Компютри Windows интернет

Парола за акаунт в Windows къде да намерите. Как да разберете паролата от компютър в Windows7, ако вече е активирана

Нуждаем се от интересни и полезни статии, за да публикуваме нашия форум. Имаме коректор и редактор, така че не трябва да се притеснявате за правописа и форматирането на текста. Ще проверим всичко и ще го подредим красиво.


Тази статия ще опише как да разберете паролата от Windows (всякакви версии), НЕ нулирайте, НЕ променяйте, а именно РАЗПОЗНАВАТЕ.

Първо отстъпление

Лесно е да нулирате паролата или да я промените в системата на Windows - учениците вече са заснели стотици видеоклипове за това как да направят това.

Напредналите ученици използват PRO версията на програмата ElcomSoft System Recovery, която „разбива паролата за половин минута“ (всъщност тя търси в речника най-популярните пароли, сравнява ги с предварително изчислени хешове и ако ученик зададе парола нещо като "1", "1111", "123", "admin", "password", програмата го показва).

Напреднали потребители снимат видео как да нулират паролата с помощта на Kali Linux... Освен това, Kali Linux се използва за 1) монтиране на диск с Windows OS, 2) преименуване на един файл, за да стартира командния ред... Мисля, че в свободното си време тези хора чупят ядки с iPhone.

Всъщност, шегувам се. В 99,99% от случаите точно това е необходимо - да се възстанови паролата на студент или счетоводител, който по някаква причина я е задал и безопасно е забравил.

Ако това е точно това, от което се нуждаете, тогава стартирайте от всеки жив диск (може да бъде Linux - каквото и да е). В каталога C: WindowsSystem32преименувайте файла cmd.exe v sethc.exeили в osk.exe... Ясно е, че трябва да направите резервно копие на файла sethc.exe (или osk.exe) и да копирате файла cmd.exe с ново име.

Ако сте преименували файла на sethc.exe, тогава следващия път, когато Windows се стартира, когато бъдете помолени за парола, натиснете клавиша SHIFT пет пъти, а ако е в osk.exe, изведете екранната клавиатура. И в двата случая ще имате команден ред (cmd.exe), в който трябва да въведете:

потребителско име в мрежата *

Тези. ако потребителското име е администратор, тогава трябва да напишете:

Сега отивам да снимам видеото си.

Пак се шегувам.

Намиране на парола за Windows с Kali Linux

Теория: Къде Windows съхранява своите пароли?

Windows поставя пароли във файл на системния регистър САМ(Управление на системни акаунти). Освен когато използвате Active Directoryis. Active Directory е самостоятелна система за удостоверяване, която съхранява пароли в LDAP база данни. Файлът SAM се намира в ° С: System32config (° С: sys32config).

SAM файлът съхранява пароли като хешове, използвайки LM и NTLM хешове, за да добави сигурност към защитения файл.

Оттук и важна забележка: получаването на парола е вероятностен характер. Ако успеем да дешифрираме хеша, тогава паролата е наша, а ако не, тогава не ...

SAM файлът не може да бъде преместен или копиран, докато Windows работи. SAM файлът може да бъде изхвърлен (изхвърлен), получените от него хешове на пароли могат да бъдат грубо принудени за офлайн кракване. Хакерът може също да получи SAM файла, като стартира от друга ОС и монтира ° С:... Можете да стартирате от дистрибуция на Linux като Kali или да стартирате от жив диск.

Едно често срещано място за търсене на SAM файл е ° С: ремонт... По подразбиране SAM файлът се архивира и обикновено не се премахва от системния администратор. Архивът на този файл не е защитен, а е компресиран, което означава, че трябва да го разархивирате, за да получите файл с хешове. За да направите това, можете да използвате помощната програма разширяване... Командата изглежда така Разгънете... Ето пример за разширяване на SAM файл до файл с име uncompressedSAM.

C:> разширете SAM uncompressedSAM

За да се подобри защитата срещу офлайн хакване, Microsoft Windows 2000 и по-нови включват помощната програма SYSKEY... Помощната програма SYSKEY криптира хешираните пароли в SAM файла с помощта на 128-битов ключ за криптиране, който е различен за всеки инсталиран Windows.

