Меню Рубрики

Удаление сетевых паролей windows xp

Удаление сетевых паролей windows xp

Профиль | Отправить PM | Цитировать

Пуск —> Выполнить —> control userpasswords2
Выбираешь вкладку «Дополнительно» и смотришь «Управление паролями».
Пуск — Настройка — Панель Управления — Пользователи и Пароли. Заходишь в менеджер паролей

Сообщения: 830
Благодарности: 3

——-
Знание некоторых принципов нередко возмещает незнание некоторых фактов. Гельвеций

Сообщения: 830
Благодарности: 3

——-
Знание некоторых принципов нередко возмещает незнание некоторых фактов. Гельвеций

Источник

Способ сброса паролей учетных записей Windows.

Если компьютер находился в режиме «сна», или «быстрого запуска», то изменения, произведенные в реестре, не применяться!

Перед сбросом пароля, компьютер нужно правильно выключить (нажать Перезагрузку, вместо выключения)

Ещё один способ: удалить hiberfil.sys , swapfile.sys и pagefile.sys из корня диска, при этом сбросится быстрый запуск, даже если он активен (из PE)

Перед редактированием файла реестра: SAM, обязательно сделайте резервную копию

Все что вы делаете, на ваш страх и риск, автор статьи ответственности не несет.

Нам понадобится только установочный диск Windows и больше ничего.

(Можно использовать WinPE сборку или WinRE)

Загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.

Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…).

Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows.

При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Назовём его PASS и нажимаем Ок

Переходим в HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users\Names

Ищем имя пользователя, у которого нужно сбросить пароль, клацаем по его имени и справа,

Показывается текст По умолчанию и Rid пользователя, запоминаем его.

Переходим в раздел HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users

И ищем такой же Rid (на нули спереди и то что Rid написан заглавными , не обращаем внимание)

Выбираем параметр «V» и переходим к строке 00A0 и меняем первое значение на: 00, переходим к строке 00A8 и меняем пятое значение на: 00

Чтобы изменить двоичный параметр, нужно поставить указатель (ЛКМ мышки) дальше числа и нажать Delete или Backspace, вписать новое двухзначное число.

После редактирования, нажать кнопку: ОК

Если сбрасываем пароль учетной записи Microsoft Account LiveID, то дополнительно нужно удалить следующие пять параметров: (ПКМ мыши, выбрать пункт Удалить)

В данном случае, учетная запись станет локальной и без пароля.

Теперь система не будет требовать ввод пароля. (пароль сброшен)

Можно активировать учетную запись, если она отключена или заблокирована, для этого:

Выбираем параметр F (флаги) и надо перейти к первому числу в строке 038 и заменить значение на 10

Перейти ко второму числу и заменить значение на 02 (если там иное значение)

Нажимаем в списке слева, по при монтированному кусту PASS и в меню Файл выбираем Выгрузить куст.

Перезагружаемся, радуемся, пароль успешно сброшен.

Итог: Для сброса пароля пользователей Windows, в том числе учеток LiveID, не требуется никаких дорогостоящих программ, лишь прямые руки и светлый ум.

Если вы хотите, дать права Администратора, Обычному пользователю, то это тоже можно сделать через реестр, но намного сложнее. ( https://www.hackzone.ru/articles/view/id/8215/ )

Легче активировать учетную запись Администратора, сбросить на ней пароль, если он имеется.

Загрузится под учетной записью Администратора, дать права нужному Пользователю и отключить учетную запись Администратора.

Для поиска забытого пароля, нужно скопировать с компьютера файлы реестра: SYSTEM и SAM и подсунуть их программе SAM Inside, Proactive Password Auditor, L0phtCrack Password Auditor, ophcrack.

Они умеют выдергивать хеши паролей и после этого, с помощью разных атак, получить исходный пароль.

В зависимости от сложности пароля, это может занять минуты, дни месяцы, годы.

Всё зависит от мощностей компьютеров, видов атак и конкретной программы.

Можно получить хеши паролей с помощью: PwDump, fgdump, samdump2 и отправить их для онлайн расшифровки на один из представленных сайтов, или на все сразу.

