- Работающий способ сбросить пароль Windows 10 в 2021
- Почему работает сброс пароля в Windows 10
- Как записать LIVE образ Kali Linux
- Как загрузиться с флешки
- Как в Linux подключиться к диску Windows
- Как вызвать командную строку для смены пароля в Windows
- Как в Kali Linux сбросить пароль входа
- Возможные проблемы
- Статья Как УЗНАТЬ пароль Windows?
Работающий способ сбросить пароль Windows 10 в 2021
Уже много лет известен способ смены пароля, который заключается в вызове командной строки и смены пароле в ней. В настоящее время если делать по старым инструкциям, то этот метод не сработает — не появится окно командной строки.
Данная инструкция содержит полностью работоспособный способ смены пароля и протестирована на Windows 10 сборка 1909 с самыми последними обновлениями.
Алгоритм действий следующий:
- нужно загрузиться помощью Live образа и переименовать два файла
- загружаемся в безопасном режиме в Windows
- вызываем командную строку и меняем в ней пароль любого пользователя
В качестве Live системы я буду использовать Kali Linux.
Если вам нужно разблокировать уже заблокированного пользователя, либо эта инструкция вам не подходит по другой причине, то смотрите альтернативный метод в статье «Как сбросить пароль Windows».
Почему работает сброс пароля в Windows 10
Инструкция может показаться объёмной, но на самом деле она очень простая — размер инструкции из-за того, что каждый шаг прописан максимально подробно.
Если вы уверенный пользователь ПК, то вот вам краткое содержание все инструкции:
1) файл C:/Windows/System32/sethc.exe нужно переименовать в C:/Windows/System32/sethc.exe.bak, а затем нужно сделать копию файла C:/Windows/System32/cmd.exe и назвать её C:/Windows/System32/sethc.exe. Т.е. по сути мы делаем резервную копию файла sethc.exe, а оригинальный файл sethc.exe заменяем файлом cmd.exe
2) загружаемся в безопасном режиме, поскольку в последних версиях Защитник Windows не позволяет открыть командную строку таким образом, а при безопасном режиме Защитник Windows не запускается
3) меняем пароль командой вида
Вот так всё просто! А теперь подробности:
- невозможно изменить файлы в папке C:/Windows/System32/ пока Windows включена, к тому же, если мы не знаем пароля, то мы в любом случае не можем войти в систему, поэтому мы будем использовать для этого Live систему.
Как записать LIVE образ Kali Linux
Зайдите на официальную страницу Kali Linux: https://www.kali.org/downloads/
Найдите там Kali Linux 64-Bit (Live) и скачайте торрент.
Теперь переходим на сайт программы Etcher: https://www.balena.io/etcher/ и скачиваем её:
Подключите вашу USB флешку, запустите Etcher, выберите скаченный ISO образ Kali Linux LIVE, затем просто нажмите кнопку Flash! и дождитесь завершения.
Как загрузиться с флешки
Теперь нам нужно следующее:
1) отключить Secure boot и Fast boot в EFI (BIOS)
2) выбрать в качестве диска для загрузки USB флешку с Kali Linux
Secure boot и Fast boot присутствуют только в EFI — это такой новый BIOS. Если у вас древний компьютер, то эти настройки могут отсутствовать и отключать их не нужно.
Зайдите в BIOS — на разных ноутбуках и материнских платах это может выполняться по-разному, как правило для этого в самом начале загрузки нужно много раз нажимать кнопку ESC, или кнопку Delete, или одну из функциональных клавиш F*. Если ничего не помогло, то поищите в Гугле, как войти в БИОС для вашей модели ноутбука/материнской платы.
Отключение Secure boot и Fast boot нужно только чтобы загрузиться с флешки, т. е. после сброса пароля Windows эти настройки можно вернуть в исходное состояние.
