>>212991452
>>212991668
ajo
Der Befehl
irm
https://get.activated.win | iex
ist ein PowerShell-Kommando, das ein Skript von der URL
https://get.activated.win herunterlädt und direkt ausführt. Im Detail bedeutet das:
irm steht für Invoke-RestMethod und lädt ein Skript (Text) von dieser Internetadresse herunter.
Das Pipeline-Zeichen | leitet den heruntergeladenen Text an den nächsten Befehl weiter.
iex steht für Invoke-Expression und führt die weitergeleitete Zeichenkette als PowerShell-Code aus.
Dieses Skript ist Teil der sogenannten Microsoft Activation Scripts (MAS), einem Projekt, das verschiedene Methoden bereitstellt, um Windows (und auch Microsoft Office) ohne offiziellen Produktschlüssel zu aktivieren. Zu den Aktivierungsmethoden gehören unter anderem HWID (Hardwaregebundene Aktivierung), Ohook, KMS38 und Online KMS. Das Skript lädt die Aktivierungsmethoden von vertrauenswürdigen Repositories (GitHub, Bitbucket) herunter, prüft Integrität über Hashwerte und führt dann die Aktivierung aus.
Im Ablauf prüft das Skript auch:
Ob PowerShell im Vollmodus läuft
Ob Antivirus-Programme die Ausführung blockieren
Ob temporäre Dateien erzeugt werden können
Anschließend wird die eigentliche Aktivierung gestartet und nach Abschluss temporärer Dateien wieder gelöscht
.
Wichtig: Diese Aktivierungsmethoden sind inoffiziell und verstoßen gegen Microsofts Lizenzbedingungen und das Urheberrecht. Zudem besteht bei der Ausführung von Skripten aus dem Internet ein hohes Sicherheitsrisiko, da Schadcode ausgeführt werden könnte, falls das Skript oder die Webseite kompromittiert sind.
Microsoft empfiehlt daher, Windows ausschließlich mit einem offiziellen Produktschlüssel zu aktivieren. Falls man dieses Kommando dennoch nutzt, sollte man sich der rechtlichen und sicherheitstechnischen Risiken bewusst sein
Wenn du vorhast, diesen Befehl auszuführen, solltest du genau wissen, was das Skript bewirkt und ob du der Quelle vertraust
.