Как узнать пароль учетной записи администратора

Как узнать пароль учетной записи администратора

Сбрасываем пароль администратора Windows за несколько кликов! Несмотря на тот факт, что компания Microsoft за последние несколько лет выпустила пару надежных и высокопроизводительных операционных систем, Windows 7 все еще остается в качестве основной ОС на миллионах ноутбуков и компьютеров. Она проста в использовании и привычна многим людям, поэтому переход на новые платформы сегодня происходит весьма томительно. Как и все версии Windows, данная имеет функцию защиты входа в учетную запись паролем. Такой формат обеспечения безопасности данных действительно эффективен, однако иногда с ним могут возникнуть определенные проблемы. Не редко пользователи забывают свой пароль, после чего не могут войти в профиль и пользоваться системой в штатном режиме. Такая ситуация чревата полной потерей доступа к собственным важным данным, но это можно исправить. Узнать пароль администратора в Windows 7 не так уж и сложно, главное отыскать правильный подход.

Как узнать пароль администратора в Windows 7

Для забывчивых администраторов, которые постоянно забывают пароли разработчиками Windows были предусмотрены несколько встроенных средств для восстановления или сброса паролей, например команда Net User, подсказки, Windows miniPE edition, ERD Commander или безопасный режим. Кроме данных средств, продвинутые пользователи/программисты/хаккеры разработали специальный софт для взлома паролей администратора Windows. О всех данных средствах будет подробно рассказано в данной статье.

Важно: Забыв пароль от Windows не стоит беспокоится и переживать, вы в любом случае сумеете вернуть себе учетную запись администратора и поменять утерянный пароль на новый!

Взламываем пароль администратора подбором

Метод взлома пароля подбором наиболее трудоемкий, так как отнимает массу времени и нервов. Здесь весь успех зависит напрямую от вашей смекалки, памяти и удачи. Метод подбора заключается в том, что вы будете вписывать наиболее вероятные значения, пока одно из них не окажется верным. Например, вы можете попробовать вбить дату вашего рождения или же ближайших родственников, день, когда произошло какое-либо памятное событие и так далее. Весьма важно пробовать одно и тоже значение в нескольких вариациях, применяя разные регистры клавиш.

Меняем пароль командой «Net User»

Сегодня на просторах интернета возникает множество вопросов о том, как сбросить пароль администратора Windows, что же, в этом вам обязательно поможет командная строка. В самых первых версиях ОС от Microsoft не было такого высокоразвитого графического интерфейса как сейчас и все взаимодействия с компьютером осуществлялись посредством рукописных команд в простенькой оболочке. Чтобы воспользоваться этим методом общения с компьютером сегодня, вам требуется открыть Пуск — Все программы — Стандартные — Командная строка. Если же вы не можете войти в учетную запись изначально, то здесь потребуется небольшая хитрость.

Вставьте любой накопитель с установочным образом Windows 7 в ваш ноутбук или компьютер и загрузитесь с него, нажав клавишу F12 при включении устройства (зависит от версии BIOS). Далее вы сможете вызывать окно взаимодействий комбинацией кнопок Shift+F10, в которое необходимо вписать значение «regedit», открывающее доступ к системному реестру. Здесь вам потребуется ветка реестра HKEY_LOCAL_MACHINE, войдя в которую кликните по меню «Файл» и выберите опцию «Загрузить Куст». Итак, после всего проделанного, перейдите в корневой каталог на диске, где инсталлирована ваша операционная система, например, — C:WindowsSystem32config и откройте файл SYSTEM. Введя любое имя (на ваше усмотрение) загружаемого раздела, войдите в ветку HKEY_LOCAL_MACHINE — (Имя раздела) — Setup. Здесь будет несколько параметров, для которых вам понадобится изменить значения, кликнув правой кнопкой мыши и выбрав пункт «Изменить». Для CmdLine сделайте значение «cmd.exe», а для SetupType значение «2». Выделив в ветке реестра HKEY_LOCAL_MACHINE имя загружаемого раздела, выгрузите куст аналогичным способом. Завершите работу реестра и командной строки, а также извлеките устройство с образом Windows 7. Продолжив загрузку перед вами откроется та самая командная строка. В нее вам потребуется ввести команду net user имя учетной записи новый пароль для учетной записи (пример: net user Mikle 23568901). Важно отметить, что если наименование вашей учетной записи имеет пробелы, то вводите его в кавычках. Вот и все.

