คอมพิวเตอร์ Windows อินเทอร์เน็ต

รหัสผ่านบัญชี Windows ที่จะค้นหา วิธีค้นหารหัสผ่านจากคอมพิวเตอร์ใน Windows7 หากเปิดใช้งานไว้แล้ว

เราต้องการบทความที่น่าสนใจและมีประโยชน์เพื่อเผยแพร่ฟอรัมของเรา เรามีผู้ตรวจทานและบรรณาธิการ ดังนั้นคุณจึงไม่ควรกังวลเกี่ยวกับการสะกดและการจัดรูปแบบของข้อความ เราจะตรวจสอบทุกอย่างและจัดเรียงให้สวยงาม


บทความนี้จะอธิบายวิธีค้นหารหัสผ่านจาก Windows (ทุกรุ่น) ห้ามรีเซ็ต ห้ามเปลี่ยน กล่าวคือ RECOGNIZE

ถอยครั้งแรก

ง่ายต่อการรีเซ็ตรหัสผ่านหรือเปลี่ยนรหัสผ่านในระบบ Windows - เด็กนักเรียนได้ถ่ายทำวิดีโอหลายร้อยรายการเกี่ยวกับวิธีการทำเช่นนี้

เด็กนักเรียนชั้นสูงใช้โปรแกรม ElcomSoft System Recovery เวอร์ชัน PRO ซึ่ง "ถอดรหัสรหัสผ่านในครึ่งนาที" (อันที่จริง มันค้นหาพจนานุกรมสำหรับรหัสผ่านที่ได้รับความนิยมมากที่สุด เปรียบเทียบกับแฮชที่คำนวณไว้ก่อนหน้านี้ และหากนักเรียนตั้งค่า a รหัสผ่านบางอย่างเช่น "1", "1111", "123", "admin", "password" โปรแกรมแสดง)

ผู้ใช้ขั้นสูงถ่ายวิดีโอวิธีรีเซ็ตรหัสผ่านโดยใช้ Kali Linux... นอกจากนี้ Kali Linux ยังใช้เพื่อ 1) ติดตั้งดิสก์ด้วย Windows OS 2) เปลี่ยนชื่อไฟล์หนึ่งไฟล์เพื่อเรียกใช้บรรทัดคำสั่ง ... ฉันคิดว่าในเวลาว่างคนเหล่านี้แตกถั่วด้วย iPhone

ที่จริงฉันล้อเล่น ในกรณี 99.99% นี่คือสิ่งที่จำเป็น - เพื่อรีเซ็ตรหัสผ่านของนักเรียนหรือนักบัญชีที่ตั้งค่าไว้และลืมอย่างปลอดภัยด้วยเหตุผลบางประการ

หากนั่นคือสิ่งที่คุณต้องการ ให้บูตจาก Live disk ใดก็ได้ (อาจเป็น Linux - อะไรก็ได้) ในแคตตาล็อก C: WindowsSystem32เปลี่ยนชื่อไฟล์ cmd.exeวี sethc.exeหรือใน osk.exe... เป็นที่ชัดเจนว่าคุณต้องสำรองข้อมูลไฟล์ sethc.exe (หรือ osk.exe) และคัดลอกไฟล์ cmd.exe ด้วยชื่อใหม่

หากคุณเปลี่ยนชื่อไฟล์เป็น sethc.exe ครั้งต่อไปที่ Windows บู๊ต เมื่อคุณถูกถามรหัสผ่าน ให้กดแป้น SHIFT ห้าครั้ง และหากเป็น osk.exe ให้เปิดแป้นพิมพ์บนหน้าจอขึ้นมา และไม่ว่าในกรณีใด คุณจะมีบรรทัดคำสั่ง (cmd.exe) ซึ่งคุณต้องพิมพ์:

ชื่อผู้ใช้สุทธิ *

เหล่านั้น. หากชื่อผู้ใช้เป็นผู้ดูแลระบบ คุณต้องพิมพ์:

ตอนนี้ฉันกำลังจะถ่ายวิดีโอของฉัน

ฉันล้อเล่นอีกแล้ว

ค้นหารหัสผ่าน Windows โดยใช้ Kali Linux

ทฤษฎี: Windows เก็บรหัสผ่านไว้ที่ไหน

Windows วางรหัสผ่านในไฟล์รีจิสตรี แซม(ระบบจัดการบัญชี). ยกเว้นเมื่อใช้ Active Directoryis Active Directoryis คือระบบตรวจสอบสิทธิ์แบบสแตนด์อโลนที่เก็บรหัสผ่านในฐานข้อมูล LDAP ไฟล์ SAM อยู่ใน ค: System32config (ค: sys32config).

ไฟล์ SAM เก็บรหัสผ่านเป็นแฮชโดยใช้แฮช LM และ NTLM เพื่อเพิ่มความปลอดภัยให้กับไฟล์ที่ได้รับการป้องกัน

ดังนั้นหมายเหตุสำคัญ: การได้รับรหัสผ่านนั้นเป็นไปได้โดยธรรมชาติ หากเราจัดการถอดรหัสแฮชได้ รหัสผ่านจะเป็นของเรา และถ้าไม่ใช่ แสดงว่าไม่ ...