Заодно решите, кто из них справится быстрее.

Найдены дубликаты

Спасибо тебе огромное! На win10 1909 работает отлично. ПК выпал из домена после обновления билда, локальную пароль забыл хоть убей. Утилиты что показывают пароли на win7 не сработали на 10.

Для познания как. Всегда полезно

А я только подумал что неплохой экскурс. Ливовый пароль ничем кроме автосинка не отличается, это костыль от Майков ещё тот. Учи матчасть!

KON-BOOT, без всяких реестров и сбросов пароля

На тебя посмотреть! Иль нельзя?

Можно использовать WinPE сборку или WinRE

Кстати чё там если комп не имеет legacy режима и грузится только через secure boot? Заработают ли эти диски?

Везде пока что, кроме спецов тивоизированных как surface например

Весьма забавно, всему должно быть место, для практики же такого всё это делает chntpw

Именем администратора

Повышаем привилегии обычного user до Administrator (RID Hijacking)

Интересная уязвимость, благодаря которой можно повысить привилегии обычного юзера до администратора. Уязвисости подвержены все версии Windows начиная с XP и заканчивая Windows 10. Также подвержены и серверные ОС (2003-2016). Патча по сей день нету.

Незаметный обход пароля Windows без его смены или сброса [Подробная инструкция]

Дисклеймер: данная статься создана исключительно в ознакомительных целях и не побуждает к действиям. Автор статьи не имеют никакого отношения к разработчику ПО, представленного в данной статье.

В прошлом моём посте о сбросе паролей учетных записей Windows и утилиты SysKey в комментариях товарищ @pfsenses подсказал, что существует такой продукт, как Kon-Boot for Windows. О нём я сегодня и расскажу.

Kon-Boot — программный продукт, который изменяет содержимой ядра Windows во время загрузки системы, обходя авторизацию Windows. Таким образом, данная программа позволяет зайти в защищённую учётную запись без пароля. Пароль при этом не изменяется и не сбрасывается. При следующей нормальной загрузке Windows содержимое ядра восстанавливается и система вновь просит пароль для доступа в учётную запись. Kon-Boot может быть загружен через CD-диск или USB-устройство. Загружается через BIOS, аналогично, например, установщику Windows и другим подобным программам.

Поддерживает следующие версии Windows: XP (начиная с SP2), Vista, 7, 8 (8.1), 10, а также Windows Server 2003 и Windows Server 2008.

Для удобности добавил в архив портативную версию UltraISO и отдельно в папку скопировать ISO образ Kon-Boot.

(1) ЗАПИСЬ KON-BOOT НА USB-НАКОПИТЕЛЬ

Инструкция проще некуда. Для начала необходимо записать образ на флешку, либо диск. Это можно сделать с помощью встроенного установщика, он находится в папке «Установщик Kon-Boot«. Но я рассмотрю универсальный метод записи на флешку (этим же методом записываются любые ISO образы на флешку, даже установщики Windows), так как он мне привычнее и удобнее. Просто не люблю использовать сторонние установщики.

1. Открываем UltraISO.exe из папки «UltraISO Portable«

2. Заходим в меню «Файл» > «Открыть. » и выбираем ISO образ «kon-bootCD.iso» из папки «ISO образ отдельно«

В верхней части программы UltraISO или если вы откроете архивом сам ISO образ, вы можете увидеть, что образ пустой. Это не так, просто некоторые архиваторы и программы не видят BOOT-область в образе. Если вы его откроете 7-zip’ом, то увидите папку [BOOT]. Так что не пугайтесь.

3. Далее в меню «Самозагрузка» выбираем пункт «Записать образ Жёсткого диска. «

4. Тут мы выбираем нужную нам флешку, при необходимости форматируем (кнопка «Форматировать«) и нажимаем кнопку «Записать«

5. На следующий вопрос отвечаем «Да«

6. Через некоторый промежуток времени образ запишется на флешку и она будет полностью готова к использованию.

(2) ИСПОЛЬЗОВАНИЕ KON-BOOT

Тут ещё проще. Вставляете флешку и в приоритете запуска BIOS выставляете USB-накопитель. Это делается через настройки BIOS, либо дополнительное меню приоритетности устройств. Как это сделать именно на вашей материнской карте можете найти в Интернете.

