją)?

 

To co tu jest nieznane to stan Windows sprzed reinstalacji, brak raportów systemowych z tego okresu. Ten etap podejrzewam na teraz, tzn. w owym punkcie czasowym mogło być rzeczywiście coś zainstalowane i w owym momencie pobrano wszystkie potrzebne dane do "kontynuacji" poboru (mam na myśli hasła logowania w różnych serwisach online, np. poczta, konto synchronizacji Firefox, etc). Mam więc pytanie czy po reinstalacji systemu zmieniłaś wszystkie możliwe hasła dostępowe?

 

Zainstalowałaś SpyShelter? Czy program notuje jakieś dziwne aktywności?

 

 

czyli jest to teoretycznie możliwe... czy możliwy byłby następujący scenariusz: przy sprzedaży została odkryta partycja Recovery, zainstalowano tam program "monitorujący" wraz z Windowsem i przy każdej ponownej reinstalacji Windows wgrywam ten nieszczęsny program? 0czy jednak byłby on widoczny przy skanie z FRST?

Teoretycznie to wszystko jest możliwe, wliczając też "sprzedaż" klawiatury z zamontowaną kością keylogger (czyli keylogger sprzętowy a nie softwarowy). Ale szczerze wątpię w ten scenariusz, jeśli komputer został nabyty wprost od producenta VAIO a nie "na Allegro".

 

 

PS. Odinstaluj stare niebezpieczne wersje Java™ 6 Update 22 (Recovery i tak zawsze będzie je przywracać, bo producent zintegrował te programy). Nawiasem mówiąc to polecam pozbyć się Hotspot Shield. To program wątpliwej reputacji, a wersja darmowa serwuje reklamy.

Odnośnik do komentarza

dziękuję, dowiaduję się z rozmów, w których podawane są np strony internetowe, które przeglądam. tak, są to nowe dane.

hasła pozmieniałam.

Spyshelter zainstalowałam, trudno mi powiedzieć jak Spyshelter notuje dziwne aktywności, dotychczas wyskakuje zapytanie odnośnie pliku:

avguic.exe z antywirusa AVG, a ja dotychczas zezwalała, aby nic nie zepsuć.

 

Komputer dostałam w prezencie, więc trudno powiedzieć co się z nim działo wcześniej i gdzie został kupiony.

Skoro nic nie widzisz w raporcie FRST, to co jeszcze mogłabym CI przesłać, żeby sprawdzić, czy nie ma żadnych innych rozwiązań do "podglądania", które nie są wirusami.

dziękuję za każde wskazówki.

Odnośnik do komentarza

Teoretycznie to wszystko jest możliwe (...)

Dokładnie! Np. takie rzeczy. Jednak są to bardzo kosztowne rozwiązania i osobiście nie wydaje mi się, żeby komuś aż tak bardzo zależało. Można też zainstalować ukrytą kamerę skierowaną na ekran komputera.

Czy nowe hasła są na pewno bezpieczne (dostatecznie skomplikowane)? Zmiana hasła z "domek123" na "kotek321" nie zapewni poufności danych. Czy nie zapomniałaś o zmianie hasła do sieci WiFi?

Odnośnik do komentarza

Komputer dostałam w prezencie, więc trudno powiedzieć co się z nim działo wcześniej i gdzie został kupiony.

Więc, tak jak Ci pisałem w PW, ja bym zgrał ważne dane z tego kompa, nadpisał je, wyczyścił dysk, sprzedał tego kompa i kupił nowego, z pewnego źródła. Wszelkie inne opcje, działania, mogą zawierać luki. Dodatkowo, ciągle podajesz za mało danych, w jaki sposób, wiesz, że ktoś widzi co robisz, @gajowy też zwrócił uwagę na potencjalną kamerę ukrytą w pokoju - czy taką opcje wyeliminowałaś? Może ktoś po prostu podgląda Cię "fizycznie" i mówi, na jakich stronkach siedzisz... dodatkowo - "dowiaduję się z rozmów, w których podawane są np strony internetowe, które przeglądam" - czyli chcesz powiedzieć, że rozmawiasz z tą osobą, która Cie szpieguje, i podczas aktywnej rozmowy, ta osoba mówi, na jakich stronkach jesteś? Czy tak to wygląda?

Odnośnik do komentarza

Z tym, że ja wcale nie chce kupować nowego :) po to tu napisałam, żeby tego uniknąć.

