novoevmire.biz
Интернет

Взлом пароля в windows 10/8/7/xp. Если вдруг забыл пароль — сбрось или взломай пароль!

Порой пользователи могут столкнуться с ситуацией, когда нужно узнать пароль администратора в Windows 7. Взломать учетную запись поможет бесплатная и простая в использовании утилита Ophcrack.

Эта утилита позволяет легко узнать пароли к операционной системе, состоящие из букв и цифр, то есть пароли простые.

Ophcrack LiveCD для Windows 7

Итак, как узнать пароль администратора в Windows 7:

  • Скачать и установить на комп утилиту Ophcrack LiveCD.
  • Запустить утилиту на своем компьютере, для этого следует два раза щелкнуть по значку левой кнопкой мыши.
  • Откроется главное окно с возможностью выбора режима запуска: в режиме графического интерфейса («Ophcrack Graphic mode» и «Ophcrack Graphic VESA mode») или в текстовом режиме («Ophcrack Text mode»).

Удобнее использовать текстовый режим, для этого следует выбрать пункт «Ophcrack Text mode» и нажать кнопку «Enter».

  • Откроется окно текстового режима, необходимо дождаться окончания работ программы и посмотреть какие именно пароли ей удалось определить.

В среднем, весь процесс подбора паролей программой занимает около 2-5 минут.

Если нет доступа к системе. Как узнать пароль без сброса

Иногда у пользователя вообще нет доступа к операционной системе. Это сложнее. В этом случае следует выполнить следующие действия:

  1. Создать загрузочную флешку, для этого необходимо скачать и установить утилиту Live CD Windows XP.
  2. Скачать на флешку программу SAMinside.
  3. Загрузить систему с Live CD Windows XP.
  4. Запустить программу SAMinside.
  5. Затем следует экспортировать файлы SAM, а также System из реестра. Чтобы скопировать файлы из реестра следует выбрать «Открыть», а затем указать путь к необходимому конфигу: С:WindowsSystem32config.
  6. Далее необходимо расшифровать файлы.

Дискета сброса

Также можно создать специальную дискету сброса (если пользователь часто забывает свои пароли). Для этого следует зайти в «Панель управления», выбрать «Учетные записи пользователей», а затем нажать левой кнопкой мыши по учетной записи, к которой нужно запомнить пароль.

С левой стороны следует выбрать пункт «Создать дискету сброса пароля».

Пароль будет записан на флешку или диск. Дискеты для записей данных сейчас уже не используются.

Узнать пароль на компьютере довольно просто, следует только воспользоваться подходящими утилитами и программами, но ни одна из них не дает сто процентной гарантии, что пароль будет подобран и взломан.

Как узнать пароль администратора windows 7, XP, Server 2003

Вместо <имя пользователя> – имя вашей локальной пользовательской учетной записи, вместо пароль – ваш новый пароль. Итак, в первом случае узнать пароль windows 7 не удалось. Что же делать, как сбросить или узнать пароль windows? Программа позволяет Вам сбросить пароль администратора в windows 2000/XP. При загрузки ОС windows 7, на дисплее монитора показался пароль администратора.

Ранее я уже писал о том, как можно сбросить пароль в ОС windows. Ophcrack представляет собой бесплатную утилиту с графическим и текстовым интерфейсом, которая позволяет довольно легко узнать пароли windows, состоящие из букв и цифр. Скачать ее можно в виде обычной программы для windows или Linux или же как Live CD, в случае, если отсутствует возможность войти в систему. По заявлению разработчиков, Ophcrack успешно находит 99% паролей.

Как узнать пароль windows xp,7,8 за минуту, с помощью ESR (Elcomsoft System Recovery)

Для начала я скачал Ophcrack LiveCD для windows 7 (для XP на сайте присутствует отдельный ISO), установил пароль asreW3241 (9 символов, буквы и цифры, одна заглавная) и загрузился с образа (все действия проводились в виртуальной машине). После выбора текстового режима, все что остается делать — это дождаться окончания работы Ophcrack и посмотреть, какие пароли программе удалось выявить.