Далее вы увидите на экране надпись Kon-Boot и после этого начнётся загрузка Windows.

На стадии ввода пароля просто оставьте поле пустым, либо можете написать случайные символы. Windows примет их как за правильный пароль и пропустит в систему.

Сброс паролей Windows и утилиты SysKey. Способ защиты данных на компьютере с помощью шифрования диска [Подробные инструкции]

В конце предыдущего поста я обещал рассказать, как снять пароль, поставленный с помощью утилиты SysKey. Описанный ниже способ снимает не только пароль SysKey, но и все пароли, которые стоят на учетных записях Windows.

Далее расскажу, как всё-таки защитить свои данные на компьютере от посторонних глаз наилучшим способом.

Нам понадобится: Образ Windows, записанный на диск или флешку.

1. Запускаемся с флешки или диска.

2. Нажимаем комбинацию клавиш SHIFT+F10 и вводим команду: explrorer

3. Откроется системный проводник. Вам необходимо попасть в директорию: D:\Windows\system32\config. Обращаю ваше внимание, что если у вас системный диск имеет литеру «C», то в данном проводнике он будет под литерой «D», так как литеру «С» резервируется системой.

4. Тут необходимо удалить все те файлы, которые начинаются со слова «SYSTEM«. Как правильно это файлы: SYSTEM, SYSTEM.LOG, SYSTEM.LOG1, SYSTEM.LOG2 и ещё какие-то.

5. После этого закрываем все окна, которые есть на экране и компьютер уходит в перезагрузку. При перезагрузке начнется процесс «Загрузка файлов. «

6. После этого вы попадёте в режим восстановления. Вам зададут некоторые вопросы на английском языке. На них можно ответить «No«.

7. После этого Windows сам восстановит необходимые файлы и перезагрузит компьютер

8. После перезагрузки вы попадёте в Windows. Пароль от SysKey сбросится. Также сбросятся пароли от учётных записей Windows.

(2) ЗАЩИТА ДАННЫХ С ПОМОЩЬЮ ШИФРОВАНИЯ

И всё-таки, как защитить свой компьютер от чужих глаз? Всё довольно просто. Если вы ставите пароль на вход в Windows, то в любом случае извне можно будет попасть в файловую систему. Для обеспечения наилучшей безопасности ваших данных необходимо зашифровать файловое пространство. Ключ к расшифрованию будет в виде пароля и его необходимо будет ввести перед запуском Windows.

Дисклеймер №1: Начиная с Windows 8 можно зашифровать диск с помощью встроенной утилиты BitLocker. Инструкции вы можете найти в интернете. Я же, всё-таки хочу показать тот вариант, которым сам пользовался.

Дисклеймер №2: Не бойтесь того, что тут много скриншотов. Просто инструкция сверх-подробная 🙂 А так, все действия очень лёгкие.

Понадобится программа VeraCrypt. Также можете использовать более старый аналог — TrueCrypt. Скачать можно тут: https://www.veracrypt.fr/en/Downloads.html

После установки в меню Settings > Language можно сменить язык на русский. Скриншоты будут на русском языке.

1. Включаем программу. Идём в Система > Зашифровать системный раздел/диск.

2. Дальше всё просто. Буквально только нажимать «Далее«

3. Если у вас одна ОС — то выбираем «Одиночная загрузка«. Если больше, то вы знаете, что делать.

4. По своему желанию можете выбрать алгоритм шифрования. Дальше, я думаю, опять всё понятно.

5. В данном окне необходимо поводишь мышкой до полной шкалы внизу окна, чтобы увеличить качество шифрования.

6. Дальше опять понятно, я думаю

7. Далее VeraCrypt предложит пройти пре-тест шифрования системы и необходимо будет перезагрузить компьютер. После перезагрузки вводите пароль, который вы указали. Когда попросит пароль PIM, просто нажмите Enter.

8. После пре-теста VeraCrypt предложит зашифровать диск.

