Сброс пароля на Windows*

Discussion in 'Безопасность и Анонимность' started by Azazel, 20 Sep 2005.

  1. Azazel

    Azazel Заведующий всем

    Joined:
    17 Apr 2005
    Messages:
    918
    Likes Received:
    213
    Reputations:
    154
    Недавно столкнулся с проблемой сброса пароля администратора в windows и решил рассказать как я её решил. В принципе эта информация для тех кто не знает английский и кому лень юзать google.

    Метод альтернативный уже описанным на этом форуме.

    Информация взята с сайта http://home.eunet.no/~pnordahl/ntpasswd/.
    1.Качаем BootDisk image отсюда же , распаковываем.
    2.Форматируем дискету.
    3.Запускаем файл install.bat и следуем инструкциям.
    Диск готов.
    4.Загружаем с него запароленный комп.
    ----------------

    Сам процесс редактирования.

    =========================================================
    Шаг первый: Выбираем диск на котором установлена windows
    =========================================================
    Disks:
    Disk /dev/ide/host0/bus0/target0/lun0/disc: 2147 MB, 2147483648 bytes
    NT partitions found:
    1 : /dev/ide/host0/bus0/target0/lun0/part1 2043MB Boot

    Please select partition by number or
    a = show all partitions, d = automatically load new disk drivers
    m = manually load new disk drivers
    l = relist NTFS/FAT partitions, q = quit
    Select: [1]
    Если на компьютере всего один логический диск- 1
    Если больше - выбираем диск на котором установлена windows.
    Для просмотра всех логических дисков- a

    Указываем путь к файлам конфигурации


    # winnt35/system32/config - для Windows NT 3.51
    # winnt/system32/config - для Windows NT 4 и Windows 2000
    # windows/system32/config - для Windows XP/2003 и Windows 2000 проапгрэйденой с Windows 98 и ранних версий.
    (Программа проверяет текущий путь сама и указывает его по умолчанию.)

    Selected 1
    Mounting on /dev/ide/host0/bus0/target0/lun0/part1
    NTFS volume version 3.1.
    Filesystem is: NTFS

    =========================================================
    Шаг второй: Выбираем, что собственно мы будем редактировать. (SAM)
    =========================================================

    [windows/system32/config] :
    -r-------- 1 0 0 262144 Jan 12 18:01 SAM
    -r-------- 1 0 0 262144 Jan 12 18:01 SECURITY
    -r-------- 1 0 0 262144 Jan 12 18:01 default
    -r-------- 1 0 0 8912896 Jan 12 18:01 software
    -r-------- 1 0 0 2359296 Jan 12 18:01 system
    dr-x------ 1 0 0 4096 Sep 8 11:37 systemprofile
    -r-------- 1 0 0 262144 Sep 8 11:53 userdiff

    1 - Сброс пароля [sam system security]
    2 - Параметры панели восстановления [software]
    q - Выход - Вернуться к предыдущему пункту.

    [1] : Выбираем 1 для редактирования пароля.

    =========================================================
    Шаг третий: Сам процесс редактирования.
    =========================================================
    chntpw version 0.99.2 040105, (c) Petter N Hagen

    [.. some file info here ..]

    * SAM policy limits:
    Failed logins before lockout is: 0
    Minimum password length : 0
    Password history count : 0

    <>========<> chntpw Main Interactive Menu <>========<>

    Loaded hives: <sam> <system> <security>

    1 - Edit user data and passwords
    2 - Syskey status & change
    3 - RecoveryConsole settings
    - - -
    9 - Registry editor, now with full write support!
    q - Quit (you will be asked if there is something to save)


    What to do? [1] -> 1 (1 для редактирования.)

    ===== chntpw Edit User Info & Passwords ====

    RID: 01f4, Username: <Administrator>
    RID: 01f5, Username: <Guest>, *disabled or locked*
    RID: 03e8, Username: <HelpAssistant>, *disabled or locked*
    RID: 03eb, Username: <pnh>, *disabled or locked*
    RID: 03ea, Username: <SUPPORT_388945a0>, *disabled or locked*

    Select: ! - Выход, . - Показать всех юзеров, 0x<RID> - User with RID (hex)
    or simply enter the username to change: [Administrator] (Вводим кого будем редактировать, по умолчанию - администратор. Имя юзера чувствительно к регистру.)

    RID : 0500 [01f4]
    Username: Administrator
    fullname:
    comment : Built-in account for administering the computer/domain
    homedir :

    Account bits: 0x0210 =
    [ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. |
    [ ] Temp. duplicate | [X] Normal account | [ ] NMS account |
    [ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act |
    [X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) |
    [ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) |

    Failed login count: 0, while max tries is: 0
    Total login count: 3

    Please enter new password: * ( * для удаления текущего пароля. Автор советует именно удалять текущий, а не вводить новый.)

