![Как на самом деле работает Kon-Boot для Mac?](https://rvso.com/image/1592142/%D0%9A%D0%B0%D0%BA%20%D0%BD%D0%B0%20%D1%81%D0%B0%D0%BC%D0%BE%D0%BC%20%D0%B4%D0%B5%D0%BB%D0%B5%20%D1%80%D0%B0%D0%B1%D0%BE%D1%82%D0%B0%D0%B5%D1%82%20Kon-Boot%20%D0%B4%D0%BB%D1%8F%20Mac%3F.png)
Kon-Boot в Windows использует «net user имя пользователя пароль» для попытки создать логин без пароля.
Какие команды Kon-Boot использует в MacOS для входа в систему без пароля (особенно в новых версиях, таких как High Sierra или Mojave)?
решение1
Я думаю, вы ошибаетесь, когда говорите, что Kon-Boot использует «net user».
Согласнодокументация:
Наше программное обеспечение работает путем виртуального изменения EFI bios, а затем изменения частей ядра OSX. Такие изменения производятся только в виртуальной памяти и исчезают после перезагрузки компьютера.
Этот же метод работает и для Windows. Kon-Boot нашли хук, который позволяет их программному обеспечению загружаться до Windows/Mac, затем они патчат ядро в памяти после загрузки, так что оно либо принимает любой пароль, либо они могут создать новую учетную запись администратора. Они делают это как для ядер Windows, так и для ядер Mac.
Kon-Boot можно назвать заражением Master Boot Record или заражением UEFI. По сути, он заражает код запуска при загрузке Windows/Mac, используя методы, похожие на методы вируса, только этот безвреден, не наносит никакого вреда компьютеру и не оставляет никаких следов своего использования.