Затем при загрузке или там же, в БИОСе, выберите в качестве диска для загрузки USB флешку или внешний диск:
Если вы видите меню загрузки Kali Linux, значит у вас всё получилось:
Как в Linux подключиться к диску Windows
Современные дистрибутивы Linux автоматически монтируют (то есть подключают к системе) все диски. Но в некоторых случаях диск монтируется только для чтения, также точки монтирования у разных дисков разные. Поэтому мы сделаем следующее:
- найдём диск с Windows
- отмонтируем (отсоединим) его от системы
- выполним команду для устранения возможных проблем подключения диска Windows к Linux
- заново смонтируем его
Плюс такого подхода в том, что:
- диск точно будет смонтирован с правами записи и не будет других проблем
- поскольку мы сами выберем точку монтирования, то команды для изменения пароля Windows можно просто копировать — не нужно в них что-то менять и подставлять свой путь до диска.
Вначале выполните команду:
Будут выведены все диски, которые подключены к компьютеру:
Информация о дисках и их разделах разделена на блоки. Каждый блок начинается со слова «Disk: », в каждом блоке указана Disk model (модель диска) и размер диска — именно по этим данным найдите диск, на котором установлена операционная система Windows.
Также если это Windows 10, то на диске с операционной системой должны быть разделы «Windows recovery environment» (используется для восстановления системы), «EFI System» (файлы для загрузки операционной системы), «Microsoft reserved» (зарезервированный раздел), «Microsoft basic data» (основной раздел с данными, на котором находится операционная система и все файлы диска C:) — всего четыре раздела.
На мой диск с Windows указывает стрелка на скриншоте. Нам нужно было узнать имя диска и имя раздела «Microsoft basic data», в моём случае это /dev/sdb4. Это самый большой раздел. На более старых версиях Windows может быть меньше разделов.
Теперь нужно запустить команду вида в которой РАЗДЕЛ замените на ваше значение:
У меня раздел путь до диска /dev/sdb4 тогда команда следующая:
Теперь нужно запустить команду вида:
У меня раздел путь до диска /dev/sdb4 тогда команда следующая:
В этой команде не нужно ничего менять:
В следующей команде вновь вставьте значение вашего РАЗДЕЛа:
У меня следующая команда:
Теперь выполните следующие команды:
Как вызвать командную строку для смены пароля в Windows
При включении компьютера, нажмите кнопку Выключение.
Удерживая нажатой клавишу Shift, нажмите «Перезагрузка».
Выберите «Поиск и устранение неисправностей»:
Затем «Дополнительные параметры»:
Далее «Параметры загрузки»:
Нажмите кнопку «Перезагрузить»:
Нажмите клавишу F4:
Когда будет предложено ввести пароль, вместо этого нажмите пять раз кнопку Shift,
появится приглашение командной строки:
Следующая команда выведет список пользователей Windows:
Для смены пароля используйте команду вида:
Например, для пользователя Tester я хочу установить новый пароль 1234, тогда команда следующая:
Теперь можно закрыть окно командной строки и либо сразу войти в систему с новым паролем (в этом случае вы продолжите работу в Безопасном режиме), либо перезагрузитесь, чтобы компьютер загрузился как обычно.
Это самый простой способ сброса пароля Windows, но если вам нужен другой вариант, то смотрите статью «Как сбросить пароль Windows».
Источник
Как в Kali Linux сбросить пароль входа
Что делать если забыли пароль root для входа в систему? Этот пароль довольно легко сбросить при физическом доступе к компьютеру. То есть этот способ подходит для всех настольных компьютеров, в том числе он сработает, если вы установили Kali Linux в виртуальную машину и забыли от неё пароль.
Способ не особо сложный и, главное, это намного быстрее, чем переустанавливать систему. Кстати, примерно аналогичным способом можно сбросить пароль на многих дистрибутивах Linux.
Итак, во время загрузки, когда выбран основной пункт меню, с которым вы обычно загружаетесь, нажмите клавишу e (это английская буква, а не русская).
Откроется новое окно, в котором нам нужно отредактировать опции загрузки.
Найдите строку, которая начинается со слова linux. В этой строке найдите ro и замените на rw. Строка ro означает монтировать диск только для чтения, а строка rw означает монтировать его для чтения и записи. Если не изменить эту опцию сейчас, то придётся перемонтировать диск после загрузки, иначе изменения просто не могут быть сохранены на диск.