Нападател с физически достъп до Windows система може да получи SYSKEY (наричан още ключ за зареждане), като използва следните стъпки:

Представяме на вашето внимание нов курс от екипа Кодът- „Тестване за проникване на уеб приложения от нулата“. Обща теория, Подготовка на работната среда, Пасивно размиване и пръстови отпечатъци, Активно размиване, Уязвимости, След експлоатиране, Инструменти, Социално инженерство и др.


  1. Стартирайте от друга ОС (като Kali).
  2. Откраднете кошери на SAM и SYSTEM ( ° С: System32config (° С: sys32config)).
  3. Възстановете ключа за стартиране от SYSTEM кошери с помощта на bkregили bkhive.
  4. Изхвърляне на хешове на пароли.
  5. Хакнете ги офлайн с помощта на инструмент като Джон Изкормвача.

Друга важна забележка. Всеки път, когато се осъществява достъп до файл в Windows, MAC(модификация, достъп и промяна), което ще осигури присъствието ви. За да избегнете оставянето на криминалистични доказателства, се препоръчва да копирате целевата система (направете образ на диск), преди да стартирате атаките.

Монтаж на Windows

Има налични инструменти за заснемане на Windows SAM файлове и SYSKEY ключов файл. Един от методите за грабване на тези файлове е монтирането на целевата Windows система, така че други инструменти да имат достъп до тези файлове, докато Microsoft Windows не работи.

Първата стъпка е да използвате командата fdisk -l, за да идентифицирате вашите дялове. Трябва да идентифицирате Windows и типа на дяла. Изходът на fdisk показва NTFS дял, както следва:

Зареждане на устройството Начало Край Блокове Id System

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82 Linux swap / Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

Създайте точка на монтиране, като използвате следната команда mkdir / mnt / windows .

Монтирайте системния дял на Windows, като използвате командата, както е показано в следния пример:

монтиране -t / mnt / прозорци

Сега, когато целевата Windows система е монтирана, можете да копирате SAM и SYSTEM файловете във вашата директория за атака със следната команда:

cp SAM SYSTEM / pentest / пароли / AttackDirectory

Налични са инструменти за изхвърляне на SAM файла. Pwdumpand cain, Абели samdumpса само няколко примера.

Моля, имайте предвид, че трябва да възстановите и двата файла - ключа за зареждане и SAM. Файлът с ключ за зареждане се използва за достъп до SAM файла. Инструментите, използвани за достъп до SAM файла, ще изискват файл с ключ за зареждане.

bkregи bkhiveare- популярни инструменти, които помагат да получите файла за зареждане на ключове, както е показано на следната екранна снимка:

Как да се предпазите от кражба на вашата парола за вход в Windows:

  • Първо, няма нужда да разчитате на тази парола. Тази парола дори няма да ви спаси от вашия син ученик. Тази парола няма да ви помогне да защитите данните си и също така е безполезна, ако компютърът ви бъде откраднат. (Ситуацията с паролата за BIOS е приблизително същата - тя не осигурява никаква реална защита, от време на време съсипва живота на счетоводители и хора с лоша памет).
  • Ако за вас е важно да ограничите достъпа до данни или до цялата система, използвайте програми за криптиране като и (но ако забравите паролата в този случай, данните ще бъдат безвъзвратно загубени).
  • За да попречите на учениците да дешифрират паролата ви за влизане в Windows, измислете сложна дълга парола с различни регистри, цифри и букви (включително руски) и т. н. Но пак повтарям - тази парола не защитава нищо.

От компютъра и как да го премахнете? Системната защита с парола беше въведена за първи път в Windows XP. Оттогава компанията за разработчици Microsoft не е променила тази концепция.

Говорейки на език, който е разбираем за всички, паролата е прост набор от знаци, с които компютърът ви идентифицира като потребител. Никоя друга комбинация няма да работи, освен тази, която сте въвели предварително. Това също е достъп до работния плот и профила. По време или след него всеки потребител създава парола за себе си, естествено, ако има парола от администраторския акаунт. Системният администратор работи с тези "ключове" във фирмата.