Попробуем слегка упростить задачу, к тому же, большинство пользователей все-таки используют сравнительно простые пароли. Пароль из второй попытки не такой уж и простой, и я предполагаю, что сложность паролей у многих пользователей не сильно от него отличается.

Это дополнительные программы, или другой способ взлома пароля, при этом есть большая опасность загубить свою операционную систему. Здесь я представляю самый актуальный стандартный способ, как обойти пароль учетной записи для Виндовс 7, если он утерян.

Срочно! Как узнать пароль Администратора?

Выделите раздел HKEY_LOCAL_MACHINE . После перезагрузки продолжайте обычный вход в windows 7. Перед входом в систему Вы увидите окно командной строки. Важно! Если имя или пароль содержат пробелы, вводите их в «кавычках». Если у вас нет ни одной учетной записи администратора, такую можно легко создать. Создание нового пользователя. Теперь у Вас есть учетная запись с правами администратора и новым сетевым паролем.

Для изменения параметров пользователей необходим доступ к панели управления windows или командной строке, запущенной с правами администратора из windows. Для этого на первом этапе мы входим в редактор реестра среды восстановления и подгружаем в него часть реестра (куст) установленной windows 7 .

Дальше всё просто — в появившемся окне командной строки производим необходимые операции с пользователями и входим в windows. Предлагаю вам ознакомиться более подробнее о windows 7. я думаю в интересных статьях вы найдете для себя что-то новое и интересное.

odvenadtar.ru

Как узнать пароль windows 7 и windows XP

Если вам вдруг по каким-либо причинам стало необходимостью узнать пароль Виндовс, то я вам расскажу несколько способов по этой теме. Не уверен, что на восьмой версии ОС мои методы работают, но на XP и седьмой версии работают 100%.

Вы должны понимать, что сейчас речь идет не о сбросе пароля. Мои способы никакого отношения к сбросу не имеют. Здесь речь пойдет именно о вопросе, как узнать пароль от компьютера. Эта процедура у нас много времени не отнимет, поскольку работать мы будет не столько вручную, сколько используя посторонние проверенные программы для так называемого «взлома» пароля.

Ophcrack — одна из лучших программ в своем жанре, с помощью которой можно быстро получить данные для входа администратора

Программу можно установить бесплатно. К слову, выглядит утилита весьма красиво, а самое главное, ее функционал именно тот, который нам нужен. На данный момент программка есть для двух ОС: для Linux и, соответственно, для той, которая нас интересует. Можно и через Live CD работать с утилитой. Если вы совсем не можете попасть в систему. Сами разработчики утверждают, что с вероятностью 99% пароль программе удается отыскать. Но мы это сейчас лично протестируем.

Разбираемся со сложным паролем, установленным в windows 7

Я реши работать с LiveCD и выбрал именно седьмую версию windows. Пароль в системе у меня был следующим: «asreW3241». Как вы видите, он довольно сложный, поэтому вручную его подобрать невозможно. Я загрузил систему с образа. Как вы понимаете, работал с виртуальной машиной.

Итак, перед нами открылось центральное меню программы. Мы можем либо открыть графический вид программы, или текстовый вид. Лично у меня первый вид почему-то решил не запускаться (возможно, причина в виртуальной машине). Поэтому я работал с текстовым видом, а здесь уже все было в порядке. При обычном запуске ПК, думаю, никаких проблем и с графическим режимом все будет в порядке.

После того, как пользователь запускает утилиту в текстовом виде, ему, в принципе, ничего делать больше и не надо. Программа уже сама будет анализировать «ситуацию» и предоставлять нам пароли. Анализ происходил в течение восьми минут. Но, опять же, возможно, проблема в виртуальной машине. При обычном запуске системы программа выполнила свою работу бы гораздо быстрее. В любом случае, программа для паролей со своей основной задачей не справилась.

Пробуем тестировать утилиты с простым паролем

Раз программа с тяжелой задачей не справилась, давайте немного упростим ей задачу и поставим не особо сложный пароль. Он будет следующим: «remon7k». Как вы видите, здесь только маленькие буквы и одна цифра.