    Please enter new password: *
    Blanking password!

    Do you really wish to change it? (y/n) [n] y
    Changed!


    Select: ! - quit, . - list users, 0x - User with RID (hex)
    or simply enter the username to change: [Administrator] ! (Возвращаемся в главное меню.)

    <>========<> chntpw Main Interactive Menu <>========<>

    Loaded hives:

    1 - Edit user data and passwords
    2 - Syskey status & change
    3 - RecoveryConsole settings
    - - -
    9 - Registry editor, now with full write support!
    q - Quit (you will be asked if there is something to save)


    What to do? [1] -> q (q для выхода.)

    =========================================================
    Шаг четвёртый: Сохраняем изменения.
    =========================================================
    About to write file(s) back! Do it? [n] : y (y - чтобы сохранить.)


    THIS IS YOUR LAST CHANCE! If you answer y here there will be a write to disk!

    Writing sam

    NOTE: A disk fixup will now be done.. it may take some time

    Mounting volume... OK

    Processing of $MFT and $MFTMirr completed successfully.

    NTFS volume version is 3.1.

    Setting required flags on partition... OK

    Going to empty the journal ($LogFile)... OK

    NTFS partition /dev/ide/host0/bus0/target0/lun0/part1 was processed successfully.
    NOTE: Windows will run a diskcheck (chkdsk) on next boot.
    NOTE: this is to ensure disk intergity after the changes

    ***** EDIT COMPLETE *****

    You can try again if it somehow failed, or you selected wrong
    New run? [n] : n (Запустить программу опять - нет.)

    Вот и всё. Перезагружаемся, пароль больше не спрашивается. Получилось как-то заморочено, но на самом деле всё очень просто.
     
  2. KEZ

    KEZ Ненасытный школьник

    Joined:
    18 May 2005
    Messages:
    1,604
    Likes Received:
    754
    Reputations:
    397
    Я гдето это читал... Кажется был сайт о способах взлома WinNT...
    Ну твой способ отличается от того что я видел.. Сам прочел всё, понравилось, интересная штука кстати.
     
  3. OLIVER

    OLIVER Elder - Старейшина

    Joined:
    5 Feb 2005
    Messages:
    54
    Likes Received:
    2
    Reputations:
    4
    Эх на недельку бы пораньше бы написал
    А то мне пришлось самому искать, разбиратся, ломать, точно также только позавчера =)
    Метод класный, если есть физический доступ к компу.
     
  4. OLIVER

    OLIVER Elder - Старейшина

    Joined:
    5 Feb 2005
    Messages:
    54
    Likes Received:
    2
    Reputations:
    4
    Но есть и попроще вещи типа "CIA Commander"
     
  5. bul666

    bul666 Banned

    Joined:
    21 Apr 2005
    Messages:
    280
    Likes Received:
    8
    Reputations:
    -1
    Есть еще хорошая прога... НУ это не чероз Boot Disk... Sam Inside* Показывает пороли юзеров в системе
     
  6. OLIVER

    OLIVER Elder - Старейшина

    Joined:
    5 Feb 2005
    Messages:
    54
    Likes Received:
    2
    Reputations:
    4
    Да но для того что бы поиметь ХЕШи паролей нужны права админа а их обычно нет =)
     
  7. Антошка2003

    Антошка2003 Elder - Старейшина

    Joined:
    3 Apr 2005
    Messages:
    534
    Likes Received:
    66
    Reputations:
    49
    эт ещё на сеьюрити лаб давно было вроде написано
     
  8. OLIVER

    OLIVER Elder - Старейшина

    Joined:
    5 Feb 2005
    Messages:
    54
    Likes Received:
    2
    Reputations:
    4
    Ну это у них там
    А теперь у нас написано.
    Замечу, что не списано а написано
    Поэтому все на www.antichat.ru для продолжения беседы. =)
     
  9. r-cooll

    r-cooll New Member

    Joined:
    21 Dec 2006
    Messages:
    1
    Likes Received:
    0
    Reputations:
    0
    Поправьте если ошибаюсь, но просто удалив файл sam можно добиться такого же результата
     
  10. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    подняли тему двух летней давности =/
     
  11. cardons

    cardons Elder - Старейшина

    Joined:
    19 Jul 2005
    Messages:
    778
    Likes Received:
    324
    Reputations:
    83
    Согласен. Я думаю насчет этого уже все знают.
     
    1 person likes this.
Loading...