Как да разберете паролата от компютър с Windows 7, ако е забравена от потребителя? "Тайната дума" се съхранява в системния регистър на Windows, тоест в специална база данни. Всеки път, когато включвате вашия лаптоп или въвеждате паролата си, системата търси необходимата комбинация в задължителните полета в системния регистър. Ако има съвпадение, системата започва да се зарежда и ако знаците са въведени неправилно, това действие ще трябва да се повтори. Ако компютърът ви е под контрола на администратор, той може да настрои блокиране на потребителския акаунт след определен брой опити за неправилна парола.

Сега нека поговорим какво да правим, ако се нуждаем от възстановяване на парола за Windows XP:


За да промените паролата за администраторския акаунт, трябва да вземете диска, който е бил използван за инсталиране на Windows 7, и да стартирате от него.

  1. Избираме „Възстановяване на системата.
  2. След това отваряме, което ще използваме. Повтарям, този метод е подходящ за Windows 7.
  3. Както си спомняте, необходимата комбинация се съхранява в системния регистър. Ще го редактираме с помощта на помощната програма "regedit". За да го стартирате, въведете името в командния ред и натиснете Enter.
  4. Сега трябва да намерим секцията HKEY_LOCAL_MACHINE. Отваряйки менюто "Файл", щракнете върху "Зареждане на буш". Преминаваме към диска, където е инсталирана ОС. След това вървим по този път: C: \ Windows \ System32 \ config \ SYSTEM. Наричаме го произволно име, например 111. След това отидете на подраздел HKEY_LOCAL_MACHINE => 111 => Настройка. От дясната страна ще има параметър CmdLine, щракнете двукратно върху него и променете стойността на cmd.exe. Там ще намерите и параметъра SetupType. Трябва да промените стойността му от 0 на 2.
  5. Изберете секцията HKEY_LOCAL_MACHINE с едно щракване на левия бутон на мишката и отидете на "File", но този път изберете "Unload Hive".
  6. Инсталационният диск вече може да бъде премахнат и рестартиран.

След нормалното зареждане на Windows 7 виждаме прозореца на командния ред, който се отваря. Представяме следното:

net потребителско име нова парола

Тук user_name е потребителското име, паролата за което е загубена, new_password е желаната парола за акаунта.

Готов! Сега знаете как да разберете паролата от компютъра.

Преди да се опитате да „разбиете“ администраторската парола на Windows, уверете се, че сте изчерпали всички други решения на проблема, тъй като намирането на администраторската парола на Windows е доста трудна и отнемаща време задача. Основната пречка за намиране на администраторската парола е, че всички пароли за Windows се съхраняват криптирани. Вместо отворени пароли, Windows съхранява само техните "хешове" в специален файл. Паролата "хеш" е набор от цифри и букви, в които паролата на потребителя се преобразува с помощта на специален алгоритъм. Когато потребителят въведе парола за влизане в системата, системата изчислява "хеш" на въведената парола и я сравнява с кода, съхранен в специален файл. Особеността на алгоритъма за изчисляване на хеш е невъзможността да се преведе набор от цифри и букви в парола. Поради това е почти невъзможно да се възстанови доста сложна парола (дълга с цифри и букви от различни регистри) (може да отнеме твърде много време) и често е много по-лесно и по-бързо да нулирате паролата. Но ако се интересувате от администраторската парола на вашия работен компютър, където е зададена от системния администратор, тогава нулирането й на нула не е добра идея.

Как да разберете паролата на администратор на Windows

Предполага се, че имате минимални компютърни познания и че думите „системна папка на Windows“ не са объркващи. За да разберете администраторската парола за Windows XP (за Windows Vista или Windows 7 стъпките са същите), имате нужда от LiveCD и програмата SAMINside.

LiveCD е специален диск, който съдържа операционна система, която може да стартира и работи без да е инсталирана на твърдия диск на компютъра. Има огромен брой различни LiveCD, базирани на различни операционни системи. Можете да изберете изображение въз основа на всяко издание на Linux или Windows (например предварително изградени сглобки). Трябва да запишете изтегленото изображение на диск и да го използвате, за да стартирате компютъра си. Това е необходимо, тъй като файлът, в който се съхраняват "хешове" на паролите, е защитен от системата и когато Windows работи, достъпът до този файл е невъзможен.