Я вновь решают работать с LiveCD и вновь открывают текстовый вид программы. Провела свою работу утилита буквально за две минуты. И результат был положительным! Пароль действительно был определен.

Будем скачивать программу?

Не рекомендую заглядывать на всякие неизвестные сайты, где также можно скачать программу. Лучше всего сделать это с официального сайта, где всегда размещена «свежая» версия» Ophcrack. Вот ссылка:

http://ophcrack.sourceforge.net/

Я рекомендую вам загружаться именно через LiveCD. Хоть программа и чуть медленнее будет работать, но зато этот способ самый проверенный и надежный. Вероятность подобрать пароль администратора велика.

Что в итоге?

Я не буду вам гарантировать, что с помощью данной утилиты вы действительно сможете узнать пароль на виндвовс 7 или других ОС. Но все-таки с простыми паролями программа справляется на «ура». Разработчики уверяют, что в 99% случаях Ophcrack справляется со своей задачей, возможно, это не совсем так, но факт остается фактом – утилита работает. К тому же, во втором тестировании мы установили тоже самый простой пароль, поэтому с паролями небольшой сложности программа справляется отлично.

mega4ip.ru

userLevel2system и узнаем пароль администраторской учетной записи

Повышаем привилегии до системных с помощью сплоита KiTrap0d, а также вытягиваем пароль админа с помощью PWdump и L0phtCrack.

Итак, изложу суть дела. Представим очень знакомую ситуацию (для студентов и секретарш ): администраторская учетная запись заблокирована от кривых рук паролем, а мы находимся в обычной (гостевой) учетной записи. Не зная пароля или не имея прав администратора, мы не можем шариться на рабочем столе админа (типа «C:Usersadmin» — Отказано в доступе), не можем изменять папки Program Files и windows … — а нам очень нужно! Что делать?

1. KiTrap0D forever! — повышаем привилегии аж до System

В начале 2010 года хакером T. Ormandy была опубликована 0-day уязвимость , позволяющая повысить привилегии в любой версии windows. Этот сплоит получил название KiTrap0d и в нынешних базах антивирусов занесен в раздел типа Win32.HackTool («хакерский инструмент» ).

Описание уязвимости из первых уст вы можете почитать по адресу: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Итак, отключаем антивирус (ну, вы же мне доверяете! ). Далее скачивам сплоит из моих документов по адресу https://www.box.net/shared/1hjy8x6ry3 (пароль nagits — чтобы антивирус не ругался) или поищите на сайте http://exploit-db.com по имени Tavis Ormandy. Скомпилированный сплоит состоит из 2 файлов: библиотека vdmexploit.dll и исполняемый vdmallowed.exe. По щелчку на exe-шнике запускается сплоит и открывается командная строка cmd.exe с системными привилегиями NT AUTHORITYSYSTEM!

А теперь, как говорится, флаг вам в руки! Обладая такими правами, можно скопировать нужные вам файлы, узнать ценную информацию…

2. Узнаем пароль администраторской учетной записи

…, но все таки будет гораздо полезнее узнать пароль админа.

Пароли учетных записей в windows хранятся в виде хешей в специальных ветвях реестра HKLMSAM и HKLMSECURITY и доступ к ним закрыт даже администраторам. Соответствующие файлы базы данных Security Account Manager находятся в папке %SystemRoot%system32config в файлах SAM и SYSTEM, но скопировать их просто так также не получится, впрочем, об этом чуть позже. Поэтому так важно, что мы получаем именно системные права.

Я расскажу о двух подходах получения заведомого пароля. Один касается, как вы наверное поняли, реестра —  дамп паролей. Второй подход, как советует капитан очевидность, заключается в получении файла SAM.

2. Способ 1. Дампим пароли

Пользоваться будем достаточно известной утилитой pwdump, которую вы можете скачать из Моих документов по адресу https://www.box.net/shared/9k7ab4un69 (пароль nagits). Переключаемся в командную строку cmd.exe с системными правами и запускаем pwdump.

По команде

C:pwdump.exe localhost > C:pass_dump.txt

утилита сбросит дамп паролей в файл.