ไม่สามารถย้ายหรือคัดลอกไฟล์ SAM ในขณะที่ Windows กำลังทำงานอยู่ ไฟล์ SAM สามารถทิ้งได้ (ดัมพ์) แฮชรหัสผ่านที่ได้รับจากไฟล์นี้สามารถบังคับให้ถอดรหัสแบบออฟไลน์ได้ แฮ็กเกอร์สามารถรับไฟล์ SAM ได้ด้วยการบูทจากระบบปฏิบัติการอื่นและติดตั้ง ค:... คุณสามารถบูตจากการกระจาย Linux เช่น Kali หรือบูตจากดิสก์ Live

สถานที่ทั่วไปในการค้นหาไฟล์ SAM คือ ค: ซ่อมแซม... โดยค่าเริ่มต้น ไฟล์ SAM จะถูกสำรองไว้และมักจะไม่ถูกลบโดยผู้ดูแลระบบ การสำรองข้อมูลของไฟล์นี้ไม่ได้รับการป้องกัน แต่ถูกบีบอัด ซึ่งหมายความว่าคุณต้องเปิดเครื่องรูดเพื่อรับไฟล์ที่มีแฮช ในการดำเนินการนี้ คุณสามารถใช้ยูทิลิตี้ ขยาย... คำสั่งดูเหมือน ขยาย... ต่อไปนี้คือตัวอย่างการขยายไฟล์ SAM เป็นไฟล์ชื่อ uncompressedSAM

C:> ขยาย SAM ที่ไม่มีการบีบอัดSAM

เพื่อปรับปรุงการป้องกันการแฮ็กออฟไลน์ Microsoft Windows 2000 และใหม่กว่าได้รวมยูทิลิตี้นี้ไว้ด้วย SYKEY... ยูทิลิตี SYSKEY เข้ารหัสรหัสผ่านที่แฮชในไฟล์ SAM โดยใช้คีย์การเข้ารหัสแบบ 128 บิต ซึ่งแตกต่างกันไปสำหรับ Windows แต่ละเครื่องที่ติดตั้ง

ผู้โจมตีที่เข้าถึงระบบ Windows ทางกายภาพสามารถรับ SYSKEY (เรียกอีกอย่างว่าคีย์สำหรับบูต) โดยใช้ขั้นตอนต่อไปนี้:

ขอนำเสนอหลักสูตรใหม่จากทีมงาน The codeby- "การทดสอบการเจาะระบบของเว็บแอปพลิเคชันตั้งแต่เริ่มต้น" ทฤษฎีทั่วไป, การเตรียมสภาพแวดล้อมในการทำงาน, การฟัซซีแบบพาสซีฟและการพิมพ์ลายนิ้วมือ, การฟัซซิ่งแบบแอคทีฟ, ช่องโหว่, หลังการเอารัดเอาเปรียบ, เครื่องมือ, วิศวกรรมสังคม และอื่นๆ


  1. บูตจากระบบปฏิบัติการอื่น (เช่น Kali)
  2. ขโมย SAM และ SYSTEM ลมพิษ ( ค: System32config (ค: sys32config)).
  3. กู้คืนคีย์การบูตจากกลุ่ม SYSTEM โดยใช้ bkregหรือ bkhive.
  4. ดัมพ์รหัสผ่านแฮช
  5. แฮ็คออฟไลน์โดยใช้เครื่องมือเช่น จอห์น เดอะ ริปเปอร์.

หมายเหตุสำคัญอีกประการหนึ่ง ทุกครั้งที่มีการเข้าถึงไฟล์ใน Windows ไฟล์ MAC(การปรับเปลี่ยน การเข้าถึง และการเปลี่ยนแปลง) ซึ่งจะทำให้การแสดงตนของคุณปลอดภัย เพื่อหลีกเลี่ยงไม่ให้ทิ้งหลักฐานทางนิติเวช ขอแนะนำให้คุณคัดลอกระบบเป้าหมาย (สร้างอิมเมจดิสก์) ก่อนเริ่มการโจมตี

ติดตั้ง Windows

มีเครื่องมือสำหรับจับไฟล์ Windows SAM และไฟล์คีย์ SYSKEY วิธีหนึ่งในการคว้าไฟล์เหล่านี้คือการติดตั้งระบบ Windows เป้าหมายเพื่อให้เครื่องมืออื่นๆ สามารถเข้าถึงไฟล์เหล่านี้ได้ในขณะที่ Microsoft Windows ไม่ได้ทำงานอยู่

ขั้นตอนแรกคือการใช้คำสั่ง fdisk -l เพื่อระบุพาร์ติชันของคุณ คุณต้องระบุ Windows และประเภทพาร์ติชัน เอาต์พุต fdisk แสดงพาร์ติชัน NTFS ดังนี้:

ระบบ Boot Start End Blocks Id System

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82 Linux swap / Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

สร้างจุดเชื่อมต่อโดยใช้คำสั่งต่อไปนี้ mkdir / mnt / windows .

เมานต์พาร์ติชันระบบ Windows โดยใช้คำสั่งดังแสดงในตัวอย่างต่อไปนี้:

เมานต์ -t / mnt / windows

เมื่อติดตั้งระบบ Windows เป้าหมายแล้ว คุณสามารถคัดลอกไฟล์ SAM และ SYSTEM ลงในไดเร็กทอรีของคุณเพื่อโจมตีโดยใช้คำสั่งต่อไปนี้:

cp SAM SYSTEM / pentest / รหัสผ่าน / AttackDirectory

มีเครื่องมือสำหรับดัมพ์ไฟล์ SAM พุดดัมและเคน, อาเบลและ samdumpเป็นเพียงตัวอย่างบางส่วน

โปรดทราบว่าคุณต้องกู้คืนทั้งสองไฟล์ - คีย์สำหรับบูตและ SAM ไฟล์คีย์การบูตใช้เพื่อเข้าถึงไฟล์ SAM เครื่องมือที่ใช้ในการเข้าถึงไฟล์ SAM จะต้องใช้ไฟล์คีย์การบูต

bkregและ bkhiveare- เครื่องมือยอดนิยมที่ช่วยรับไฟล์ตัวโหลดคีย์ดังแสดงในภาพหน้าจอต่อไปนี้:

วิธีป้องกันการขโมยรหัสผ่านเข้าสู่ระบบ Windows ของคุณ:

  • ขั้นแรก ไม่จำเป็นต้องพึ่งพารหัสผ่านนี้ รหัสผ่านนี้ไม่ได้ปกป้องคุณจากลูกชายนักเรียนด้วยซ้ำ รหัสผ่านนี้จะไม่ช่วยปกป้องข้อมูลของคุณ และไม่มีประโยชน์หากคอมพิวเตอร์ของคุณถูกขโมย (สถานการณ์ที่ใช้รหัสผ่าน BIOS นั้นใกล้เคียงกัน - ไม่มีการป้องกันที่แท้จริง แต่บางครั้งมันก็ทำลายชีวิตของนักบัญชีและผู้ที่มีหน่วยความจำไม่ดี)
  • หากการจำกัดการเข้าถึงข้อมูลหรือทั้งระบบเป็นสิ่งสำคัญสำหรับคุณ ให้ใช้โปรแกรมเข้ารหัส เช่น และ (แต่หากคุณลืมรหัสผ่านในกรณีนี้ ข้อมูลจะสูญหายอย่างแก้ไขไม่ได้)
  • เพื่อป้องกันไม่ให้เด็กนักเรียนถอดรหัสรหัสผ่านของคุณเพื่อเข้าสู่ Windows ให้สร้างรหัสผ่านที่ยาวและซับซ้อนซึ่งมีการลงทะเบียน ตัวเลขและตัวอักษรต่างกัน (รวมถึงภาษารัสเซีย) ฯลฯ แต่ฉันขอย้ำอีกครั้งว่ารหัสผ่านนี้ไม่ได้ป้องกันอะไรเลย

จากคอมพิวเตอร์และวิธีการลบออก? การป้องกันด้วยรหัสผ่านของระบบเปิดตัวครั้งแรกใน Windows XP ตั้งแต่นั้นมา บริษัทผู้พัฒนา Microsoft ก็ไม่ได้เปลี่ยนแนวคิดนี้

การพูดในภาษาที่ทุกคนเข้าใจได้ รหัสผ่านคือชุดอักขระง่ายๆ ที่คอมพิวเตอร์ระบุตัวตนของคุณในฐานะผู้ใช้ ไม่มีชุดค่าผสมอื่นใดที่ใช้ได้นอกจากชุดที่คุณป้อนล่วงหน้า นอกจากนี้ยังสามารถเข้าถึงเดสก์ท็อปและโปรไฟล์ได้อีกด้วย ในระหว่างหรือหลังจากนั้น ผู้ใช้แต่ละคนจะสร้างรหัสผ่านสำหรับตัวเองตามธรรมชาติ หากมีรหัสผ่านจากบัญชีผู้ดูแลระบบ ผู้ดูแลระบบทำงานกับ "กุญแจ" เหล่านี้ในบริษัท

จะค้นหารหัสผ่านจากคอมพิวเตอร์ที่ใช้ Windows 7 ได้อย่างไรหากผู้ใช้ลืมรหัสผ่าน "คำลับ" ถูกเก็บไว้ในรีจิสทรีของ Windows นั่นคือในฐานข้อมูลพิเศษ ทุกครั้งที่เปิดแล็ปท็อปหรือป้อนรหัสผ่าน ระบบจะค้นหาชุดค่าผสมที่จำเป็นในช่องที่ต้องกรอกในรีจิสทรี หากมีการแข่งขัน ระบบจะเริ่มโหลด และหากป้อนอักขระไม่ถูกต้อง การดำเนินการนี้จะต้องทำซ้ำ หากคอมพิวเตอร์ของคุณอยู่ภายใต้การควบคุมของผู้ดูแลระบบ เขาสามารถตั้งค่าการบล็อกบัญชีผู้ใช้ได้หลังจากพยายามป้อนรหัสผ่านไม่ถูกต้องจำนวนหนึ่ง

ตอนนี้เรามาพูดถึงว่าจะทำอย่างไรถ้าเราต้องการการกู้คืนรหัสผ่าน Windows XP:


ในการเปลี่ยนรหัสผ่านสำหรับบัญชีผู้ดูแลระบบ คุณต้องใช้ดิสก์ที่เคยติดตั้ง Windows 7 และบูตจากดิสก์นั้น

  1. เราเลือก "การคืนค่าระบบ
  2. หลังจากนั้นเราเปิดที่เราจะใช้ ฉันขอย้ำ วิธีนี้เหมาะสำหรับ Windows 7
  3. ตามที่คุณจำได้ ชุดค่าผสมที่จำเป็นจะถูกเก็บไว้ในรีจิสทรี เราจะแก้ไขโดยใช้ยูทิลิตี้ "regedit" ในการเปิดใช้ ให้ป้อนชื่อลงในบรรทัดคำสั่งแล้วกด Enter
  4. ตอนนี้เราต้องหาส่วน HKEY_LOCAL_MACHINE เปิดเมนู "ไฟล์" คลิก "โหลดบุช" เราส่งผ่านไปยังดิสก์ที่ติดตั้งระบบปฏิบัติการ จากนั้นเราไปตามเส้นทางนี้: C: \ Windows \ System32 \ config \ SYSTEM เราเรียกชื่อนั้นแบบสุ่ม เช่น 111 หลังจากนั้น ไปที่ส่วนย่อย HKEY_LOCAL_MACHINE => 111 => Setup ทางด้านขวาจะมีพารามิเตอร์ CmdLine ดับเบิลคลิกและเปลี่ยนค่าเป็น cmd.exe คุณจะพบพารามิเตอร์ SetupType ที่นั่นด้วย คุณต้องเปลี่ยนค่าจาก 0 เป็น 2
  5. เลือกส่วน HKEY_LOCAL_MACHINE ด้วยการคลิกปุ่มซ้ายของเมาส์เพียงครั้งเดียวแล้วไปที่ "ไฟล์" แต่คราวนี้เลือก "ยกเลิกการโหลดไฮฟ์"
  6. ขณะนี้แผ่นดิสก์การติดตั้งสามารถลบและรีบูตได้