След това ще ви е необходима програмата SAMINside, предварително изтеглена и записана на флаш устройство (флаш устройството трябва да бъде поставено ПРЕДИ да стартирате от LiveCD!). След като стартирате от LiveCD, имате нужда от SAM файла (намира се в системната папка на Windows „Windows \ System32 \ Config \“). Именно в този файл се съхраняват "хешовете" на паролите на всички потребители и администратори на Windows. Втората стъпка е да стартирате програмата SAMINside (ако сте използвали LiveCD с Linux, тогава имате нужда от втори компютър с Windows, където можете да копирате SAM файла и да стартирате програмата). Програмата SAMInside избира парола, като изброява всички възможни опции (възможна е и „атака по речник“, „маска“ и т.н.) и, ако паролата е сложна и/или дълга, може да отнеме значително време (от няколко дни).

И, както винаги, има клопка. Ако стартирането от дискове и флаш устройства е деактивирано на вашия компютър и не можете да активирате зареждането или да премахнете твърдия диск от компютъра, за да копирате SAM файла, тогава най-вероятно няма да можете да разберете Windows 7 (Vista, XP ) администраторска парола. Също така по подразбиране Windows има вграден потребител "Администратор" без парола, който става достъпен при стартиране в безопасен режим (натиснете клавиша "F8" преди Windows да се стартира). Ако не е деактивиран на вашия компютър, тогава можете да влезете и да промените паролата за всеки потребител (не можете да разберете, просто променете или нулирайте!).

Повишете привилегиите до системните привилегии с помощта на KiTrap0d експлойта, а също така извадете администраторската парола с помощта на PWdump и L0phtCrack.

И така, ще представя същността на въпроса. Нека си представим една много позната ситуация (за студенти и секретари): администраторски акаунт е заключен от изкривени ръце с парола, а ние сме в обикновен акаунт (гост). Без да знаем паролата или нямаме администраторски права, не можем да бъркаме в работния плот на администратора (като "C: \ Users \ admin" - Достъпът е отказан), не можем да променим програмните файлове и папките на Windows ... - но наистина се нуждаем от това ! Какво да правя?

1. KiTrap0D завинаги! - увеличаваме привилегиите чак до System

В началото на 2010 г. беше публикувана 0-дневна уязвимост от хакера T. Ormandy, която ви позволява да повишите привилегиите във всяка версия на Windows. Този експлойт е наречен KiTrap0d и в текущите антивирусни бази данни е посочен в раздел като Win32.HackTool („инструмент за хакване“).

Можете да прочетете описание от първа ръка на уязвимостта на адрес: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Така че, изключете антивируса (е, вярвайте ми!). След това ще го изтегли от моите документи на адрес https://www.box.net/shared/1hjy8x6ry3 (nagits парола - за да не псува антивирусната) или ще търси в сайта http://exploit-db.com от името на Тавис Орманди. Компилираният sploit се състои от 2 файла: библиотеката vdmexploit.dll и изпълнимия файл vdmallowed.exe. С щракване върху exe-shnik, експлойтът стартира и командният ред cmd.exe се отваря със системните привилегии NT AUTHORITY \ SYSTEM!

И сега, както се казва, знамето е във вашите ръце! С тези права можете да копирате файловете, от които се нуждаете, да разберете ценна информация ...

2. Разберете паролата за администраторския акаунт

..., но все пак ще бъде много по-полезно да разберете паролата на администратора.

Паролите за акаунти в Windows се съхраняват като хешове в специални клонове на системния регистър HKLM \ SAM и HKLM \ SECURITY и достъпът до тях е затворен дори за администратори. Съответните файлове на базата данни на Security Account Manager се намират в папката % SystemRoot% \ system32 \ config в SAM и SYSTEM файловете, но няма да можете да ги копирате просто така, обаче, повече за това по-късно. Затова е толкова важно да получим точно системни права.

Ще говоря за два подхода за получаване на известна парола. Едно се отнася, както вероятно разбрахте, до регистъра - сметище на пароли. Вторият подход, както съветва капитанът на доказателствата, е да получите файла SAM.

2. Метод 1. Изхвърляне на пароли

Ще използваме добре познатата помощна програма pwdump, която можете да изтеглите от Моите документи на адрес https://www.box.net/shared/9k7ab4un69 (nagits парола). Превключете към командния ред cmd.exe със системни права и стартирайте pwdump.

