Показать сообщение отдельно
Старый 28.02.2012, 07:25      #1 (ссылка на пост)
levinkv
Активный пользователь
 
Аватар для levinkv
 
Регистрация: 23.01.2012
Сообщений: 54
levinkv скоро придёт к известности
Информация

По умолчанию BackTrack 5 - Сброс пароля Администратора Windows

Всем привет!

Представьте себе ситуацию, что вы забыли пароль администратора Windows. По статистике, такое случается довольно часто, поэтому сегодня я вам покажу, как сбрасывать пароль администратора Windows с помощью BackTrack 5.

Нам понадобится дистрибутив BackTrack 5 установленный на флешку и физический доступ к компьютеру. Прочитать про установку BackTrack5 на флешку можно в статье BackTrack Live USB Install.

Для начала в BIOS поставим загрузку с флешки. Далее загружаемся в BackTrack 5. Теперь посмотрим, в каком разделе находится системный раздел Windows. Открываем консоль и вводим fdisk -l.

Код:
# fdisk -l

Disk /dev/sda: 500.1 GB, 500106780160 bytes
255 heads, 63 sectors/track, 60801 cylinders
Units = cylinders of 16065 * 512 = 8225280 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x90909090
Device Boot      Start         End      Blocks   Id  System
/dev/sda1   *           1        5764    46299298+   7  HPFS/NTFS
/dev/sda2            5765       35982   242726085    f  W95 Ext'd (LBA)
/dev/sda3           35983       38414    19535040   83  Linux
/dev/sda4           38415       60801   179823577+  83  Linux
/dev/sda5            5765       35982   242726053+   7  HPFS/NTFS

Disk /dev/sdb: 3911 MB, 3911188480 bytes
121 heads, 62 sectors/track, 1018 cylinders
Units = cylinders of 7502 * 512 = 3841024 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk identifier: 0x00000000

   Device Boot      Start         End      Blocks   Id  System
/dev/sdb1   *           1        1018     3818487    b  W95 FAT32

Видим, что системный раздел Windows находится в разделе /dev/sda1, который нам необходимо монтировать.

Следующие две команды создают папку и монтируют раздел /dev/sba1 в эту папку.

Код:
# mkdir /mnt/win
# mount -t ntfs-3g /dev/sda1 /mnt/win/

Итак, подготовительные работы сделаны, теперь приступим непосредственно к сбросу пароля администратора. Для этого нам понадобится программа chntpw.

chntpw - маленькая программа, которая позволяет посмотреть информацию и изменить пароль пользователя в файле базы данных пользователей Windows NT/2000. Для изменения старые пароли знать не нужно. Также в ней имеется простой редактор реестра (для записи данных того же размера) и шестнадцатеричный редактор, позволяющий, при необходимости, изменить пару битов и байтов в файле.

Для доступа к SAM файлу воспользуемся следующей командой.

Код:
# chntpw -i /mnt/win/Windows/System32/config/SAM

chntpw version 0.99.6 100627 (vacation), (c) Petter N Hagen
Hive </mnt/win/Windows/System32/config/SAM> name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020 * Subkey indexing type is: 666c <lf>
Page at 0x8000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 7 pages (+ 1 headerpage)
Used for data: 296/24296 blocks/bytes, unused: 15/4152 blocks/bytes.

* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length        : 0
Password history count         : 0

<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives: </mnt/win/Windows/System32/config/SAM>

  1 - Edit user data and passwords       - - -
  9 - Registry editor, now with full write support!
  q - Quit (you will be asked if there is something to save)

What to do? [1] ->

Выбираем первый пункт “Edit user data and passwords” – “Редактировать пользовательские данные и пароли”.

Код:
What to do? [1] -> 1                                                                                                                           

===== chntpw Edit User Info & Passwords ====

| RID -|---------- Username ------------| Admin? |- Lock? --|
| 03ea | HomeGroupUser$                 |        | dis/lock |
| 03e8 | Hub-lex                        | ADMIN  | dis/lock |
| 03ec | __vmware_user__                |        |          |
| 01f4 | 4<8=8AB@0B>@                  | ADMIN  |          |
| 01f5 | >ABL                          |        | dis/lock |

Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор]

Теперь необходимо ввести имя пользователя, пароль которого нужно сбросить. В нашем случае администратором системы является Hub-lex. Поэтому вводим Hub-lex и нажимаем Enter.