Вот и всё! После того, как зашифровали диск при каждом включении компьютера вы будете видеть вот это:

Сначала вводите пароль, потом когда запрашивает PIM, то просто нажимаете Enter. Ждёте и загружается Windows.

Псевдо защита от «плаксы»

На волне шумихи вокруг WannaCry появились «доброхоты» якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия «паранои» и «псевдо-защиты» от «плаксы».
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась — ей поставили некую «чистилку» и «аваст» — после этого доступ к сетевым папкам пропал как класс.
Откатился на предыдущую точку восстановления и все снова заработало! 😉

Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором «админ» VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин «Администратор» и пароль «12345678». Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка.

WikiLeaks опубликовала методы ЦРУ по взлому OC Windows

WikiLeaks опубликовала очередную порцию секретных документов ЦРУ под названием Vault7. На этот раз на сайте выложено 27 документов, касающихся методов взлома операционной системы Windows.

«Grasshopper — это программный инструмент для создания пользовательских инсталляционных пакетов для компьютеров, работающих под управлением Microsoft Windows», — говорится в руководстве.

В WikiLeaks отметили, что такие методы установки вредоносов позволяли им избегать обнаружения различными антивирусами, включая встроенный Windows Defender, антивирус от Symantec и Kaspersky Lab. В документах также замечено упоминание о банковском трояне Carberp, который был создан российскими хакерами в 2013 году.

Напомним, предыдущая часть выложенных документов WikiLeaks касалась способов взлома iPhone и MacBook. Всего «утечка» уже содержит около 9 тыс. секретных документов ЦРУ.

Полтора года колонии, за установку WINDOWS 7.

Именно под таким заголовком появилась новость на сайте http://extrim2000.mirtesen.ru/

За установку операционной системы на ноутбук он успел получить всего 3500 рублей.

Басманный суд Москвы приговорил к 1,5 года колонии общего режима 30-летнего Азиза Абдалиева за «неправомерный доступ к компьютерной информации» и «нарушение авторских и смежных прав».

Согласно материалам дела, Абдалиев 4 августа этого года скачал c заблокированного в России торрент-трекера дистрибутивы Windows 7, Microsoft Office, 1С «Бухгалтерия» и 1С «Предприятие». Спустя день Азиза задержали на Курском вокзале, где он устанавливал программы.

Выяснилось, что айтишника ловили «на живца», оперативник по телефону попросил установить нужные ему программы, попросив приехать на Курский вокзал столицы. Уже после того как Абдалиев установил софт и прилагавшиеся к нему «кряки» (программа для взлома платного программного обеспечения. — Прим. ред.), его задержали. Помимо этого у мужчины нашли подложные паспорт и права.

Причинённый ущерб потерпевшим ООО «Майкрософт Рус» и ООО «1С» следствие оценило в 884 тысячи рублей.

В своё оправдание задержанный рассказал, что живёт в столице более 10 лет, зарабатывает, чтобы помогать семье в родном Узбекистане, ранее ничем преступным не занимался, а свои настоящие документы потерял.

Абдалиева осудили в «особом» порядке, с учётом полного признания вины. Но даже с учётом сотрудничества со следствием прокурор настаивал на реальном наказании — 1,5 года в колонии, с чем в итоге согласился суд.

Напоследок Абдалиев пообещал потратить время в колонии на изучение английского языка, а после освобождения заняться созданием WEB-сайтов.

Вы обратили внимание на одну интересную вещь. О ней в статье упомянуто между делом, но именно это является уголовным преступлением.

А именно: Помимо этого у мужчины нашли подложные паспорт и права.

После того как чувака задержали с фальшивыми документами, ментам наверное тут же стало всё равно на его крякнутую винду. И на 99% именно за это его посадили. Ибо за установку крякнутых программ, у нас максимум давали условку или штраф.

Но в статье всё подано по другому. Отсюда вывод, что статья заказная и проплачена правообладателями, чтобы другим неповадно было.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

  • Удаление резервных копий windows
  • Удаление программ шпионов в windows 7
  • Удаление программ в windows 10 mobile
  • Удаление программ windows 10 powershell
  • Удаление пароля windows через реестр