Например, pass_dump.txt может выглядеть так:

No history available Uzver:1001:NO PASSWORD*********************:NO PASSWORD*********************::: VirtualNagits:1000:NO PASSWORD*********************:32ED87BDB5FDC5E9CBA88547376818D4::: Completed.

Видно, что Uzver — обычный пользователь, не защищен паролем, а VirtualNagits — администратор, и приведен хеш его пароля.

Далее, остается воспользоваться брутфорсером для расшифровки дампа.

Я для примера буду пользоваться программой l0phtcrack. Скачать шароварную можете по адресу www.l0phtcrack.com/.

Начиная с windows NT 3.1 (27 июля 1993) пароли хранятся в т.н. NTLM-хеше. К сожалению, программа l0phtcrack согласится атаковать NTLM-хеши только после регистрациипокупки программного продукта. Кстати установку необходимо запускать с правами администратора — как минимум. Поэтому установочный файл запускаем из под  cmd.exe с правами System.

Итак, у меня есть установленная и зарегистрированная l0phtcrack v5.04 и pass_dump.txt:

В программе l0phtcrack давим на кнопку Import:

Выбираем импорт из файла PWDUMP (From PWDUMP file), указываем наш pass_dump.txt.

Теперь необходимо в опциях отметить взлом NTLM паролей:

Подтверждаем выбор нажатием OK и нажимаем Begin Audit .

Есть! Хитроумный пароль «123456» администратора получен!

Вместо pwdump и l0phtcrack рекомендую также воспользоваться freeware программой Cain&Abel. Этим замечательным инструментом я похвастаюсь в другой статье).

2. Способ 2. Получаем пароли из файла SAM.

Вообще, скопировать файл SAM из С:windowssystem32config  нельзя даже под правами SYSTEM, поскольку они «заняты другим приложением». Диспетчер задач не поможет, поскольку если вы даже и найдете виновный,  отвечающий за Security Account Manager процесс, завершить вы его не в силах, поскольку он системный. В основном все их копируют с помощью загрузочного диска, в таком случае нам даже и не нужны права администратора. Но зачастую в руках нет LiveCD…

Дак вот, считать эти файлы можно с помощью низкоуровнего доступа к диску.

Это очень хорошо описано на сайте http://wasm.ru/article.php?article=lockfileswork под заголовком (Чтение файла с помощью прямого доступа к диску).

Вот ссылка на скомпилированную программу: http://wasm.ru/pub/21/files/lockfileswork/RawRead.rar (Пример чтения SAM с помошью прямого доступа к тому).

С помощью команды (из cmd.exe с системными правами, не забыли еще KiTrap0D?):

D:RawRead.exe D:TMPSAM

программа копирует файл SAM из системной директории configSAM в файл, указанный в параметре, т.е. D:TMPSAM

Брутфорсер l0phtcrack поддерживает импорт SAM-файлов, но программа яросно предупреждает о шифровании SYSKEY:

L0phtcrack не обладает возможностью взлома расширенного SYSKEY-шифрования базы данных SAM. Поэтому, если на взламываемой системе используется SYSKEY-шифрование (помойму оно используется, начиная с Service Pack 3 for NT 4.0, в 2000/XP — по умолчанию), необходимо дополнительно расшифровывать SAM файл, либо пользоваться способом 1.

О расшифровке SAM файла я вам предлагаю почитать самостоятельно на сайте xakep.ru: Как нам реорганизовать Syskey

https://www.box.net/shared/9k7ab4un69

nagits.wordpress.com

Как узнать пароль администратора в windows xp / vista / win7

Начну по порядку:

1. Надо загрузиться с Live CD или Live USB

2. Взять файлы SAM и system

3. Узнавать пароль по хэшам из файлов SAM и system

1. Если пароль на биос не стоит или(и) можно загрузиться с внешних носителей, то приступайте к пункту 2. Но если стоит пароль на биос, то можно попробовать его сломать, есть несколько способов:

а) Перемычками и батарейкой на материнской плате

На материнской плате компьютера найдите BIOS перемычку. Эту перемычку часто называют CLEAR, Clear CMOS, JCMOS1, CLR, CLRPWD, PASSWORD, PASS или PSW, как показано на рисунке справа. Вам нужно будет переместить перемычку с её места положения. Например, на рисунке справа перемычка замыкает контакты 1 и 2, нужно просто её переместить, чтобы она замыкала контакты 2 и 3.Как только перемычка будет перемещена, включите компьютер, и пароль должен быть очищен. Как только пароль будет сброшен, выключите компьютер и верните перемычку в исходное положение. Расположение перемычек устанавливается производителями компьютеров и материнских плат. Тем не менее, ниже приведены некоторые общие соображения о том, где его найти. Помните, что большинство материнских плат имеет десятки различных перемычек, убедитесь, что вы изменяете перемычку именно CMOS, а не что-нибудь другое. Если эти общие рекомендации не помогут найти перемычку относительно вашей материнской платы, то попробуйте воспользоваться документацией на компьютер или следуйте инструкции ниже.

1. На краю платы – Большинство перемычек находятся на краю материнской платы для легкого доступа. Осмотрите все видимые края материнской платы.

2. Возле батареи CMOS – некоторые производители выбирают места для перемычек возле CMOS батареи.

3. Возле процессора – некоторые производители выбирают места для перемычек возле чипа процессор компьютера.

4. Под клавиатурой или в нижней части ноутбука – Если вы работаете на ноутбуке, переключатель находится под клавиатурой или в нижней части ноутбука в отсеке, где находится оперативная памяти (в новых ноутбуках перемычкой сбиваются только настройки! Примерный год выпуска “новых” ноутбуков 2004 год, то есть сейчас старых почти нет).

5. Другие места – Хотя не исключено, что перемычка не может быть на видном месте, большинство производителей пытаются облегчить жизнь путем размещения перемычки в любом другом видном, легко доступном месте, смотрите внимательно.

Удаление CMOS батареи, которая показана на рисунке справа, вызовет сброс всех CMOS настроек, включая пароль. Для этого найдите и удалите батарею CMOS с материнской платы, по крайней мере, на минут пять. После этого поставьте батарею обратно в компьютер и включите его снова.

Но в ноутбуках и нетбуках, таким способом сбросить пароль НЕЛЬЗЯ, так как стоит энергосберегающая память – eeprom!

Для обладателей ноутбуков и нетбуков подходит только способ б

б) Если при троекратном вводе не правильного пароля выскакивает окошко с цифрами, нужно их записать на бумажку и написать здесь, и я скажу вам пароль от биоса. Итак, когда мы смогли загрузиться с внешних накопителей(cd/dvd, usb), приступаем к пункту 2

2. Нужно вытащить из установленного windows (раздел диск на котором стоит ОС и от которой нужно узнать пароль) файлы SAM и system. Заходим любым файловым менеджером буква диска(обычно С ):WINDOWSsystem32config кидаем в удобное для вас место, например на flash накопитель, файлы SAM и system После того, как мы имеем у себя хэши паролей (SAM, system), приступаем к 3-му пункту

3. Запускаем программу saminside, её можно найти в разделе, “Каталог файлов” Нажимаем Файл-импорт файлов реестра SAM и system… Выбираем файлы, которые вытащили, сначало SAM, потом system Теперь выбираем, как программа будет ломать(перебором, с помощью таблиц, по маске или словарям), во вкладке, “Аудит”. Заходим в сервис-настройки и выбираем вкладку, соответствующей атаке и настраиваем, например вкладка, Атака полным перебором: Первая галочка, “Все печатаемые символы с ASCII-кодами 32…255″-значит, что программа будет подбирать пароли, состоящие из симвлов(скобки, “собака”, точка … , русский и английский алфавит, включая пробелы). Если пароль не маленький, то таким способом будет ломаться очень долго, лучше выбрать следующие галочки, в которых только английский алфавит большими буквами, следующая галочка-только английский алфавит маленькими буквами буквами. Далее только цифры; символы, ну и последний параметр символов-это те, которые вы впишите в окошко(без запятых, например, йцукен12346;%?**)qwr) Формирование паролей Здесь желательно выбрать наиболее приближенное значение пароля-от скольких и до скольких. Если пароль очень большой то:

1.Желательно использовать таблицы или словари с оффициального сайта программы, подключить их надо в настройках saminside

2. Подбирать пароль на нескольких компьютерах. Используемые материалы: Компьютерная помощь Поддержка, консультация, справка онлайн InsidePro Software

computers-lab.ru


Способ 1. С применением установочного диска либо образа восстановления

Для этого вам нужны будут загрузочный диск или флешка с Windows либо же предварительно созданный диск восстановления (это также может быть и флешка). Если со вторым может не задаться, так как вряд ли вы постоянно создаёте свежие диски восстановления, то установочный образ можно скачать на большом количестве сайтов.

  1. Вставьте диск либо флешку в ПК, в BIOS отметьте носитель в качестве приоритетного при загрузке. Это нужно для того, чтобы произошла загрузка с внешнего носителя, а не со встроенного жёсткого диска.
  2. Зависимо от версии Windows, нажмите Диагностика — Дополнительные параметры — Командная строка либо Восстановление системы — Далее — Командная строка.
  3. Когда командная строка откроется, добавьте regedit и кликните Enter.
  4. Кликните мышкой по разделу HKEY_LOCAL_MACHINE, чтобы выделить его, затем нажмите Файл — Загрузить куст.
  5. В открывшем окошке перейдите в C:WindowsSystem32config (если система инсталлирована в иной раздел, адрес будет несколько другим) и откройте файл System.
  6. Назовите загружаемый раздел любым именем, например, 555.
  7. В редакторе реестра отыщите в раздел HKEY_LOCAL_MACHINE555Setup, найдите там параметры CmdLine и SetupType. Кликните по каждому из них дважды и смените показатели на следующие:
    • CmdLine — cmd.exe.
    • SetupType — 0 поменяйте на 2.
  8. Отметьте созданный вами раздел 555, затем кликните Файл — Выгрузить куст.
  9. Достаньте флешку или диск, закройте все активные утилиты, выберите «Перезагрузка» в главном окне мастера восстановления.

После перезапуска при входе в систему будет развёрнута командная строка. С её помощью и будем выполнять дальнейшие операции.

Сброс пароля

Чтобы сбросить пароль, примените такую команду:

net user логин пароль

Эта команда актуальна, если вы точно помните написание имени пользователя. Если вы забыли, то напечатайте команду net user, после чего будут отображены все сохранённые на ПК учётные записи.

Создание нового аккаунта

Если у вас не установлено ни одного аккаунта администратора, необходимо его создать с помощью ввода нескольких команд. Для этого одну за другой введите их в командной строке:

net user логин пароль /add

net localgroup Администраторы логин /add

net localgroup Пользователи логин /delete

Первая команда сначала создаёт новую учётку, затем относит её к группе администраторов, а затем удаляет из группы пользователей. После применения всех команд закройте командную строку.

Вход в систему

Создав новую учётную запись с новым паролем, у вас без проблем получится войти в систему Windows.

Примечание! Узнать пароль таким способом у вас не получится, только сбросить!

Способ 2. С использованием сторонних утилит

Offline NT Password Editor

Если первый способ подразумевал использование стандартных возможностей Windows, то второй предлагает воспользоваться сторонними утилитами, позволяющими произвести сброс пароля администратора Windows 7. Одной из наиболее приемлемых является Offline NT Password Editor, которая позволяет получить полный доступ к системному разделу ОС. Можно как убрать или поменять пароль, так и активировать учётную запись администратора. В утилите не представлен графический интерфейс, но тем не менее разобраться с ней совсем не сложно. Каждый этап пронумерован и указано, что вам требуется сделать. Итак, какие шаги нужно выполнить для сброса пароля с помощью этой утилиты?