Читайте также:  Как подключить радио в душевой кабине

Как сбросить пароль администратора Windows 7 в безопасном режиме

Информации о том, как взломать пароль администратора, в интернете очень много, но не вся оно хорошо отфильтрована. Если предыдущий способ кажется вам слишком сложным, то попробуйте поступить иначе. Итак, пошаговая инструкция выглядит приблизительно так:

  • Зайдите в меню выбора загрузки (клавиша F8 при включении устройства);
  • Выберите пункт «Безопасный режим с поддержкой командной строки»;
  • Дождитесь завершения загрузки;
  • Введите команду из прошлого способа: net user имя учетной записи новый пароль (пример: net user Mikle 23568901);

Этот метод куда более легок и прост для понимания, поэтому рекомендуется воспользоваться именно им.

Сбрасываем пароль через командную строку

Сброс пароля в командной строке производится исключительно командой net user, но и здесь есть некоторые секреты. Например, если вы забыли точное наименование учетной записи, то можете ввести команду net user без каких-либо дополнительных значений и система отобразит вам всех пользователей, которые имеются на данный момент. В некоторых ситуациях это поможет выйти из тупика и с легкостью вернуть доступ к учетной записи. Запустить командную строку из-под Windows можно также сочетанием клавиш Win+R и вводом значения CMD.

Взламываем пароль Администратора в Windows 8

Windows 8 обладает совершенно видоизмененным пользовательским интерфейсом, нежели семерка, но способ взлома пароля администратора от этого стал только легче. Итак, вам нужно:

  1. Войти в раздел восстановления системы, а конкретно в меню «Диагностика» — «Дополнительные параметры»;
  2. Далее необходимо попасть в командную строку и ввести значение copy с:windowsSystem32sethc.exe с: emp (это скопирует ваш файл setch.exe в другую папку, так как его потребуется подменить другим);
  3. Следующая команда — copy c:windowsSystem32cmd.exe c:windowsSystem32sethc.exe (скопирует файл cmd.exe в нужный раздел);
  4. Перезагружаем компьютер и жмем клавишу Shift для входа в оболочку CMD;
  5. «lusrmgr.msc» — команда, показывающая имя администратора;
  6. Вводим в командную строку значение net user имя учетной записи новый пароль (пример: net user Mike 23568901).

Как видно, на Windows 8 взломать пароль совсем не сложно, как могло бы показаться изначально.

Узнаем пароль администратора в Windows 10

Новая операционная система Windows 10 принесла с собой массу нововведений не только в плане интерфейса, но и функций. Вы, как и раньше, можете изменить пароль при его утере. Пусть вас не пугают длинные инструкции, ведь единожды проделав процедуру, в следующий раз она будет даваться вам очень и очень легко.

Используем подсказки для взлома пароля в Windows 10

В Windows 10 имеется функция подсказки пароля, которую настоятельно рекомендуется использовать при его создании. Например, если в качестве секретного ключа вы вводите имя вашей первой учительницы в младших классах, то так и напишите в поле для подсказки. Когда вы это увидите, сразу же вспомните нужную вам информацию и вернете доступ к учетной записи без лишней головной боли.

Читайте также:  Css как разместить блок по центру экрана

Windows miniPE edition

Загрузочный Windows miniPE edition поможет вам восстановить пароль, если он был забыт или потерян. Итак, алгоритм действий следующий:

  1. Вставьте носитель с Windows miniPE edition в устройство и загрузитесь с него;
  2. Войдите в меню Password Renew;
  3. Выберите в пункте Select Windows Folder вашу папку с ОС Windows;
  4. Кликните по Renew existing user password, выбрав нужного пользователя в выпадающем окне;
  5. В поле New Password введите ваш новый пароль и нажмите Install.
  6. Перезагрузите компьютер и загрузитесь с жесткого диска.