หลังจากการบู๊ตปกติของ Windows 7 เราจะเห็นหน้าต่างพรอมต์คำสั่งที่เปิดขึ้น เราแนะนำสิ่งต่อไปนี้:

ชื่อผู้ใช้สุทธิ ชื่อผู้ใช้ รหัสผ่านใหม่

ที่นี่ชื่อผู้ใช้คือการเข้าสู่ระบบ รหัสผ่านที่สูญหาย new_password คือรหัสผ่านที่ต้องการสำหรับบัญชี

พร้อม! ตอนนี้คุณรู้วิธีค้นหารหัสผ่านจากคอมพิวเตอร์แล้ว

ก่อนที่จะพยายาม "ถอดรหัส" รหัสผ่านผู้ดูแลระบบ Windows ตรวจสอบให้แน่ใจว่าคุณได้แก้ไขปัญหาอื่น ๆ หมดแล้ว เนื่องจากการค้นหารหัสผ่านผู้ดูแลระบบ Windows นั้นค่อนข้างยากและใช้เวลานาน อุปสรรคหลักในการค้นหารหัสผ่านของผู้ดูแลระบบคือรหัสผ่าน Windows ทั้งหมดถูกเข้ารหัสไว้ แทนที่จะเปิดรหัสผ่าน Windows จะเก็บเฉพาะ "แฮช" ของตนในไฟล์พิเศษ รหัสผ่าน "แฮช" คือชุดของตัวเลขและตัวอักษรซึ่งรหัสผ่านของผู้ใช้ถูกแปลงโดยใช้อัลกอริธึมพิเศษ เมื่อผู้ใช้ป้อนรหัสผ่านเพื่อเข้าสู่ระบบ ระบบจะคำนวณ "แฮช" ของรหัสผ่านที่ป้อนและเปรียบเทียบกับรหัสที่จัดเก็บไว้ในไฟล์พิเศษ ลักษณะเฉพาะของอัลกอริธึมการคำนวณแฮชคือความเป็นไปไม่ได้ที่จะแปลชุดตัวเลขและตัวอักษรเป็นรหัสผ่าน ด้วยเหตุผลนี้เองที่แทบจะเป็นไปไม่ได้เลยที่จะกู้คืนรหัสผ่านที่ค่อนข้างซับซ้อน (อันยาวเหยียดที่มีตัวเลขและตัวอักษรของการลงทะเบียนต่างกัน) (อาจใช้เวลานานเกินไป) และบ่อยครั้งการรีเซ็ตรหัสผ่านทำได้ง่ายกว่าและเร็วกว่ามาก แต่ถ้าคุณสนใจรหัสผ่านของผู้ดูแลระบบในคอมพิวเตอร์ที่ทำงานของคุณ ซึ่งผู้ดูแลระบบได้ตั้งค่าไว้ การรีเซ็ตเป็นศูนย์นั้นไม่ใช่ความคิดที่ดี

วิธีค้นหารหัสผ่านผู้ดูแลระบบ Windows

ถือว่าคุณมีความรู้คอมพิวเตอร์เพียงเล็กน้อยและคำว่า "โฟลเดอร์ระบบ Windows" นั้นไม่ทำให้เกิดความสับสน ในการค้นหารหัสผ่านผู้ดูแลระบบสำหรับ Windows XP (สำหรับ Windows Vista หรือ Windows 7 มีขั้นตอนเหมือนกัน) คุณต้องมี LiveCD และโปรแกรม SAMInside

LiveCD เป็นดิสก์พิเศษที่มีระบบปฏิบัติการที่สามารถเริ่มและรันได้โดยไม่ต้องติดตั้งบนฮาร์ดไดรฟ์ของคอมพิวเตอร์ มี LiveCD ที่แตกต่างกันจำนวนมากตามระบบปฏิบัติการที่แตกต่างกัน คุณสามารถเลือกรูปภาพตามรุ่นของ Linux หรือ Windows (เช่น แอสเซมบลีที่สร้างไว้ล่วงหน้า) คุณต้องเบิร์นอิมเมจที่ดาวน์โหลดลงดิสก์และใช้เพื่อบู๊ตคอมพิวเตอร์ นี่เป็นสิ่งจำเป็นเนื่องจากไฟล์ที่เก็บรหัสผ่าน "แฮช" ได้รับการปกป้องโดยระบบ และเมื่อ Windows ทำงานอยู่ การเข้าถึงไฟล์นี้จะไม่สามารถทำได้