Ещё слово quiet замените на init=/bin/bash. Получается так:
Когда у вас тоже всё готово, нажмите кнопку F10. Если вдруг у вас нет функциональных клавиш, то нажмите Ctral+x.
Будет продолжена загрузка, но вместо привычного графического интерфейса вы попадёте в однопользовательский режим:
У этого режима разные особенности, но главная из них — вы совершаете вход как root без пароля!
Можно проверить, действительно ли диск смонтирован для чтения и записи, для этого выполните команду:
Самое главное, чтобы у корневого раздела, смонтированного как /, в свойствах было rw.
Осталось совсем немного, введите команду
И затем введите новый пароль, нажмите ENTER, подтвердите новый пароль и ещё раз нажмите ENTER.
Если будет выведено
passwd: password updated successfully
Значит всё сработало.
Теперь перезагрузитесь, для этого введите команду:
Возможные проблемы
Если после ввода вы получили:
Retype new UNIX password:
passwd: Authentication token manipulation error
passwd: password unchanged
Значит ваш корневой раздел смонтирован только для чтения. Попробуйте:
А затем вновь используйте команду
Если появилось сообщение:
[ end Kernel panic — not syncing: Attempted to kill init! exit code=0x0007f00
то убедитесь, что вы убрали из опции показ экрана заставки (слово quiet) когда редактировали меню grub.
Если вы пытаетесь перезагрузиться командой
и получаете сообщение:
Failed to connect to bus: No such file or directory
Failed to talk to init daemon.
Не обращайте на него внимания и выполните перезагрузку командой:
Источник
Статья Как УЗНАТЬ пароль Windows?
В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ.
Сначала отступление
Сбросить пароль или изменить его в системе Windows легко — школьники уже наснимали свои стопятьсот видео как это сделать.
Продвинутые школьники используют ПРО версию программы ElcomSoft System Recovery, которая «за пол минуты взламывает пароль» (на самом деле, ищет по словарю наиболее популярные пароли, сравнивает их с ранее рассчитанными хэшами и, если школьник задалпароль что-нибудь вроде «1», «1111», «123», «admin», «password», то программа его отображает).
Продвинутые пользователи снимают видео как сбросить пароль с помощью Kali Linux. Причём, Kali Linux используется для 1) монтирования диска с ОС Windows, 2) переименование одного файла для запуска командной строки… Я думаю, в свободное время эти люди колют орехи айфонами.
На самом деле, я шучу. В 99.99% случаев именно это и нужно — сбросить пароль школьника или бухгалтера, которые зачем-то его поставили и благополучно забыли.
Если вам именно это и нужно, то загрузитесь с любого Live-диска (это может быть и Linux – что угодно). В каталоге C:WindowsSystem32 переименуйте файл cmd.exe в sethc.exe или в osk.exe. Понятно, что нужно сделать бэкап файла sethc.exe (или osk.exe), а файл cmd.exe копировать с присвоением нового имени.
Если вы переименовали файл в sethc.exe, то при следующей загрузке Windows, когда у вас спросят пароль, нажмите пять раз кнопку SHIFT, а если в osk.exe, то вызовите экранную клавиатуру. И в том и в другом случае у вас откроется командная строка (cmd.exe) в которой нужно набрать:
А теперь я буду снимать своё видео.
Узнаём пароль Windows с помощью Kali Linux
Теория: где Windows хранит свои пароли?
Windows размещает пароли в файле реестра SAM (System Account Management) (система управления аккаунтами). За исключением тех случаев, когда используется Active Directoryis. Active Directoryis — это отдельная система аутентификации, которая размещает пароли в базе данных LDAP. Файл SAM лежит в C: System32\config (C: \sys32\config).
Файл SAM хранит пароли в виде хэшей, используя хэши LM и NTLM, чтобы добавить безопасности защищаемому файлу.