Данный метод хорош тем, что является универсальным и подходит под множество систем.

Меняем пароль администратора при помощи ERD Commander

Как узнать пароль администратора в Windows, если вышеперечисленные способы не дали результата? Попробуйте аварийно-загрузочный образ ERD Commander, который по принципу работы схож с описанным ранее Windows miniPE edition. Вам потребуется:

  1. Загрузится с диска ERD Commander;
  2. Выбрать операционную систему для манипуляций;
  3. В System Tools выбрать пункт Locksmith Wizard и нажать кнопку Next;
  4. Выделить учетную запись, для которой вы желаете сменить пароль администратора;
  5. В New Password ввести новый пароль, подтвердить действие и перезагрузить устройство.

Программы для взлома/сброса пароля администратора

Использовать программные средства для восстановления или взлома паролей — не слишком хорошая идея, так как приложения зачастую плохо справляются со своей задачей или же имеют достаточно высокую денежную стоимость. Из весьма хороших вариантов можно отметить всего несколько, например, Offline NT Password and Registry editor — мощнейший инструмент и самый актуальный на сегодня. ПО работает даже с последними версиями Windows, не говоря уже о XP и более ранних продуктах Microsoft. Еще одна неплохая альтернатива — Windows Password Recovery Lastic. Как следует из названия, основным предназначением данного приложения является удаление пароля администратора. Хотелось бы также отметить приложение под названием Active Password Changer, которое может оказаться достаточно эффективным в том случае, если вы забыли свой пароль и не имеете возможности войти в учетную запись.

programming, fizfak science, etc…

userLevel2system и узнаем пароль администраторской учетной записи

Повышаем привилегии до системных с помощью сплоита KiTrap0d, а также вытягиваем пароль админа с помощью PWdump и L0phtCrack.

Итак, изложу суть дела. Представим очень знакомую ситуацию (для студентов и секретарш ): администраторская учетная запись заблокирована от кривых рук паролем, а мы находимся в обычной (гостевой) учетной записи. Не зная пароля или не имея прав администратора, мы не можем шариться на рабочем столе админа (типа «C:Usersadmin» — Отказано в доступе), не можем изменять папки Program Files и Windows … — а нам очень нужно! Что делать?

В начале 2010 года хакером T. Ormandy была опубликована 0-day уязвимость , позволяющая повысить привилегии в любой версии Windows. Этот сплоит получил название KiTrap0d и в нынешних базах антивирусов занесен в раздел типа Win32.HackTool («хакерский инструмент» ).

Итак, отключаем антивирус (ну, вы же мне доверяете! ). Далее скачивам сплоит из моих документов по адресу https://www.box.net/shared/1hjy8x6ry3 (пароль nagits — чтобы антивирус не ругался) или поищите на сайте http://exploit-db.com по имени Tavis Ormandy. Скомпилированный сплоит состоит из 2 файлов: библиотека vdmexploit.dll и исполняемый vdmallowed.exe. По щелчку на exe-шнике запускается сплоит и открывается командная строка cmd.exe с системными привилегиями NT AUTHORITYSYSTEM!

А теперь, как говорится, флаг вам в руки! Обладая такими правами, можно скопировать нужные вам файлы, узнать ценную информацию…

Читайте также:  Заклинило биту в шуруповерте

…, но все таки будет гораздо полезнее узнать пароль админа.

Пароли учетных записей в Windows хранятся в виде хешей в специальных ветвях реестра HKLMSAM и HKLMSECURITY и доступ к ним закрыт даже администраторам. Соответствующие файлы базы данных Security Account Manager находятся в папке %SystemRoot%system32config в файлах SAM и SYSTEM, но скопировать их просто так также не получится, впрочем, об этом чуть позже. Поэтому так важно, что мы получаем именно системные права.

Я расскажу о двух подходах получения заведомого пароля. Один касается, как вы наверное поняли, реестра — дамп паролей. Второй подход, как советует капитан очевидность, заключается в получении файла SAM.

