[ [ Новые сообщения ] · [ Поиск ] · [ RSS ] [ Вы не выполнили Вход ]]
  • Страница 1 из 1
  • 1
Как восстановить пароль для входа в Windows XP?
smile_61Дата: Вторник, 30.11.2010, 12:55 | Сообщение # 1
Управляющий
Группа: Проверенные
Сообщений: 4157
Награды: 22
Репутация: 61
Статус:
Если у вас возникла ситуация когда вы не можете войти в Windows из за неверно введённого пароля администратора либо пользователя , а может вы вообще хотите войти в запароленный компьютер своего знакомого, даже в роли администратора, тогда читайте далее.

Вариант 1

Если пользователь забыл пароль компьютера, который входит в рабочую группу или является автономным, следует проверить подсказку к паролю (подсказка располагается на экране приветствия рядом с полем для ввода пароля).
Если подсказка не помогает вспомнить пароль, то необходимо войти в систему с учетной записью Администратора компьютера и создать новый пароль.

1. Сброс пароля с помощью встроенной учетной записи Администратор (в Безопасном режиме):

– При загрузке/перезагрузке ПК нажмите F8;
– в Меню дополнительных вариантов загрузки Windows выберите Безопасный режим;
– выберите встроенную учетную запись Администратор (Administrator), которая по умолчанию не защищена паролем (вы можете выбрать любую учетную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);
– в окне Рабочий стол с сообщением, что Windows работает в Безопасном режиме, нажмите Да;
– после загрузки Рабочего стола нажмите Пуск –> Панель управления –> Учетные записи пользователей;
– щелкните значок учетной записи, пароль которой необходимо сбросить;
– выберите слева в меню пункт Изменение пароля;
– в окне Изменение пароля учетной записи <Имя_учетной_записи> введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля);
– нажмите кнопку Сменить пароль;
– закройте окно Учетные записи пользователей;
– закройте окно Панель управления;
– перезагрузите ПК.

2. Изменение пароля с помощью команды Net User:

– При загрузке/перезагрузке ПК нажмите F8;
– в Меню дополнительных вариантов загрузки Windows выберите Безопасный режим c поддержкой командной строки;
– выберите встроенную учетную запись Администратор (Administrator), которая по умолчанию не защищена паролем (вы можете выбрать любую учетную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);
– в окне Интерпретатора команд после приглашения системы введите net user имя пользователя пароль <Enter>
Вместо <имя пользователя> – имя вашей локальной пользовательской учетной записи, вместо пароль – ваш новый пароль.
– в окне командной строки введите exit <Enter> (или просто закройте окно);
– перезагрузите ПК.

3. Сброс пароля с помощью Интерпретатора команд Windows:

– Нажмите Пуск –> Выполнить… –> Запуск программы –> cmd –> OK;
– в открывшемся окне Интерпретатора команд после приглашения системы введите control userpasswords <Enter>
– откроется окно Учетные записи пользователей;
– в поле Пользователи этого компьютера выделите нужную учетную запись;
– снимите флажок Требовать ввод имени пользователя и пароля –> OK (или внизу в разделе Пароль пользователя <Имя_пользователя> нажмите Сменить пароль… –> в окне Смена пароля введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK –> OK –> OK);
– в появившемся окне Автоматический вход в систему введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK;
– в окне командной строки введите exit <Enter> (или просто закройте окно);
– перезагрузите ПК.

Вариант 2

Информация об учетных записях пользователей хранится в ветке "HKEY_LOCAL_MACHINE\SAM" (SAM - Security Account Manager) реестра. А так как в Windows XP все ветки реестра "физически" расположены на диске в каталоге %SystemRoot%\System32\Config в нескольких файлах, то и эта ветка - не исключение. Она располагается в файле SAM. Отметим, что этот файл по умолчанию недоступен для чтения никому, даже Администратору, но все-таки к нему можно получить доступ (каким образом - об этом будет сказано ниже). К файлу SAM (а также к остальным файлам без расширений в этой директории - system, software и др.) нет доступа по той причине, что Windows XP используют реестр "на лету" - т.е. при внесении в реестр изменений они становятся доступны сразу же и перезагрузка компьютера не требуется, но для этого системе нужно иметь монопольный доступ к файлам реестра.
Windows XP хранит пароли пользователей не в "явном" виде, а в виде хэшей (hash), т.е. фактически в виде "контрольных сумм" паролей. Среди сложной структуры SAM-файла нам интересна структура, называемая V-блок. Она имеет размер 32 байта и содержит в себе хэш пароля для локального входа - NT Hash длиной 16 байт, а также хэш, используемый при аутентификации доступа к общим ресурсам других компьютеров - LanMan Hash или просто LM Hash, длиной также 16 байт. Алгоритмы формирования этих хэшей следующие:

Формирование NT Hash:
1. Пароль пользователя преобразуется в Unicode-строку.
2. Генерируется хэш на основе данной строки с использованием алгоритма MD4.
3. Полученный хэш шифруется алгоритмом DES, причем в качестве ключа используется RID (т.е. идентификатор пользователя). Это необходимо для того, чтобы два пользователя с одинаковыми паролями имели разные хэши. Напомним, что все пользователи имеют разные RID-ы (RID встроенной учетной записи Администратора равен 500, встроенной учетной записи Гостя равен 501, а все остальные пользователи последовательно получают RID-ы, равные 1000, 1001, 1002 и т.д.).