Код:
or simply enter the username to change: [Администратор] Hub-lex
RID     : 1000 [03e8]
Username: Hub-lex
fullname:
comment :
homedir :

User is member of 1 groups:
00000220 = 4<8=8AB@0B>@K (which has 2 members)

Account bits: 0x0210 =
[ ] Disabled        | [ ] Homedir req.    | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account  | [ ] NMS account     |
[ ] Domain trust ac | [ ] Wks trust act.  | [ ] Srv trust act   |
[X] Pwd don't expir | [ ] Auto lockout    | [ ] (unknown 0x08)  |
[ ] (unknown 0x10)  | [ ] (unknown 0x20)  | [ ] (unknown 0x40)  |

Failed login count: 2, while max tries is: 0
Total  login count: 410

- - - - User Edit Menu:
 1 - Clear (blank) user password  
 2 - Edit (set new) user password (careful with this on XP or Vista)
 3 - Promote user (make user an administrator)
 4 - Unlock and enable user account [probably locked now]
 q - Quit editing user, back to user select
Select: [q] >

Выбираем первый пункт “Clear (blank) user password” – “Очистить пароль пользователя”.

Код:
Select: [q] > 1
Password cleared!

Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор]

Пароль очищен! Теперь опять введем Hub-lex и нажмем Enter.

Код:
or simply enter the username to change: [Администратор] Hub-lex
RID     : 1000 [03e8]
Username: Hub-lex
fullname:
comment :
homedir :

User is member of 1 groups:
00000220 = 4<8=8AB@0B>@K (which has 2 members)

Account bits: 0x0210 =
[ ] Disabled        | [ ] Homedir req.    | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account  | [ ] NMS account     |
[ ] Domain trust ac | [ ] Wks trust act.  | [ ] Srv trust act   |
[X] Pwd don't expir | [ ] Auto lockout    | [ ] (unknown 0x08)  |
[ ] (unknown 0x10)  | [ ] (unknown 0x20)  | [ ] (unknown 0x40)  |

Failed login count: 2, while max tries is: 0
Total  login count: 410
** No NT MD4 hash found. This user probably has a BLANK password!
** No LANMAN hash found either. Sorry, cannot change. Try login with no password!

- - - - User Edit Menu:
 1 - Clear (blank) user password
 2 - Edit (set new) user password (careful with this on XP or Vista)
 3 - Promote user (make user an administrator)
 4 - Unlock and enable user account [probably locked now]  
 q - Quit editing user, back to user select
Select: [q] >

Выбираем четвертый пункт “Unlock and enable user account” – “Разблокировать и активировать пользовательский аккаунт”.

Код:
Select: [q] > 4 Unlocked!

Select: ! - quit, . - list users, 0x<RID> - User with RID (hex)
or simply enter the username to change: [Администратор]

Аккаунт разблокирован, далее вводим !.

Код:
or simply enter the username to change: [Администратор] !

<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives: </mnt/win/Windows/System32/config/SAM>

  1 - Edit user data and passwords
      - - -
  9 - Registry editor, now with full write support!
  q - Quit (you will be asked if there is something to save)
What to do? [1] ->

Выбираем пункт “Quit” – “Выйти”.

Код:
What to do? [1] -> q
Hives that have changed:
 #  Name
 0  </mnt/win/Windows/System32/config/SAM>
Write hive files? (y/n) [n] :

Так как мы внесли изменения в SAM файл, последнее действие, которое остается сделать, это сохранить изменения.

Код:
Write hive files? (y/n) [n] : y
 0  </mnt/win/Windows/System32/config/SAM> - OK

Вот и все. Пароль успешно сброшен, далее перезагружаемся и заходим в Windows. Если появятся вопросы, обращайтесь.

Чтобы следить за статьями блога, оформляйте подписку по E-MAIL или RSS.

Источник: www.levinkv.ru

Последний раз редактировалось levinkv; 03.04.2012 в 18:20.
levinkv вне форума   Ответить с цитированием
 
Время генерации страницы 0.08489 секунды с 15 запросами