  1. На другом компьютере или ноутбуке перейдите на сайт разработчика, в разделе Bootdisk пролистайте до надписи Download и загрузите необходимую вам версию. Имя файла состоит из цифр и букв. Если вы хотите создать загрузочный диск, качайте файл, в названии которого присутствует cd, если же вы будете пользоваться флешкой, то usb.
  2. Если пользуетесь диском, запишите скачанный образ через программу записи, а если флешкой, то выполните следующие манипуляции:
    • Скопируйте содержимое архива на флешку, не создавая никаких дополнительных файлов.
    • Разверните командную строку от имени администратора.
    • Воспользуйтесь командой f:syslinux.exe -ma f:, где вместо f напишите букву, под которой определяется флешка в проводнике Windows. Если не выдаёт никакой ошибки, значит, всё записалось, как положено.
    • Вставьте ваш внешний носитель в компьютер, в BIOS выставьте его в качестве первого при загрузке, включите компьютер. Вместо окна приветствия Windows должен запуститься интерфейс утилиты.

Шаг 1

Первым делом нужно выбрать раздел жёсткого диска, на который установлена ОС Windows. Программа предоставляет список разделов диска с указанием их размера, на который вам и следует ориентироваться. Если помнить, что обычно система устанавливается на диск C, который меньше диска D в несколько раз, ошибиться будет довольно сложно. Введите цифры с номером раздела и нажмите кнопку Enter.

Шаг 2

Далее, нужно указать путь к файлам реестра. Программа предлагает путь по умолчанию, согласитесь с ним и нажмите Enter.

После этого утилита запрашивает, какую часть реестра нужно загрузить. Выберите 1 — Password reset [sam system security], нажмите соответствующую цифру и подтвердите кнопкой Enter.

Шаг 3

Изменение или сброс пароля путём редактирования пользовательских данных в реестре. В утилите будет запущено chntpw Main Interactive Menu, в котором сразу же выбран пункт 1 — Edit user data and passwords. Подтвердите выбор нажатием кнопки Enter. Если же вам нужно изменить пароль, выберите 2 — Edit (set new) user password.

В открывшемся меню chntpw Edit User Info & Passwords отображаются все аккаунты компьютера, с их кодовым обозначением в шестнадцатеричной системе счисления (столбик RID). Нас интересует учётная запись администратора, чаще всего она отображается первой в списке и выбирается по умолчанию. Если имя аккаунта отображается английскими буквами, напечатайте его в поле ввода под таблицей, если же русскими, то воспользуйтесь информацией из колонки RID. Запись в поле ввода будет в формате 0xABCD, где вместо ABCD нужно поставить значение из таблицы. Выбор подтверждается кнопкой Enter.

Далее отображается User Edit Menu со списком действий, которые можно выполнять с учётной записью администратора. Выберите 1 — Clear (blank) user password и подтвердите кнопкой Enter. Программа должна сообщить об успешном сбросе пароля.

Шаг 4

Сохранение внесённых изменений (Step Four: Writing back changes). Последовательно нажмите ! и q для выхода из предыдущих меню, после чего утилита предложит сохранить изменения, выдав запрос «About to write file(s) back! Do it?». Введите y, а на следующий запрос впечатайте n.

Для перезагрузки введите команду reboot или нажмите на маленькую кнопку на системном блоке компьютера. Система запустит вас без запроса пароля. Установить его вы сможете самостоятельно в меню управления учётными записями.

ERD Commander

Ещё одна довольно продвинутая утилита для сброса пароля администратора Windows. Для начала потребуется на рабочем компьютере создать загрузочную флешку с утилитой. Для этого:

  1. Подготовьте флешку объёмом не менее 1 Гбайта, а также скачайте следующие четыре файла: HPUSBDISK.zip, Ghost32.exe, Grub4dos.zip, файл образа ERD Commander в формате gho.
  2. Вставьте флешку в компьютер, после чего запустите HPUSBdisk.exe, в окошке Device выберите ваш накопитель, File system отметьте как FAT32, после чего кликните кнопку Start. Флешка будет отформатирована, поэтому позаботьтесь о том, чтобы куда-нибудь сохранить хранящуюся на ней важную информацию.
  3. Распакуйте архив Grub4dos.zip и запустите grubinst_gui.exe, после чего в поле Disk выберите флешку и в самом низу кликните кнопку Install. В случае успешного завершения процедуры вы должны увидеть сообщение следующего содержания: «The Mbr/bs has been successfully installed. Press to continue…». Теперь можно смело переходить к следующему этапу.
  4. Запустите Ghost32.exe — нажмите Ok — Local — Disk — From Image, после чего укажите файл ERD.gho и кликните по нему мышкой.
  5. В открывшемся окне выберите флешку, нажмите Ok — Ok — Yes и дождитесь, пока загрузочная флешка не будет до конца создана. Обычно на это уходит 10–15 минут.