По команда

C: \ pwdump.exe локален хост> C: \ pass_dump.txt

помощната програма ще изхвърли паролите във файл.

Например pass_dump.txt може да изглежда така:

Няма налична история Uzver: 1001: БЕЗ ПАРОЛА ********************: НЯМА ПАРОЛА ****************** * *** ::: VirtualNagits: 1000: БЕЗ ПАРОЛА ********************: 32ED87BDB5FDC5E9CBA88547376818D4 ::: Завършено.

Вижда се, че Uzver е обикновен потребител, незащитен с парола, а VirtualNagits е администратор и е даден хешът на паролата му.

Ще използвам програмата l0phtcrack като пример. Можете да изтеглите Shareware от www.l0phtcrack.com/.

От Windows NT 3.1 (27 юли 1993 г.) паролите се съхраняват в т.нар. NTLM хеш. За съжаление програмата l0phtcrack ще се съгласи да атакува NTLM хешове само след регистриране / закупуване на софтуерния продукт. Между другото, инсталацията трябва да се стартира с администраторски права - поне. Следователно стартираме инсталационния файл от cmd.exe със системни права.

Така че имам инсталиран и регистриран l0phtcrack v5.04 и pass_dump.txt:

В програмата l0phtcrack щракнете върху бутона Импортиране:

Изберете импортиране от PWDUMP файла (От PWDUMP файл), посочете нашия pass_dump.txt.

Сега трябва да отбележите кракването на NTLM пароли в опциите:

Потвърждаваме избора, като щракнете върху OK и щракнете върху Стартиране на одита.

Има! Умната парола "123456" на администратора е получена!

2. Метод 2. Вземете пароли от SAM файла.

По принцип не можете да копирате SAM файла от C: \ windows \ system32 \ config \ дори под SYSTEM права, тъй като те са „заети от друго приложение“. Мениджърът на задачите няма да помогне, защото дори и да откриете виновника, отговорен за процеса на Security Account Manager, не можете да го завършите, тъй като е системен. По принцип всички те се копират с помощта на диск за зареждане, като в този случай дори не се нуждаем от администраторски права. Но често нямате LiveCD в ръцете си...

Това е много добре описано на сайта http://wasm.ru/article.php?article=lockfileswork под заглавието (Четене на файл чрез директен достъп до диск).

Задаването на парола на вашия компютър ви позволява да защитите информацията във вашия акаунт от неупълномощени лица. Но понякога на потребителя може да се случи такава неприятна ситуация като загубата на този кодов израз за влизане в ОС. В този случай той няма да може да влезе в профила си или дори като цяло няма да може да стартира системата. Нека разберем как да разберем забравена парола или да я възстановим, ако е необходимо, в Windows 7.

Веднага трябва да кажем, че тази статия е предназначена за онези ситуации, когато сте забравили собствената си парола. Силно ви съветваме да не използвате описаните в него опции за хакване на чужд акаунт, тъй като това е незаконно и може да доведе до правни последици.

В зависимост от състоянието на вашия акаунт (администратор или обикновен потребител), паролата от него може да бъде получена с помощта на вътрешни инструменти на ОС или програми на трети страни. Освен това опциите за действие зависят от това дали искате да знаете точно забравения кодов израз или просто трябва да го нулирате, за да инсталирате нов. След това ще разгледаме най-удобните опции за действие в различни ситуации, когато възникне проблемът, разгледан в тази статия.

Метод 1: Ophcrack

Първо, нека да разгледаме как да влезете в акаунта си, ако сте забравили паролата си с помощта на програма на трета страна - Ophcrack. Тази опция е добра, защото ви позволява да решите проблема независимо от състоянието на профила и дали сте се погрижили предварително за методите за възстановяване или не. Освен това с негова помощ можете да разберете забравения кодов израз, а не просто да го нулирате.

  1. След изтегляне, който съдържа Ophcrack.
  2. След това, ако можете да влезете в компютъра под администраторски акаунт, отидете в папката с разопакованите данни и след това отидете в директорията, която съответства на битността на операционната система: "X64"- за 64-битови системи, "X86"- за 32-битови. След това стартирайте файла ophcrack.exe. Не забравяйте да го активирате с административни привилегии. За да направите това, щракнете с десния бутон върху името му и изберете съответния елемент в контекстното меню, което се отваря.