Формирование LM Hash:
1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.
2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES, на выходе которого получаем 8-байтный хэш - в сумме же имеем один хэш длиной 16 байт.
3. Далее LM Hash дополнительно шифруется так же, как и в шаге 3 формирования NT Hash.

Для повышения безопасности хранения паролей, начиная с 3-го Service Pack'a в Windows NT (и во всех последующих NT-системах, вплоть до Windows 2003), полученные хэши дополнительно шифруются еще одним алгоритмом с помощью утилиты syskey. Т.е. к вышеописанным алгоритмам добавляется еще 4-й шаг - получение с помощью syskey нового хэша от хэша, полученного на шаге 3.

А сейчас мы рассмотрим методы доступа к SAM-файлу и извлечения из него хэшей.
Как уже было сказано, ни прочитать этот файл, ни отредактировать нет никакой возможности - при попытке чтения этого файла Windows сообщает о нарушении совместного доступа, т.к. для системы этот файл всегда открыт и запись в него производит только сама Windows.
Однако, получить как данные из этого файла, так и доступ к нему, все-таки можно.
Информацию из него можно извлечь даже в работающей системе, но только из-под учетной записи Администратора. Здесь есть два метода получения данных - метод программы PWDUMP (который используется в программах PWDUMP, LC4, LC+4 и др.) и метод с использованием планировщика задач (используется в программе SAMInside).
Метод PWDUMP вкратце работает так - программа подключается к системному процессу LSASS и с его правами (и его же методами) извлекает хэши из ветки SAM реестра, т.е. фактически из SAM-файла. Метод же планировщика работает так - по умолчанию в Windows 2000/XP системная утилита Scheduler имеет права пользователя SYSTEM, т.е. полный доступ к системе. Поэтому, если назначить Планировщику задание сохранить определенную ветку реестра в файл, к примеру, то он в назначенное время сохранит ее на диск. После чего из этого файла извлекаются хэши всех пользователей этого компьютера.

А что делать, если пароля Администратора нет и, соответственно, его прав тоже?

Тогда остается делать следующее - если на компьютере установлено несколько операционных систем, то загружаясь в любую из них (даже в Linux) можно получить доступ к системному диску Windows 2000/XP и скопировать SAM-файл в другой каталог, чтобы потом "в спокойной обстановке" загрузить его в нужную программу для восстановления из него паролей.

Более того, существуют программы, способные изменять информацию прямо в SAM-файле, меняя и добавляя пользователей, а также их пароли (например, программа Offline NT Password & Registry Editor). Правда, для этого также необходимо загружаться в другую ОС и иметь полный доступ к системному диску Windows 2000/XP.

Даже если системный диск Windows имеет файловую систему NTFS, то все равно можно получить к нему доступ, используя загрузочную дискету, созданную в программе NTFSDos Pro. Затем, после загрузки с нее, примонтировать нужный NTFS-раздел и скопировать с него нужные файлы.

Как мы говорили выше, в современных NT-системах применяется дополнительное шифрование хэшей алгоритмом syskey. До недавнего времени хэши из SAM-файла, скопированного из этих ОС, расшифровке не поддавались, т.к. этот алгоритм достаточно сложен, нигде не публиковался и практически не анализировался. Но теперь можно извлекать хэши, даже из зашифрованных этим алгоритмом SAM-файлов, используя программу SAMInside. Правда, для декодирования хэшей этой программе необходим еще и файл SYSTEM, расположенный там же, где и SAM, т.к. в нем хранятся некоторые ключи реестра. необходимые для дешифрования хэшей алгоритмом syskey. Этот файл также открыт только для системы, но, как мы выяснили выше, если можно получить доступ к SAM-файлу, то и файл SYSTEM копируется теми же способами.

 
dickinsonДата: Среда, 01.12.2010, 21:53 | Сообщение # 2
Группа: Удаленные





а можно просто из системника вытащить батарейку и перемкнуть там контакты , через минт 5-ть втавляем и пароля нет , правда минус в том что все настройки збрасываюца на заводские
 
smile_61Дата: Среда, 01.12.2010, 23:39 | Сообщение # 3
Управляющий
Группа: Проверенные
Сообщений: 4157
Награды: 22
Репутация: 61
Статус:
dickinson, ты не прав :)

предложенный тобой способ не подойдёт для сброса пароля для входа в Windows XP. Можно сколько угодно держать вынутую батарейку и перемыкать джампер на Clear CMOS, всё будет без успешно. Таким способом можно сбросить пароль в настройках BIOS, очистить содержимого CMOS-памяти — эта память хранит, в том числе, и настройки BIOS Setup. Этот способ описан здесь.

 
  • Страница 1 из 1
  • 1
Поиск: