Сброс пароля учеток Windows

CryptoNick

Администратор
Хочу представить вашему вниманию, способ сброса паролей учетных записей Windows, в том числе и LiveID (Microsoft Account)
С помощью любого загрузочного WinPE, WinRE или установочного диска и редактора реестра.


Предупреждение:
Если компьютер находился в режиме «сна», или «быстрого запуска», то изменения, произведенные в реестре, не применяться!
Перед сбросом пароля, компьютер нужно правильно выключить (нажать Перезагрузку, вместо выключения)
Ещё один способ: удалить hiberfil.sys , swapfile.sys и pagefile.sys из корня диска, при этом сбросится быстрый запуск, даже если он активен (из PE)

Перед редактированием файла реестра: SAM, обязательно сделайте резервную копию
Все что вы делаете, на ваш страх и риск, автор статьи ответственности не несет.

Нам понадобится только установочный диск Windows и больше ничего.
(Можно использовать WinPE сборку или WinRE)

Загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.
Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…).
Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows.
При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.
Назовём его PASS и нажимаем Ок
Переходим в HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users\Names
Ищем имя пользователя, у которого нужно сбросить пароль, клацаем по его имени и справа,
Показывается текст По умолчанию и Rid пользователя, запоминаем его.
Переходим в раздел HKEY_LOCAL_MACHINE\PASS\SAM\Domains\Account\Users
И ищем такой же Rid (на нули спереди и то что Rid написан заглавными , не обращаем внимание)
Выбираем параметр "V" и переходим к строке 00A0 и меняем первое значение на: 00, переходим к строке 00A8 и меняем пятое значение на: 00
Чтобы изменить двоичный параметр, нужно поставить указатель (ЛКМ мышки) дальше числа и нажать Delete или Backspace, вписать новое двухзначное число.
После редактирования, нажать кнопку: ОК
Если сбрасываем пароль учетной записи Microsoft Account LiveID, то дополнительно нужно удалить следующие пять параметров: (ПКМ мыши, выбрать пункт Удалить)
CachedLogonInfo
InternetProviderGUID
InternetSID
InternetUID
InternetUserName

В данном случае, учетная запись станет локальной и без пароля.

Теперь система не будет требовать ввод пароля. (пароль сброшен)

Можно активировать учетную запись, если она отключена или заблокирована, для этого:
Выбираем параметр F (флаги) и надо перейти к первому числу в строке 038 и заменить значение на 10
Перейти ко второму числу и заменить значение на 02 (если там иное значение)

Нажимаем в списке слева, по при монтированному кусту PASS и в меню Файл выбираем Выгрузить куст.
Перезагружаемся, радуемся, пароль успешно сброшен.

Итог: Для сброса пароля пользователей Windows, в том числе учеток LiveID, не требуется никаких дорогостоящих программ, лишь прямые руки и светлый ум...

Если вы хотите, дать права Администратора, Обычному пользователю, то это тоже можно сделать через реестр, но намного сложнее....
Легче активировать учетную запись Администратора, сбросить на ней пароль, если он имеется.
Загрузится под учетной записью Администратора, дать права нужному Пользователю и отключить учетную запись Администратора.

Для поиска забытого пароля, нужно скопировать с компьютера файлы реестра: SYSTEM и SAM и подсунуть их программе SAM Inside, Proactive Password Auditor, L0phtCrack Password Auditor, ophcrack...
Они умеют выдергивать хеши паролей и после этого, с помощью разных атак, получить исходный пароль.
В зависимости от сложности пароля, это может занять минуты, дни месяцы, годы.
Всё зависит от мощностей компьютеров, видов атак и конкретной программы.

Можно получить хеши паролей с помощью: PwDump, fgdump, samdump2 и отправить их для онлайн расшифровки на один из представленных сайтов, или на все сразу...
Заодно решите, кто из них справится быстрее.

Видео на ютубе !!!

По мере необходимости, статья будет редактироваться.
Возможно позже, сниму видео ролик. Но точно обещать не могу...
Так как придется ставить виртуальную машину, устанавливать в неё Windows 10.


Подкините на хлебушек ($), появится мотивация снять видео и допилить статью.
 
Последнее редактирование:

CryptoNick

Администратор
Albert_researcher просто изучал эту тему и решил написать понятным языком.
Эта уязвимость есть в любой системе, хоть старой, хоть современной.
Связано со структурой размещения данных в ключах Reg_Binary
Что бы найти какую то строку в данных, нужно в начале узнать её смещение и длину.
По определенному, не изменяющемуся адресу.
Если значение длины нулевое, то значит что зашифрованного хеша пароля, нет и система пускает пользователя, не требуя пароль...
Хотя... Майкрософт бы могла решить эту проблему в любой момент, запретив нулевую длину для строки шифрованных хешей.
В обычных условиях, одна хеш всегда присутствует, если не ошибаюсь, длинной в 14 символов
Даже если пароль отсутствует! (хеш пустого пароля)
 

CryptoNick

Администратор
Посему расшифровывать, получать реальную хеш, менять её на хеш пустого пароля, не требуется (да и это опасно) так же, если вернуть изначальное значение обратно, то опять будет требоваться тот же пароль, а это уже временный обход защиты. Что и реализовал Nikzzzz в своей программе Bypass
 

Новые сообщения

Последние темы

Верх