Пользоваться будем достаточно известной утилитой pwdump, которую вы можете скачать из Моих документов по адресу https://www.box.net/shared/9k7ab4un69 (пароль nagits). Переключаемся в командную строку cmd.exe с системными правами и запускаем pwdump.

утилита сбросит дамп паролей в файл.

Например, pass_dump.txt может выглядеть так:

Видно, что Uzver — обычный пользователь, не защищен паролем, а VirtualNagits — администратор, и приведен хеш его пароля.

Далее, остается воспользоваться брутфорсером для расшифровки дампа.

Я для примера буду пользоваться программой l0phtcrack. Скачать шароварную можете по адресу www.l0phtcrack.com/.

Начиная с Windows NT 3.1 (27 июля 1993) пароли хранятся в т.н. NTLM-хеше. К сожалению, программа l0phtcrack согласится атаковать NTLM-хеши только после регистрациипокупки программного продукта. Кстати установку необходимо запускать с правами администратора — как минимум. Поэтому установочный файл запускаем из под cmd.exe с правами System.

Итак, у меня есть установленная и зарегистрированная l0phtcrack v5.04 и pass_dump.txt:

В программе l0phtcrack давим на кнопку Import:

Выбираем импорт из файла PWDUMP (From PWDUMP file), указываем наш pass_dump.txt.

Теперь необходимо в опциях отметить взлом NTLM паролей:

Подтверждаем выбор нажатием OK и нажимаем Begin Audit .

Есть! Хитроумный пароль «123456» администратора получен!

Normal 0 false false false RU X-NONE X-NONE MicrosoftInternetExplorer4 Вместо pwdump и l0phtcrack рекомендую также воспользоваться freeware программой Cain&Abel. Этим замечательным инструментом я похвастаюсь в другой статье).

Вообще, скопировать файл SAM из С:windowssystem32config нельзя даже под правами SYSTEM, поскольку они «заняты другим приложением». Диспетчер задач не поможет, поскольку если вы даже и найдете виновный, отвечающий за Security Account Manager процесс, завершить вы его не в силах, поскольку он системный. В основном все их копируют с помощью загрузочного диска, в таком случае нам даже и не нужны права администратора. Но зачастую в руках нет LiveCD…

Дак вот, считать эти файлы можно с помощью низкоуровнего доступа к диску.

Это очень хорошо описано на сайте http://wasm.ru/article.php?article=lockfileswork под заголовком (Чтение файла с помощью прямого доступа к диску).

Вот ссылка на скомпилированную программу: http://wasm.ru/pub/21/files/lockfileswork/RawRead.rar (Пример чтения SAM с помошью прямого доступа к тому).

С помощью команды (из cmd.exe с системными правами, не забыли еще KiTrap0D?):

программа копирует файл SAM из системной директории configSAM в файл, указанный в параметре, т.е. D:TMPSAM

Брутфорсер l0phtcrack поддерживает импорт SAM-файлов, но программа яросно предупреждает о шифровании SYSKEY:

L0phtcrack не обладает возможностью взлома расширенного SYSKEY-шифрования базы данных SAM. Поэтому, если на взламываемой системе используется SYSKEY-шифрование (помойму оно используется, начиная с Service Pack 3 for NT 4.0, в 2000/XP — по умолчанию), необходимо дополнительно расшифровывать SAM файл, либо пользоваться способом 1.

Ссылка на основную публикацию
Как удалить повторяющиеся значения в столбце excel
Доброго времени суток! С популяризацией компьютеров за последние 10 лет — происходит и популяризация создания отчетов (документов) в программе Excel....
Как убрать пароль с компьютера windows 8
Пароль, при входе в операционную систему – очень полезная, для многих пользователей, функция. Вы можете быть уверены, что на рабочем...
Как убрать подтверждение я не робот
Технология «капчи» (CAPTCHA) представляет собой автоматизированный тест, предназначенный для выявления машинизированных пользователей, иначе ботов. Его целью становится постановка такой задачи,...
Как удалить поиск в windows 10
Привет ребята Значит если вам надоел процесс SearchUI.exe, то пора от него избавляться. Как остановить службу SearchUI.exe? Вот тут к...
Adblock detector