@ Rucek. Uważam, że ilość danych odnośnie tego skąd wiem, ze komputer jest podglądany,  jest wystarczająca, aby coś można było zasugerować. To że jest monitorowany to fakt, moje pytanie od początku brzmiało "jak?". nie chcę się skupiać na tym skąd wiem, tylko na tym jak intruza z systemu wywalić. Z tego, co napisała Picasso nie jest to wirus, więc będę szukać dalej.

Kamery nie mam :)

Odnośnik do komentarza

Uważam, że ilość danych odnośnie tego skąd wiem, ze komputer jest podglądany, jest wystarczająca, aby coś można było zasugerować. To że jest monitorowany to fakt, moje pytanie od początku brzmiało "jak?".

Ale właśnie dla nas nie jest. Jest tu za mało informacji, np. w jaki sposób jest prowadzona rozmowa (przy udziale jakiego medium / programu / czy może online na jakiejś specyficznej stronie np. Facebook Messenger) i co w tej rozmowie występuje poza samym prostym pokazaniem Twoich danych. Przecież równie dobrze jest możliwe, że to właśnie ta "rozmowa" to jest monitoring per se, tzn. podczas tej "rozmowy" odbywa się ciągnięcie danych w jakiś nieznany mi sposób, może coś w rozmowie jest podawane / może jakiś trik socjotechniczny skłaniający Cię do wykonania określonej czynności (np. kliknięcia linka). Pytaniem jest: czy jest jakiś inny dowód, że pobór danych odbywa się w czasie, gdy nie prowadzisz tych "rozmów"?

 

Tak swoją drogą to mnie nieco dziwi fakt rozmów ze "szpiegiem".

Odnośnik do komentarza

Tak swoją drogą to mnie nieco dziwi fakt rozmów ze "szpiegiem".

Mnie też, ale już nie chciałem pisać... Pierwsze co - jak coś takiego się dzieje - zerwanie kontaktu ze "szpiegiem" a jeśli nadal coś próbuje to policja - bo na to jest paragraf od jakiegoś czasu (nie daj Boze coś sie stanie, to nwet śladu po tym nie będzie...):

Art. 190a. Uporczywe nękanie - stalking

Dz.U.1997.88.553 - Ustawa z dnia 6 czerwca 1997 r. - Kodeks karny

§ 1. Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność,

podlega karze pozba­wienia wolności do lat 3.

§ 2. Tej samej karze podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej.

§ 3. Jeżeli następstwem czynu określonego w § 1 lub 2 jest targnięcie się pokrzywdzonego na własne życie, sprawca

podlega karze pozbawienia wolności od roku do lat 10.

§ 4. Ściganie przestępstwa określonego w § 1 lub 2 następuje na wniosek pokrzywdzonego.

 

Prócz zerwania kontaktu, zmiana sprzętu, a czasem nawet przeprowadzenie się do innego miejsca - jeśli to konieczne, bo nigdy nie wiadomo, na jakiego "psychola" się trafi... A tu - brak szczegolowych danych - mówiłem, by w razie czego wysłała Tobie tylko, @Picasso, na priva.

 

@aga123 - sama tego raczej nie znajdziesz, skoro Picasso tego nie widzi... Napisałaś mi, że jeśli miałabyś to wyjaśniać to "musiałabyś wypracowanie napisać" - ok, to napisz, może być na priva do mnie albo Picasso... bo obawiam się, że bez tego, nikt Ci nie będzie w stanie pomóc...

Odnośnik do komentarza

Sytuacja jest tu taka: system został przeinstalowany z Recovery, w raportach nie ma oznak uruchamiania czegoś "dodatkowego", SpyShelter nie alarmuje o niczym, hasła ponoć wszędzie zmienione, ale prowadzisz jakieś "rozmowy" nieznanej natury w których są pokazywane dane jakie przeglądasz. Dlatego drażę ten temat, bo to właśnie ta "rozmowa" może być dokładnie tym o co chodzi tej osobie i drogą, by pobrać dane w jej trakcie (np. jakiś skrypt inicjowany w trakcie który ciągnie dane z otwartej przeglądarki internetowej). Dlatego proszę odpowiedz na moje poprzednie pytania i wyraźnie sformułuj do czego jest ograniczona "rozmowa" (czysto tekstowe dane, żadnych obiektów dodatkowych typu obrazki / emotikony / klikalne odnośniki / pobierane pliki, etc) oraz czy zawsze odbywa się w identyczny sposób a nie przy udziale różnych dróg.