ถัดไป คุณจะต้องใช้โปรแกรม SAMInside ซึ่งดาวน์โหลดล่วงหน้าและบันทึกไว้ในแฟลชไดรฟ์ (ต้องเสียบแฟลชไดรฟ์ก่อนบูตจาก LiveCD!) หลังจากบูทจาก LiveCD คุณต้องมีไฟล์ SAM (อยู่ในโฟลเดอร์ระบบ Windows “Windows \ System32 \ Config \”) อยู่ในไฟล์นี้ที่เก็บรหัสผ่าน "แฮช" ของผู้ใช้ Windows และผู้ดูแลระบบทั้งหมด ขั้นตอนที่สองคือการเปิดโปรแกรม SAMInside (หากคุณใช้ LiveCD กับ Linux คุณต้องมีคอมพิวเตอร์ Windows เครื่องที่สองซึ่งคุณสามารถคัดลอกไฟล์ SAM และเรียกใช้โปรแกรมได้) SAMInside โปรแกรมเลือกรหัสผ่านโดยระบุตัวเลือกที่เป็นไปได้ทั้งหมด (มันอาจเป็น "การโจมตีพจนานุกรม", "หน้ากาก" ฯลฯ ) และหากรหัสผ่านซับซ้อนและ / หรือยาวอาจใช้เวลานาน (จากหลาย ๆ วัน ).

และมีหลุมพรางเช่นเคย หากคอมพิวเตอร์ของคุณปิดใช้งานการบูตจากดิสก์และแฟลชไดรฟ์ และคุณไม่สามารถเปิดใช้งานการบูตหรือนำฮาร์ดไดรฟ์ออกจากคอมพิวเตอร์เพื่อคัดลอกไฟล์ SAM ได้ เป็นไปได้มากว่าจะไม่สามารถค้นหา Windows 7 (Vista, XP) ) รหัสผ่านผู้ดูแลระบบ นอกจากนี้ ตามค่าเริ่มต้น Windows มีผู้ใช้ "ผู้ดูแลระบบ" ในตัวโดยไม่มีรหัสผ่าน ซึ่งจะพร้อมใช้งานเมื่อทำการบูทในเซฟโหมด (กดปุ่ม "F8" ก่อนที่ Windows จะเริ่มทำงาน) หากคอมพิวเตอร์ของคุณไม่ได้ปิดใช้งานอยู่ คุณสามารถเข้าสู่ระบบและเปลี่ยนรหัสผ่านสำหรับผู้ใช้คนใดก็ได้ (คุณไม่สามารถค้นหาได้ เพียงแค่เปลี่ยนหรือรีเซ็ต!)

เพิ่มสิทธิ์ให้กับสิทธิ์ของระบบโดยใช้การหาประโยชน์จาก KiTrap0d และดึงรหัสผ่านผู้ดูแลระบบออกโดยใช้ PWdump และ L0phtCrack

จึงขอนำเสนอแก่นแท้ของเรื่อง ลองนึกภาพสถานการณ์ที่คุ้นเคย (สำหรับนักเรียนและเลขานุการ): บัญชีผู้ดูแลระบบถูกล็อคจากมือคดเคี้ยวด้วยรหัสผ่าน และเราอยู่ในบัญชี (แขก) ปกติ หากไม่ทราบรหัสผ่านหรือไม่มีสิทธิ์ของผู้ดูแลระบบ เราไม่สามารถคลำหาเดสก์ท็อปของผู้ดูแลระบบได้ (เช่น "C: \ Users \ admin" - การเข้าถึงถูกปฏิเสธ) เราไม่สามารถเปลี่ยน Program Files และโฟลเดอร์ Windows ... - แต่เราต้องการมันจริงๆ ! จะทำอย่างไร?

1. KiTrap0D ตลอดไป! - เราเพิ่มสิทธิ์ให้ถึง System

ในช่วงต้นปี 2010 แฮ็กเกอร์ T. Ormandy ได้เผยแพร่ช่องโหว่ 0 วัน ซึ่งทำให้คุณสามารถยกระดับสิทธิ์ใน Windows เวอร์ชันใดก็ได้ การหาประโยชน์นี้มีชื่อว่า KiTrap0d และในฐานข้อมูลต่อต้านไวรัสในปัจจุบัน มีการระบุไว้ในส่วนเช่น Win32.HackTool ("เครื่องมือแฮ็ก")

คุณสามารถอ่านคำอธิบายของช่องโหว่โดยตรงได้ที่: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

ดังนั้นปิดโปรแกรมป้องกันไวรัส (คุณเชื่อฉัน!) ถัดไปมันจะดาวน์โหลดจากเอกสารของฉันที่ https://www.box.net/shared/1hjy8x6ry3 (รหัสผ่าน nagits - เพื่อไม่ให้โปรแกรมป้องกันไวรัสสาบาน) หรือค้นหาในเว็บไซต์ http://exploit-db.com โดย ชื่อ ทวิส ออร์ม็องดี sploit ที่คอมไพล์แล้วประกอบด้วย 2 ไฟล์: ไลบรารี vdmexploit.dll และไฟล์เรียกทำงาน vdmallowed.exe เมื่อคลิกที่ exe-shnik การใช้ประโยชน์จะเริ่มขึ้นและบรรทัดคำสั่ง cmd.exe จะเปิดขึ้นพร้อมกับสิทธิ์ของระบบ NT AUTHORITY \ SYSTEM!

และตอนนี้อย่างที่พวกเขาพูด ธงอยู่ในมือคุณแล้ว! ด้วยสิทธิ์เหล่านี้ คุณสามารถคัดลอกไฟล์ที่ต้องการ ค้นหาข้อมูลที่มีค่า ...