Файл SAM не может быть перемещён или скопирован когда Windows запущена. Файл SAM может быть сдамплен (получен дамп), полученные из него хэши паролей могут быть подвержены брут-форсингу для взлома оффлайн. Хакер также может получить файл SAM загрузившись с другой ОС и смонтировав C:. Загрузиться можно с дистрибутива Linux, например Kali, или загрузиться с Live-диска.
Одно общее место для поиска файла SAM это C: \repair. По умолчанию создаётся бэкап файла SAM и обычно он не удаляется системным администратором. Бэкап этого файла не защищён, но сжат, это означает, что вам нужно его разархивировать, чтобы получить файл с хэшами. Для этого можно использовать утилиту expand. Команда имеет вид Expand [FILE] [DESTINATION]. Здесь пример раскрытия файла SAM в файл с именем uncompressedSAM.
Чтобы улучшить защиту от оффлайн хакинга, Microsoft Windows 2000 и более поздние версии включают утилиту SYSKEY. Утилита SYSKEY зашифровывает хэшированные пароли в файле SAM используя 128-битный ключ шифрования, который разный для каждой установленной Windows.
Атакующий с физическим доступом к системе Windows может получить SYSKEY (также называймый загрузочный ключ) используя следующие шаги:
- Загрузиться с другой ОС (например, с Kali).
- Украсть SAM и хайвы SYSTEM (C: \System32\config (C: \sys32\config)).
- Восстановить загрузочный ключ из хайвов SYSTEM используя bkreg или bkhive.
- Сделать дамп хэшей паролей.
- Взломать их оффлайн используя инструмент, например такой как John the Ripper.
Ещё одно важное замечание. При каждом доступе к файлам в Windows изменяется MAC(модификация, доступ и изменение), который залогирует ваше присутствие. Чтобы избежать оставления криминалистических доказательств, рекомендуется скопировать целевую систему (сделать образ диска) до запуска атак.
Монтирование Windows
Есть доступные инструменты для захвата Windows-файлов SAM и файла ключей SYSKEY. Один из методов захвата этих файлов — это монтирование целевой Windows системы так, чтобы другие инструменты имели доступ к этим файлам в то время, пока Microsoft Windows не запущена.
Первый шаг — это использование команды fdisk -l для идентификации ваших разделов. Вы должны идентифицировать Windows и тип раздела. Вывод fdisk показывает NTFS раздел, например так:
Создаёте точку монтирования используя следующую команду mkdir /mnt/windows .
Монтируете системный раздел Windows используя команду как показано в следующем примере:
Теперь, когда целевая система Windows смонтирована, вы можете скопировать файлы SAM и SYSTEM в вашу директорию для атаки следующей командой:
Доступны инструменты для дампа файла SAM. PwDumpand Cain, Abel и samdump — это только немногие примеры.
Обратите внимание, вам нужно восстановить оба файла — загрузочного ключа и SAM. Файл загрузочного ключа используется для доступа к файлу SAM. Инструменты, используемые для доступа к файлу SAM будут требовать файл загрузочного ключа.
bkreg и bkhiveare — популярные инструменты, которые помогут получить файл загрузчика ключа, как показано на следующем скриншоте:
Как защититься от кражи пароля для входа в Windows:
- Во-первых, не нужно надеяться на этот пароль. Этот пароль не спасёт вас даже от вашего сына-школьника. Этот пароль не поможет вам защитить данные, а также бесполезен при краже компьютера. (Ситуация с паролем на BIOS примерно такая же — не предоставляет никакой реальной защиты, время от времени портит жизнь бухгалтерам и людям с плохой памятью).
- Если вам важно ограничить доступ к данным или ко всей системе, используйте такие программы шифрования как VeraCrypt и TrueCrypt (но если уж вы в этом случае забудете пароль, то данные будут безвозвратно утеряны).
- Чтобы ваш пароль на вход в Windows не могли расшифровать школьники, придумывайте сложный, длинный пароль с разными регистрами, цифрами и буквами (в том числе русскими) и т. д. Но ещё раз повторю — этот пароль не защищает ничего.
Источник