Всем привет!
Представьте себе ситуацию, что вы забыли пароль администратора Windows. По статистике, такое случается довольно часто, поэтому сегодня я вам покажу, как сбрасывать пароль администратора Windows с помощью BackTrack 5.
Нам понадобится дистрибутив BackTrack 5 установленный на флешку и физический доступ к компьютеру. Прочитать про установку BackTrack5 на флешку можно в статье
BackTrack Live USB Install.
Для начала в BIOS поставим загрузку с флешки. Далее загружаемся в BackTrack 5. Теперь посмотрим, в каком разделе находится системный раздел Windows. Открываем консоль и вводим fdisk -l.
Код:
|
# fdisk -l
Disk /dev/sda: 500.1 GB, 500106780160 bytes
255 heads, 63 sectors/track, 60801 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x90909090
Device Boot Start End Blocks Id System
/dev/sda1 * 1 5764 46299298+ 7 HPFS/NTFS
/dev/sda2 5765 35982 242726085 f W95 Ext'd (LBA)
/dev/sda3 35983 38414 19535040 83 Linux
/dev/sda4 38415 60801 179823577+ 83 Linux
/dev/sda5 5765 35982 242726053+ 7 HPFS/NTFS
Disk /dev/sdb: 3911 MB, 3911188480 bytes
121 heads, 62 sectors/track, 1018 cylinders
Units = cylinders of 7502 * 512 = 3841024 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000
Device Boot Start End Blocks Id System
/dev/sdb1 * 1 1018 3818487 b W95 FAT32 |
Видим, что системный раздел Windows находится в разделе /dev/sda1, который нам необходимо монтировать.
Следующие две команды создают папку и монтируют раздел /dev/sba1 в эту папку.
Код:
|
# mkdir /mnt/win
# mount -t ntfs-3g /dev/sda1 /mnt/win/ |
Итак, подготовительные работы сделаны, теперь приступим непосредственно к сбросу пароля администратора. Для этого нам понадобится программа chntpw.
chntpw - маленькая программа, которая позволяет посмотреть информацию и изменить пароль пользователя в файле базы данных пользователей Windows NT/2000. Для изменения старые пароли знать не нужно. Также в ней имеется простой редактор реестра (для записи данных того же размера) и шестнадцатеричный редактор, позволяющий, при необходимости, изменить пару битов и байтов в файле.
Для доступа к SAM файлу воспользуемся следующей командой.
Код:
|
# chntpw -i /mnt/win/Windows/System32/config/SAM
chntpw version 0.99.6 100627 (vacation), (c) Petter N Hagen
Hive </mnt/win/Windows/System32/config/SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
Page at 0x8000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 7 pages (+ 1 headerpage)
Used for data: 296/24296 blocks/bytes, unused: 15/4152 blocks/bytes.
* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
<>========<> chntpw Main Interactive Menu <>========<>
Loaded hives: </mnt/win/Windows/System32/config/SAM>
1 - Edit user data and passwords - - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
What to do? [1] -> |
Выбираем первый пункт “Edit user data and passwords” – “Редактировать пользовательские данные и пароли”.
Код:
|
What to do? [1] -> 1
===== chntpw Edit User Info & Passwords ====
| RID -|---------- Username ------------| Admin? |- Lock? --|
| 03ea | HomeGroupUser$ | | dis/lock |
| 03e8 | Hub-lex | ADMIN | dis/lock |
| 03ec | __vmware_user__ | | |
| 01f4 | 4<8=8AB@0B>@ | ADMIN | |
| 01f5 | >ABL | | dis/lock |
Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор] |
Теперь необходимо ввести имя пользователя, пароль которого нужно сбросить. В нашем случае администратором системы является Hub-lex. Поэтому вводим Hub-lex и нажимаем Enter.
Код:
|
or simply enter the username to change: [Администратор] Hub-lex
RID : 1000 [03e8]
Username: Hub-lex
fullname:
comment :
homedir :
User is member of 1 groups:
00000220 = 4<8=8AB@0B>@K (which has 2 members)
Account bits: 0x0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act |
[X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) |
[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) |
Failed login count: 2, while max tries is: 0
Total login count: 410
- - - - User Edit Menu:
1 - Clear (blank) user password
2 - Edit (set new) user password (careful with this on XP or Vista)
3 - Promote user (make user an administrator)
4 - Unlock and enable user account [probably locked now]
q - Quit editing user, back to user select
Select: [q] > |
Выбираем первый пункт “Clear (blank) user password” – “Очистить пароль пользователя”.
Код:
|
Select: [q] > 1
Password cleared!
Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор] |
Пароль очищен! Теперь опять введем Hub-lex и нажмем Enter.
Код:
|
or simply enter the username to change: [Администратор] Hub-lex
RID : 1000 [03e8]
Username: Hub-lex
fullname:
comment :
homedir :
User is member of 1 groups:
00000220 = 4<8=8AB@0B>@K (which has 2 members)
Account bits: 0x0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act |
[X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) |
[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) |
Failed login count: 2, while max tries is: 0
Total login count: 410
** No NT MD4 hash found. This user probably has a BLANK password!
** No LANMAN hash found either. Sorry, cannot change. Try login with no password!
- - - - User Edit Menu:
1 - Clear (blank) user password
2 - Edit (set new) user password (careful with this on XP or Vista)
3 - Promote user (make user an administrator)
4 - Unlock and enable user account [probably locked now]
q - Quit editing user, back to user select
Select: [q] > |
Выбираем четвертый пункт “Unlock and enable user account” – “Разблокировать и активировать пользовательский аккаунт”.
Код:
|
Select: [q] > 4 Unlocked!
Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор] |
Аккаунт разблокирован, далее вводим !.
Код:
|
or simply enter the username to change: [Администратор] !
<>========<> chntpw Main Interactive Menu <>========<>
Loaded hives: </mnt/win/Windows/System32/config/SAM>
1 - Edit user data and passwords
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)
What to do? [1] -> |
Выбираем пункт “Quit” – “Выйти”.
Код:
|
What to do? [1] -> q
Hives that have changed:
# Name
0 </mnt/win/Windows/System32/config/SAM>
Write hive files? (y/n) [n] : |
Так как мы внесли изменения в SAM файл, последнее действие, которое остается сделать, это сохранить изменения.
Код:
|
Write hive files? (y/n) [n] : y
0 </mnt/win/Windows/System32/config/SAM> - OK |
Вот и все. Пароль успешно сброшен, далее перезагружаемся и заходим в Windows. Если появятся вопросы, обращайтесь.
Чтобы следить за статьями блога, оформляйте подписку по
E-MAIL или
RSS.
Источник: www.levinkv.ru