Odnośnik do komentarza

Zakładam, ze nie mówimy tu o tajemnicach wagi państwowej, czy choćby biznesowych. To nie znaczy, że lekceważę Twoja aga123 prywatność. Po prostu skala spodziewanych korzyści implikuje zaangażowanie sił i środków. Zazdrosny były partner raczej nie będzie sobie mógł pozwolić na  techniki stosowane przez agencje wywiadu B)

Wcale nie mamy pewności, że ktoś rzeczywiście ma dostęp do twojego komputera. Czasem socjotechniczne triki i strzępki prawdziwych informacji potrafią wywołać wrażenie, jakby ktoś znał wszystkie twoje sekrety. Tak działają różnej maści magicy, wróżki itp. Należy też pamiętać, że w takich sytuacjach zazwyczaj najsłabszym ogniwem okazuje się człowiek. Może o swoich problemach opowiadasz jakieś zaufanej osobie, a ta nie do końca zasługuje na zaufanie.

W każdym razie proponuje prosty test. Stwórz na pulpicie swojego komputera plik tekstowy o nazwie np. Tajemnice i wypełnij go jakąś tylko sobie znana treścią. Albo odwiedź stronę internetową, na którą nigdy nie wchodziłaś, najlepiej niezwiązaną z twoimi zainteresowaniami. Zapytaj o to "napastnika", a jestem przekonany, że będzie się wykręcał od udzielenia jasnej odpowiedzi.

Nie odpowiedziałaś też, czy stosujesz silne, trudne do złamania hasła. Być może "napastnik" ma dostęp do twoich kont w serwisach internetowych i stamtąd czerpie wiedzę. Proponuję ponowna zmianę wszystkich haseł i w miarę możliwości włączenie dwuetapowego logowania. Pisząc wszystkich mam na myśli rzeczywiście wszystkie hasła, poczynając od konta na komputerze, przez hasło dostępowe do routera, do sieci wifi, a na serwisach pocztowych i społecznościowych kończąc. Pamiętaj też, żeby nie stosować tego samego hasła w różnych usługach i nie zapisywać ich w przeglądarce (ani w pliku tekstowym "hasła" w Moich Dokumentach).

 

I jeszcze coś mi przyszło do głowy: może to nie komputer, ale telefon cie zdradza.

Odnośnik do komentarza

Czy jeżeli odkryję partycję recovery i przeskanuję ją FRST, jesteś w stanie sprawdzić czy nie ma tam oprogramowania monitorującego?

Nie, FRST skanuje tylko i wyłącznie dysk systemowy i w raporcie nic się nie pokaże związanego z zawartością Recovery. Poza tym, partycja Recovery nie zawiera "Windows" w stanie bezpośrednim, tylko spakowany do obrazu instalacyjnego (standardowy WIM lub format niedomyślny stosowany przez danego producenta, obraz może być też podzielony na mniejsze części), który jest zrzucany podczas instalacji.

Jak mówiłam, szczerze wątpię w modyfikacje w obrazie Windows, o ile komputer nie został otrzymany w prezencie od tej samej osoby, która Cię prześladuje. To nie jest prosta operacja dla osoby mało zaawansowanej technicznie. Wymagane kroki: skopiowanie obrazu VAIO do edycji, zedytowanie obrazu Windows, wstawienie z powrotem na partycję Recovery i uzgodnienie danych ładowania obrazu (są systemy Recovery które odrzucą obraz nie mający pewnych cech ustalonych na sztywno w dodatkowych plikach Recovery). Przy czym jeszcze ta modyfikacja w obrazie musiałaby być jakaś bardzo szczególna i zrobiona w miejscach nie skanowanych przez FRST, w przeciwnym wypadku po zrzuceniu obrazu z Recovery FRST po prostu by i tak pokazał określone ładowane komponenty.

 

Drążysz tę partycję Recovery. Dla świętego spokoju, by się kategorycznie odczepić od tego wątku, możesz pobrać instalator Windows ze strony Microsoftu (gwarancja braku modyfikacji, poza tym bez bloatware VAIO): https://www.fixitpc.pl/topic/29567-legalne-pobieranie-obrazów-instalacyjnych-windows/. Popatrz na spodzie do spoilera, po zastosowaniu hacku na stronie Techbench w menu będzie bezpośredni pobór obrazu Windows 7 - w razie niejasności mogę podać detale jak to zrobić. Zrobić płytę instalacyjną, podczas instalacji systemu skasować wszystkie partycje (wliczając Recovery) i zainstalować świeży system. Jeśli nadal będą jakieś "śledzenia", to całkowicie wykluczam system operacyjny jako przyczynę.

 

 

PS. I proszę odpowiedz na nasze pytania.

