Недавно столкнулся с проблемой сброса пароля администратора в windows и решил рассказать как я её решил. В принципе эта информация для тех кто не знает английский и кому лень юзать google. Метод альтернативный уже описанным на этом форуме. Информация взята с сайта http://home.eunet.no/~pnordahl/ntpasswd/. 1.Качаем BootDisk image отсюда же , распаковываем. 2.Форматируем дискету. 3.Запускаем файл install.bat и следуем инструкциям. Диск готов. 4.Загружаем с него запароленный комп. ---------------- Сам процесс редактирования. ========================================================= Шаг первый: Выбираем диск на котором установлена windows ========================================================= Disks: Disk /dev/ide/host0/bus0/target0/lun0/disc: 2147 MB, 2147483648 bytes NT partitions found: 1 : /dev/ide/host0/bus0/target0/lun0/part1 2043MB Boot Please select partition by number or a = show all partitions, d = automatically load new disk drivers m = manually load new disk drivers l = relist NTFS/FAT partitions, q = quit Select: [1] Если на компьютере всего один логический диск- 1 Если больше - выбираем диск на котором установлена windows. Для просмотра всех логических дисков- a Указываем путь к файлам конфигурации # winnt35/system32/config - для Windows NT 3.51 # winnt/system32/config - для Windows NT 4 и Windows 2000 # windows/system32/config - для Windows XP/2003 и Windows 2000 проапгрэйденой с Windows 98 и ранних версий. (Программа проверяет текущий путь сама и указывает его по умолчанию.) Selected 1 Mounting on /dev/ide/host0/bus0/target0/lun0/part1 NTFS volume version 3.1. Filesystem is: NTFS ========================================================= Шаг второй: Выбираем, что собственно мы будем редактировать. (SAM) ========================================================= [windows/system32/config] : -r-------- 1 0 0 262144 Jan 12 18:01 SAM -r-------- 1 0 0 262144 Jan 12 18:01 SECURITY -r-------- 1 0 0 262144 Jan 12 18:01 default -r-------- 1 0 0 8912896 Jan 12 18:01 software -r-------- 1 0 0 2359296 Jan 12 18:01 system dr-x------ 1 0 0 4096 Sep 8 11:37 systemprofile -r-------- 1 0 0 262144 Sep 8 11:53 userdiff 1 - Сброс пароля [sam system security] 2 - Параметры панели восстановления [software] q - Выход - Вернуться к предыдущему пункту. [1] : Выбираем 1 для редактирования пароля. ========================================================= Шаг третий: Сам процесс редактирования. ========================================================= chntpw version 0.99.2 040105, (c) Petter N Hagen [.. some file info here ..] * SAM policy limits: Failed logins before lockout is: 0 Minimum password length : 0 Password history count : 0 <>========<> chntpw Main Interactive Menu <>========<> Loaded hives: <sam> <system> <security> 1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> 1 (1 для редактирования.) ===== chntpw Edit User Info & Passwords ==== RID: 01f4, Username: <Administrator> RID: 01f5, Username: <Guest>, *disabled or locked* RID: 03e8, Username: <HelpAssistant>, *disabled or locked* RID: 03eb, Username: <pnh>, *disabled or locked* RID: 03ea, Username: <SUPPORT_388945a0>, *disabled or locked* Select: ! - Выход, . - Показать всех юзеров, 0x<RID> - User with RID (hex) or simply enter the username to change: [Administrator] (Вводим кого будем редактировать, по умолчанию - администратор. Имя юзера чувствительно к регистру.) RID : 0500 [01f4] Username: Administrator fullname: comment : Built-in account for administering the computer/domain homedir : Account bits: 0x0210 = [ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. | [ ] Temp. duplicate | [X] Normal account | [ ] NMS account | [ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act | [X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) | [ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) | Failed login count: 0, while max tries is: 0 Total login count: 3 Please enter new password: * ( * для удаления текущего пароля. Автор советует именно удалять текущий, а не вводить новый.) Please enter new password: * Blanking password! Do you really wish to change it? (y/n) [n] y Changed! Select: ! - quit, . - list users, 0x - User with RID (hex) or simply enter the username to change: [Administrator] ! (Возвращаемся в главное меню.) <>========<> chntpw Main Interactive Menu <>========<> Loaded hives: 1 - Edit user data and passwords 2 - Syskey status & change 3 - RecoveryConsole settings - - - 9 - Registry editor, now with full write support! q - Quit (you will be asked if there is something to save) What to do? [1] -> q (q для выхода.) ========================================================= Шаг четвёртый: Сохраняем изменения. ========================================================= About to write file(s) back! Do it? [n] : y (y - чтобы сохранить.) THIS IS YOUR LAST CHANCE! If you answer y here there will be a write to disk! Writing sam NOTE: A disk fixup will now be done.. it may take some time Mounting volume... OK Processing of $MFT and $MFTMirr completed successfully. NTFS volume version is 3.1. Setting required flags on partition... OK Going to empty the journal ($LogFile)... OK NTFS partition /dev/ide/host0/bus0/target0/lun0/part1 was processed successfully. NOTE: Windows will run a diskcheck (chkdsk) on next boot. NOTE: this is to ensure disk intergity after the changes ***** EDIT COMPLETE ***** You can try again if it somehow failed, or you selected wrong New run? [n] : n (Запустить программу опять - нет.) Вот и всё. Перезагружаемся, пароль больше не спрашивается. Получилось как-то заморочено, но на самом деле всё очень просто.
Я гдето это читал... Кажется был сайт о способах взлома WinNT... Ну твой способ отличается от того что я видел.. Сам прочел всё, понравилось, интересная штука кстати.
Эх на недельку бы пораньше бы написал А то мне пришлось самому искать, разбиратся, ломать, точно также только позавчера =) Метод класный, если есть физический доступ к компу.
Есть еще хорошая прога... НУ это не чероз Boot Disk... Sam Inside* Показывает пороли юзеров в системе
Ну это у них там А теперь у нас написано. Замечу, что не списано а написано Поэтому все на www.antichat.ru для продолжения беседы. =)