2. ค้นหารหัสผ่านสำหรับบัญชีผู้ดูแลระบบ

... แต่การค้นหารหัสผ่านผู้ดูแลระบบจะยังมีประโยชน์มากกว่า

รหัสผ่านบัญชี Windows จะถูกจัดเก็บเป็นแฮชในสาขารีจิสตรีพิเศษ HKLM \ SAM และ HKLM \ SECURITY และปิดการเข้าถึงแม้กระทั่งผู้ดูแลระบบ ไฟล์ฐานข้อมูลตัวจัดการบัญชีความปลอดภัยที่เกี่ยวข้องจะอยู่ในโฟลเดอร์ % SystemRoot% \ system32 \ config ในไฟล์ SAM และ SYSTEM แต่คุณจะไม่สามารถคัดลอกไฟล์ดังกล่าวได้ แต่จะมีอะไรเพิ่มเติมในภายหลัง ดังนั้นจึงเป็นสิ่งสำคัญมากที่เราจะได้รับสิทธิ์อย่างเป็นระบบ

ฉันจะพูดถึงสองวิธีในการรับรหัสผ่านที่รู้จัก ข้อกังวลหนึ่งอย่างที่คุณอาจเข้าใจคือรีจิสทรี - การถ่ายโอนข้อมูลรหัสผ่าน วิธีที่สองตามที่กัปตันของหลักฐานแนะนำคือการรับไฟล์ SAM

2. วิธีที่ 1. ทิ้งรหัสผ่าน

เราจะใช้ยูทิลิตี้ pwdump ที่รู้จักกันดี ซึ่งคุณสามารถดาวน์โหลดได้จาก My Documents ที่ https://www.box.net/shared/9k7ab4un69 (รหัสผ่าน nagits) สลับไปที่บรรทัดคำสั่ง cmd.exe พร้อมสิทธิ์ของระบบและเรียกใช้ pwdump

ตามคำสั่ง

C: \ pwdump.exe localhost> C: \ pass_dump.txt

ยูทิลิตีจะถ่ายโอนรหัสผ่านไปยังไฟล์

ตัวอย่างเช่น pass_dump.txt อาจมีลักษณะดังนี้:

ไม่มีประวัติ Uzver: 1001: NO PASSWORD ********************: NO PASSWORD ***************** * *** ::: VirtualNagits: 1000: ไม่มีรหัสผ่าน ********************: 32ED87BDB5FDC5E9CBA88547376818D4 ::: เสร็จสมบูรณ์

จะเห็นได้ว่า Uzver เป็นผู้ใช้ทั่วไป ไม่ได้รับการปกป้องด้วยรหัสผ่าน และ VirtualNagits เป็นผู้ดูแลระบบ และให้แฮชของรหัสผ่านของเขา

ฉันจะใช้โปรแกรม l0phtcrack เป็นตัวอย่าง คุณสามารถดาวน์โหลดแชร์แวร์ได้ที่ www.l0phtcrack.com/

ตั้งแต่ Windows NT 3.1 (27 กรกฎาคม 1993) รหัสผ่านจะถูกเก็บไว้ในที่เรียกว่า แฮช NTLM ขออภัย โปรแกรม l0phtcrack จะตกลงที่จะโจมตีแฮช NTLM หลังจากลงทะเบียน / ซื้อผลิตภัณฑ์ซอฟต์แวร์เท่านั้น อย่างไรก็ตาม การติดตั้งต้องรันด้วยสิทธิ์ของผู้ดูแลระบบ - อย่างน้อย ดังนั้นเราจึงเรียกใช้ไฟล์การติดตั้งจากใต้ cmd.exe ด้วยสิทธิ์ของระบบ

ดังนั้นฉันจึงติดตั้งและลงทะเบียน l0phtcrack v5.04 และ pass_dump.txt:

ในโปรแกรม l0phtcrack ให้คลิกที่ปุ่มนำเข้า:

เลือกการนำเข้าจากไฟล์ PWDUMP (จากไฟล์ PWDUMP) ระบุ pass_dump.txt ของเรา

ตอนนี้คุณต้องทำเครื่องหมายการถอดรหัสรหัสผ่าน NTLM ในตัวเลือก:

เรายืนยันการเลือกโดยคลิกตกลงและคลิกเริ่มการตรวจสอบ

มี! ได้รับรหัสผ่านอันชาญฉลาด "123456" ของผู้ดูแลระบบแล้ว!

2. วิธีที่ 2. รับรหัสผ่านจากไฟล์ SAM

โดยทั่วไป คุณไม่สามารถคัดลอกไฟล์ SAM จาก C: \ windows \ system32 \ config \ แม้จะอยู่ภายใต้สิทธิ์ SYSTEM เนื่องจาก "ถูกครอบครองโดยแอปพลิเคชันอื่น" ตัวจัดการงานจะไม่ช่วย เพราะแม้ว่าคุณจะพบผู้กระทำผิดที่รับผิดชอบต่อกระบวนการจัดการบัญชีความปลอดภัย คุณก็ไม่สามารถดำเนินการให้เสร็จสิ้นได้ เนื่องจากเป็นระบบหนึ่ง โดยพื้นฐานแล้ว ทั้งหมดจะถูกคัดลอกโดยใช้ดิสก์สำหรับบูต ในกรณีนี้ เราไม่ต้องการสิทธิ์ของผู้ดูแลระบบด้วยซ้ำ แต่บ่อยครั้งที่คุณไม่มี LiveCD อยู่ในมือ ...