Odnośnik do komentarza

dokładnie to chciałam zrobić, ale mój klucz nie przechodzi weryfikacji, tzn Microsoft odrzuca wersję klucza i odsyła mnie do sprzedawcy VAIO. więc opcji pobrania nie mam.. lub nie znam.

swoją drogą partycję już odkrywałam i antywirus znalazł tam jakieś zainfekowane pliki..

Nie rozmawiam ze "szpiegiem", napisała, że informację pozyskuję z rozmów, po prostu, moje prywatne dane wyciekają i tyle. nie ma opcji.

uczepiłam się widnowsa bo to jedyna wg mnie opcja. chyba że ktoś mnie, jak Wy to mówicie "hakuje" z poziomu internetu i omija wszystkie zabezpieczenia.

inne opcje wykluczyłam, nie jestem kompletnym ignorantem. jeżeli, jak mówicie " w logu z FRST nic nie ma, to znaczy że nie ma"

Odnośnik do komentarza

dokładnie to chciałam zrobić, ale mój klucz nie przechodzi weryfikacji, tzn Microsoft odrzuca wersję klucza i odsyła mnie do sprzedawcy VAIO. więc opcji pobrania nie mam.. lub nie znam.

Ale ja mówię o tym co jest w spoilerze, czyli:

 

Oficjalnie strona Tech Bench podaje tylko menu z wyborem edycji Windows 10. W kodzie strony są jednak dane umożliwiające wygenerowanie bezpośrednich linków do pobierania ISO także systemów Windows 7 i Windows 8.1. Ktoś wpadł na pomysł jak za pomocą skryptu uruchomionego w przeglądarce internetowej ujawnić te dane na stronie. Wyszukanie na Google hasła "Windows 10 Tech Bench Upgrade Program HACK" + Github podaje stronę z kodem skryptu. Trik polega na: otworzeniu w przeglądarce strony Tech Bench oraz "narzędzi dla programistów", skopiowaniu z okna na stronie Github podanego kodu i wklejeniu w oknie konsoli. Uruchomienie tego skryptu tymczasowo przekształca na stronie Tech Bench menu wyboru systemu udostępniając duży wybór edycji.

Otwierasz stronę Techbench:

 

https://www.microsoft.com/en-us/software-download/techbench

 

Następnie w Firefox CTRL+SHIFT+K, by otworzyć konsolę. W konsoli na spodzie w linii komend wpisujesz i zatwierdzasz:

 

"zezwalaj na wklejanie"

 

Następnie w linii komend wklejasz kod podany na tej stronie w oknie i zatwierdzasz:

 

https://gist.github.com/revunix/97fb532323a4e66f87ff

 

Odświeżasz stronę Techbench i menu pokaże duży wybór edycji. Wybierasz tę samą którą masz obecnie, czyli Windows 7 Home Premium SP1 (nie wybieraj edycji oznaczonych jako "K" czy "KN"), po potwierdzeniu wyboru pokaże się wybór języka (wybierasz Polish), a następnie linki pobierania (wybierasz edycję 64-bit).

Odnośnik do komentarza

Jeśli laptop oryginalny, z oryginalnym systemem, to równie dobrze, mogłabyś sobie pożyczyć od kogoś płytę instalacyjną. Na tej samej zasadzie możesz sobie pobrać z internetu - i to jest najbezpieczniejsze miejsce do tego - ktoś znalazł, powiedział, udostępnił - i na pewno microsoft już o tym wie - skoro nie zablokowali - znaczy, że można :) wedle mojej opinii i logicznego rozumowania - a to, że microsoft przyblokował te opcje teraz  (wcześniej było normalnie dostępne) - bo chcą, by na wszystkich kompach był windows10 - by nie prowadzić suportu do wszystkich poprzednich wersji - to już inny problem i inna kwestia.

Moim zdaniem, jeśli jest możliwość pobrania windowsa 7 - to masz pełne prawo by go pobrać, ale jak masz opory, to popytaj znajomych, kto ma taką samą wersję na płycie, może ktoś ma, to nie będziesz musiała pobierać z tego miejsca.

Najważniejszą kwestią jest kod, legalny kod a nie crack, albo z keygena, a skąd masz tego windowsa - to już wedle mojej opinii - nie ma znaczenia.

Odnośnik do komentarza

No rozumiem, tyle, że nie mam pewności czy ten Windows będzie działał. Skoro mój klucz nie wchodzi na stronce Mirosoft, to zastanawiam się, czy nie ma ryzyka, że po zainstalowaniu ściągniętej wersji również nie będzie działał. i wtedy będę i bez starego i bez nowego systemu :) czyli wiadomo gdzie.

Odnośnik do komentarza
Gość
Ten temat został zamknięty. Brak możliwości dodania odpowiedzi.
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...