    Ако сте забравили точно паролата за администраторския акаунт, тогава в този случай първо трябва да инсталирате изтеглената програма Ophcrack на LiveCD или LiveUSB и да стартирате с един от двата посочени носителя.

  3. Интерфейсът на програмата ще се отвори. Щракнете върху бутона "Зареждане"намиращ се в лентата с инструменти на програмата. След това в менюто, което се отваря, изберете елемента "Локален SAM със samdumping2".
  4. Ще се появи таблица, в която ще бъдат въведени данни за всички профили в текущата система, а имената на акаунтите ще бъдат показани в колоната "Потребител"... За да разберете пароли за всички профили, щракнете върху бутона на лентата с инструменти "крак".
  5. След това ще започне процедурата за определяне на пароли. Продължителността му зависи от сложността на кодовите изрази и следователно може да отнеме няколко секунди или много по-дълго време. След приключване на процедурата, срещу всички имена на акаунти, за които са зададени пароли, в колоната "NI Pwd"се показва необходимият израз на ключ за влизане. В този случай задачата може да се счита за решена.

Метод 2: Нулиране на паролата чрез "Контролен панел"

Ако имате достъп до административния акаунт на този компютър, но сте загубили паролата за всеки друг профил, тогава въпреки че не можете да използвате инструментите на системата, за да откриете забравения кодов израз, имате възможност да го нулирате и инсталирате нов .

  1. Щракнете върху "Старт"и се премести в "Контролен панел".
  2. Моля изберете „Сметки…“.
  3. Отидете отново на името „Сметки…“.
  4. В списъка с функции изберете „Управление на друг акаунт“.
  5. Отваря се прозорец със списък с профили в системата. Изберете името на акаунта, за който сте забравили паролата.
  6. Ще се отвори секцията за управление на профила. Кликнете върху елемента "Промяна на паролата".
  7. В отворения прозорец променете кодовия израз в полетата "Нова парола"и "Потвърждение на парола"въведете същия ключ, който сега ще се използва за влизане в системата под този акаунт. По желание можете също да въведете данни в полето за подкана. Това ще ви помогне да запомните кодовия израз, ако го забравите следващия път. След това натиснете "Промяна на паролата".
  8. След това забравеният ключов израз ще бъде нулиран и заменен с нов. Сега той е този, който трябва да се използва за влизане в системата.

Метод 3: Нулиране на парола в "Безопасен режим с команден ред"

Ако имате достъп до акаунт с администраторски права, тогава паролата за всеки друг акаунт, ако сте го забравили, може да бъде нулирана чрез въвеждане на няколко команди в Командна линиястартира в "Безопасен режим".

  1. Стартирайте или рестартирайте компютъра си, в зависимост от това в какво състояние се намира в момента. След стартиране на BIOS ще чуете характерен звуков сигнал. Веднага след това трябва да задържите бутона F8.
  2. Появява се екранът за избор на тип зареждане на системата. Използване на ключовете "надолу"и "Нагоре"изберете името под формата на стрелки на клавиатурата "Безопасен режим с поддръжка на командния ред"и след това щракнете Въведете.
  3. След стартиране на системата ще се отвори прозорец "Командна линия"... Въведете там:

    След това щракнете върху ключа Въведете.

  4. Точно там вътре Командна линияще се покаже целият списък с акаунти на този компютър.
  5. След това въведете отново командата:

    След това поставете интервал и на същия ред въведете името на акаунта, за който искате да нулирате кодовия израз, след това въведете нова парола през интервала и след това натиснете Въведете.

  6. Ключът на акаунта ще бъде променен. Сега можете да рестартирате компютъра си и да влезете с желания профил, като въведете новата си информация за вход.

Както можете да видите, има няколко начина за възстановяване на достъпа до системата в случай на загуба на пароли. Те могат да се извършват както изключително с помощта на вградените инструменти на ОС, така и с помощта на програми на трети страни. Но ако трябва да възстановите администраторския достъп и нямате втори администраторски акаунт или трябва не просто да нулирате забравения кодов израз, а да го откриете, тогава само софтуер на трети страни може да помогне в този случай. Е, най-доброто нещо е просто да не забравяте паролите, за да не се налага да се забърквате с възстановяването им по-късно.