มีการอธิบายไว้เป็นอย่างดีในเว็บไซต์ http://wasm.ru/article.php?article=lockfileswork ภายใต้หัวข้อ (การอ่านไฟล์โดยใช้การเข้าถึงดิสก์โดยตรง)

การตั้งรหัสผ่านบนคอมพิวเตอร์ของคุณทำให้คุณสามารถรักษาความปลอดภัยข้อมูลในบัญชีของคุณจากบุคคลที่ไม่ได้รับอนุญาต แต่บางครั้งสถานการณ์ที่ไม่พึงประสงค์ดังกล่าวอาจเกิดขึ้นกับผู้ใช้เนื่องจากการสูญเสียการแสดงออกของรหัสนี้เพื่อเข้าสู่ระบบปฏิบัติการ ในกรณีนี้ เขาจะไม่สามารถเข้าสู่โปรไฟล์ของเขา หรือแม้แต่โดยทั่วไป เขาจะไม่สามารถเริ่มระบบได้ มาดูวิธีค้นหารหัสผ่านที่ลืมหรือกู้คืนหากจำเป็นใน Windows 7

เราต้องบอกทันทีว่าบทความนี้มีไว้สำหรับสถานการณ์เหล่านั้นเมื่อคุณลืมรหัสผ่านของคุณเอง เราขอแนะนำให้คุณอย่าใช้ตัวเลือกที่อธิบายไว้ในนั้นเพื่อแฮ็กบัญชีของผู้อื่น เนื่องจากการกระทำนี้ผิดกฎหมายและอาจทำให้เกิดผลทางกฎหมายได้

ขึ้นอยู่กับสถานะของบัญชีของคุณ (ผู้ดูแลระบบหรือผู้ใช้ทั่วไป) รหัสผ่านสามารถรับได้โดยใช้เครื่องมือระบบปฏิบัติการภายในหรือโปรแกรมของบุคคลที่สาม นอกจากนี้ ตัวเลือกสำหรับการดำเนินการจะขึ้นอยู่กับว่าคุณต้องการทราบนิพจน์โค้ดที่ลืมอย่างชัดเจนหรือไม่ หรือคุณเพียงแค่ต้องรีเซ็ตโค้ดเพื่อติดตั้งใหม่ ต่อไป เราจะพิจารณาตัวเลือกที่สะดวกที่สุดสำหรับการดำเนินการในสถานการณ์ต่างๆ เมื่อเกิดปัญหาที่ศึกษาในบทความนี้

วิธีที่ 1: Ophcrack

ขั้นแรก มาดูวิธีลงชื่อเข้าใช้บัญชีของคุณหากคุณลืมรหัสผ่านโดยใช้โปรแกรมบุคคลที่สาม - Ophcrack ตัวเลือกนี้ดีเพราะช่วยให้คุณสามารถแก้ปัญหาได้โดยไม่คำนึงถึงสถานะของโปรไฟล์และไม่ว่าคุณจะดูแลวิธีการกู้คืนล่วงหน้าหรือไม่ นอกจากนี้ ด้วยความช่วยเหลือ คุณสามารถค้นหานิพจน์โค้ดที่ลืม ไม่ใช่แค่รีเซ็ตมัน

  1. หลังจากดาวน์โหลดซึ่งมี Ophcrack
  2. จากนั้น หากคุณสามารถเข้าสู่ระบบคอมพิวเตอร์โดยใช้บัญชีผู้ดูแลระบบ ให้ไปที่โฟลเดอร์ที่มีข้อมูลที่แตกออก จากนั้นไปที่ไดเร็กทอรีที่สอดคล้องกับบิตเนสของระบบปฏิบัติการ: "X64"- สำหรับระบบ 64 บิต "เอ็กซ์86"- สำหรับ 32 บิต จากนั้นเรียกใช้ไฟล์ ophcrack.exe อย่าลืมเปิดใช้งานด้วยสิทธิ์ของผู้ดูแลระบบ ในการดำเนินการนี้ ให้คลิกขวาที่ชื่อและเลือกรายการที่เหมาะสมในเมนูบริบทที่เปิดขึ้น

    หากคุณลืมรหัสผ่านสำหรับบัญชีผู้ดูแลระบบ ในกรณีนี้ คุณต้องติดตั้งโปรแกรม Ophcrack ที่ดาวน์โหลดมาบน LiveCD หรือ LiveUSB ก่อน แล้วจึงบู๊ตโดยใช้สื่อใดสื่อหนึ่งที่ระบุ

  3. อินเทอร์เฟซของโปรแกรมจะเปิดขึ้น คลิกที่ปุ่ม "โหลด"อยู่บนแถบเครื่องมือของโปรแกรม ถัดไป ในเมนูที่เปิดขึ้น ให้เลือกรายการ "SAM ท้องถิ่นกับ samdumping2".
  4. ตารางจะปรากฏขึ้นเพื่อป้อนข้อมูลเกี่ยวกับโปรไฟล์ทั้งหมดในระบบปัจจุบันและชื่อบัญชีจะแสดงในคอลัมน์ "ผู้ใช้"... เพื่อค้นหารหัสผ่านสำหรับโปรไฟล์ทั้งหมด ให้คลิกที่ปุ่มแถบเครื่องมือ "แตก".
  5. หลังจากนั้น ขั้นตอนการกำหนดรหัสผ่านจะเริ่มขึ้น ระยะเวลาขึ้นอยู่กับความซับซ้อนของนิพจน์โค้ด ดังนั้นจึงอาจใช้เวลาสองสามวินาทีหรือนานกว่านั้นมาก หลังจากทำตามขั้นตอนแล้ว ตรงข้ามกับชื่อบัญชีทั้งหมดที่ตั้งค่ารหัสผ่านในคอลัมน์ “น.อ.ป.ท.”นิพจน์คีย์การเข้าสู่ระบบที่จำเป็นจะปรากฏขึ้น งานนี้ถือว่าแก้ได้

วิธีที่ 2: รีเซ็ตรหัสผ่านผ่าน "แผงควบคุม"

หากคุณมีสิทธิ์เข้าถึงบัญชีผู้ดูแลระบบบนคอมพิวเตอร์เครื่องนี้ แต่ลืมรหัสผ่านไปยังโปรไฟล์อื่น แม้ว่าคุณจะใช้เครื่องมือของระบบเพื่อค้นหานิพจน์โค้ดที่ลืมไปไม่ได้ แต่คุณมีโอกาสที่จะรีเซ็ตและติดตั้งใหม่ .