Теперь вам предстоит работа с загрузочной флешкой ERD Commander. Вот что нужно сделать:

  1. Подключив флешку к компьютеру, через BIOS настройте приоритет загрузки так, чтобы флешка была первой, и включите ПК.
  2. Выберите вашу версию Windows. Если вы перепутаете разрядность системы, то ничего страшного, просто на следующем этапе утилита выдаст ошибку и вы сможете повторить процедуру сначала.
  3. Дождавшись загрузки, выберите установленную операционную систему, нажмите Далее — Microsoft Diagnostics — Мастер изменения паролей.
  4. Вы увидите окошко со списком пользователей и полями для ввода пароля. Выберите учётную запись администратора, запишите новый пароль и подтвердите его.
  5. Вытащите флешку с USB-разъёма, загрузитесь в обычном режиме и воспользуйтесь новым паролем.

Примечание! Узнать пароль таким способом у вас не получится, только удалить или установить новый!

Способ 3. Подмена системных файлов

Наверняка вы слышали о функции залипания клавиш. Достаточно 5 раз быстро нажать кнопку Shift, как выйдет окошко с запросом на активацию режима. За неё отвечает файл sethc.exe, расположенный в системном разделе Windows. Интересно, что активировать его можно даже в окне ввода пароля при запуске Windows. Но поскольку ситуация такова, что пользователь забыл его, нам нужно заменить его на файл cmd.exe, отвечающий за открытие командной строки. Как это сделать?

  1. Загрузитесь с внешнего носителя Windows, в окне инсталляции нажмите Восстановление системы — Командная строка.
  2. Последовательно примените такие команды:
    • copy c:windowssystem32sethc.exe c: — чтобы создать резервную копию утилиты sethc.exe.
    • copy c:windowssystem32cmd.exe c:windowssystem32sethc.exe — чтобы заменить файл sethc.exe на cmd.exe.
  3. Выполните перезагрузку компьютера в обычном режиме.
  4. Когда появится окно пароля, пять раз нажмите кнопку Shift, после чего откроется командная строка.
  5. Чтобы поменять пароль, напечатайте команду net user логин пароль, после чего ещё раз перезагрузитесь и теперь вы точно сможете попасть в систему.

Примечание! Узнать пароль таким способом вы не сможете, только удалить!

Как узнать пароль учётной записи

В этом пункте познакомимся, как взломать пароль администратора или просто узнать его. Ведь во многих случаях просто проще не производить сброс пароля, а просто считать забытый. Для этого нам понадобится утилита Ophcrack, обладающая нужными нам возможностями. Она способна работать в графическом и текстовом интерфейсе и, по заверениям создателей, способна узнать практически любой пароль, сохранённый на вашей системе. Как ею воспользоваться?

  1. Перейти на официальный сайт и скачать подходящую версию: в виде установочного файла программы, если вы можете войти в систему, или же Live CD для создания загрузочного носителя, если в систему не пускает, так как забыл пароль.
  2. Запустить установочный файл либо загрузиться с флешки или диска и выбрать графический или текстовый интерфейс утилиты.
  3. Подождать, пока утилита не прочитает и не выведет на экран пароли системы. Зависимо от мощности компьютера это может занимать разное время.

На этом всё. Как видите, ничего сложного нет и если ваш пароль не слишком сложный, то программа поможет вам его узнать. После этого вы сможете заново войти в систему и ввести свой код доступа. Практика показывает, что если пароль очень сложный, состоящий из комбинации больших и маленьких букв, а также цифр, то программа может не справиться.

Еще по теме