  1. คลิก "เริ่ม"และย้ายไปที่ "แผงควบคุม".
  2. โปรดเลือก “บัญชี…”.
  3. ไปที่ชื่ออีกครั้ง “บัญชี…”.
  4. ในรายการฟังก์ชัน ให้เลือก "จัดการบัญชีอื่น".
  5. หน้าต่างที่มีรายการโปรไฟล์ในระบบจะเปิดขึ้น เลือกชื่อบัญชีที่คุณลืมรหัสผ่าน
  6. ส่วนการจัดการโปรไฟล์จะเปิดขึ้น คลิกที่รายการ "เปลี่ยนรหัสผ่าน".
  7. ในหน้าต่างที่เปิดอยู่ ให้เปลี่ยนนิพจน์โค้ดในฟิลด์ "รหัสผ่านใหม่"และ "การยืนยันรหัสผ่าน"ป้อนรหัสเดียวกันกับที่ตอนนี้จะใช้เพื่อเข้าสู่ระบบระบบภายใต้บัญชีนี้ คุณยังสามารถป้อนข้อมูลในช่องพร้อมท์ได้อีกด้วย วิธีนี้จะช่วยให้คุณจำนิพจน์โค้ดได้หากคุณลืมในครั้งต่อไป แล้วกด "เปลี่ยนรหัสผ่าน".
  8. หลังจากนั้น นิพจน์คีย์ที่ลืมจะถูกรีเซ็ตและแทนที่ด้วยนิพจน์ใหม่ ตอนนี้เป็นผู้ที่ต้องใช้ในการเข้าสู่ระบบ

วิธีที่ 3: รีเซ็ตรหัสผ่านใน "เซฟโหมดพร้อมพรอมต์คำสั่ง"

หากคุณมีสิทธิ์เข้าถึงบัญชีที่มีสิทธิ์ของผู้ดูแลระบบ รหัสผ่านสำหรับบัญชีอื่น หากคุณลืม สามารถรีเซ็ตได้โดยป้อนคำสั่งสองสามคำสั่งใน บรรทัดคำสั่งเปิดตัวใน "โหมดปลอดภัย".

  1. เริ่มหรือรีสตาร์ทคอมพิวเตอร์ ขึ้นอยู่กับสถานะปัจจุบัน หลังจากบู๊ต BIOS คุณจะได้ยินเสียงบี๊บที่เป็นลักษณะเฉพาะ หลังจากนี้ต้องกดปุ่มค้างไว้ F8.
  2. หน้าจอการเลือกประเภทการบูตระบบจะปรากฏขึ้น การใช้กุญแจ "ทางลง"และ "ขึ้น"เลือกชื่อในรูปแบบลูกศรบนแป้นพิมพ์ "เซฟโหมดพร้อมรองรับบรรทัดคำสั่ง"แล้วคลิก เข้า.
  3. หลังจากบูทระบบ หน้าต่างจะเปิดขึ้น "บรรทัดคำสั่ง"... เข้าไปที่นั่น:

    จากนั้นคลิกที่ปุ่ม เข้า.

  4. ตรงนั้นใน บรรทัดคำสั่งรายการบัญชีทั้งหมดบนคอมพิวเตอร์เครื่องนี้จะปรากฏขึ้น
  5. จากนั้นป้อนคำสั่งอีกครั้ง:

    จากนั้นให้เว้นวรรคและในบรรทัดเดียวกันให้ป้อนชื่อบัญชีที่คุณต้องการรีเซ็ตนิพจน์รหัส จากนั้นป้อนรหัสผ่านใหม่ผ่านช่องว่างแล้วกด เข้า.

  6. รหัสบัญชีจะถูกเปลี่ยน ตอนนี้คุณสามารถรีสตาร์ทคอมพิวเตอร์และเข้าสู่ระบบด้วยโปรไฟล์ที่ต้องการโดยป้อนข้อมูลการเข้าสู่ระบบใหม่ของคุณ

อย่างที่คุณเห็น มีหลายวิธีในการกู้คืนการเข้าถึงระบบในกรณีที่รหัสผ่านสูญหาย สามารถทำได้ทั้งโดยใช้เครื่องมือระบบปฏิบัติการในตัวและใช้โปรแกรมของบุคคลที่สามเท่านั้น แต่ถ้าคุณต้องการกู้คืนสิทธิ์การเข้าถึงระดับผู้ดูแลระบบและคุณไม่มีบัญชีผู้ดูแลระบบที่สอง หรือคุณไม่จำเป็นต้องรีเซ็ตนิพจน์รหัสที่ลืม แต่ค้นหาออก ในกรณีนี้ เฉพาะซอฟต์แวร์ของบุคคลที่สามเท่านั้นที่สามารถช่วยได้ สิ่งที่ดีที่สุดคืออย่าลืมรหัสผ่านเพื่อที่คุณจะได้ไม่ต้องยุ่งกับการกู้คืนในภายหลัง