Home » Компьютеры и Интернет » Настройка Windows XP, 7, 8 » Как восстановить пароль для входа в Windows XP?

Как восстановить пароль для входа в Windows XP?

Как восстановить пароль для входа в Windows XP?

Компьютеры - Настройка Windows XP, 7, 8

Что делать если забыли пароль для входа в Windows XP. Как его восстановить?

Вариант 1

Если пользователь забыл пароль компьютера, который входит в рабочую группу или является автономным, следует проверить подсказку к паролю (подсказка располагается на экране приветствия рядом с полем для ввода пароля).
Если подсказка не помогает вспомнить пароль, то необходимо войти в систему с учетной записью Администратора компьютера и создать новый пароль.

1. Сброс пароля с помощью встроенной учетной записи Администратор (в Безопасном режиме):

– При загрузке/перезагрузке ПК нажмите F8;
– в Меню дополнительных вариантов загрузки Windows выберите Безопасный режим;
– выберите встроенную учетную запись Администратор (Administrator), которая по умолчанию не защищена паролем (вы можете выбрать любую учетную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);
– в окне Рабочий стол с сообщением, что Windows работает в Безопасном режиме, нажмите Да;
– после загрузки Рабочего стола нажмите Пуск –> Панель управления –> Учетные записи пользователей;
– щелкните значок учетной записи, пароль которой необходимо сбросить;
– выберите слева в меню пункт Изменение пароля;
– в окне Изменение пароля учетной записи <Имя_учетной_записи> введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля);
– нажмите кнопку Сменить пароль;
– закройте окно Учетные записи пользователей;
– закройте окно Панель управления;
– перезагрузите ПК.

2. Изменение пароля с помощью команды Net User:

– При загрузке/перезагрузке ПК нажмите F8;
– в Меню дополнительных вариантов загрузки Windows выберите Безопасный режим c поддержкой командной строки;
– выберите встроенную учетную запись Администратор (Administrator), которая по умолчанию не защищена паролем (вы можете выбрать любую учетную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);
– в окне Интерпретатора команд после приглашения системы введите net user имя пользователя пароль
Вместо <имя пользователя> – имя вашей локальной пользовательской учетной записи, вместо пароль – ваш новый пароль.
– в окне командной строки введите exit (или просто закройте окно);
– перезагрузите ПК.

3. Сброс пароля с помощью Интерпретатора команд Windows:

– Нажмите Пуск –> Выполнить… –> Запуск программы –> cmd –> OK;
– в открывшемся окне Интерпретатора команд после приглашения системы введите control userpasswords
– откроется окно Учетные записи пользователей;
– в поле Пользователи этого компьютера выделите нужную учетную запись;
– снимите флажок Требовать ввод имени пользователя и пароля –> OK (или внизу в разделе Пароль пользователя <Имя_пользователя> нажмите Сменить пароль… –> в окне Смена пароля введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK –> OK –> OK);
– в появившемся окне Автоматический вход в систему введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK;
– в окне командной строки введите exit (или просто закройте окно);
– перезагрузите ПК.

Вариант 2

Информация об учетных записях пользователей хранится в ветке «HKEY_LOCAL_MACHINE\SAM» (SAM — Security Account Manager) реестра. А так как в Windows XP все ветки реестра «физически» расположены на диске в каталоге %SystemRoot%\System32\Config в нескольких файлах, то и эта ветка — не исключение. Она располагается в файле SAM. Отметим, что этот файл по умолчанию недоступен для чтения никому, даже Администратору, но все-таки к нему можно получить доступ (каким образом — об этом будет сказано ниже). К файлу SAM (а также к остальным файлам без расширений в этой директории — system, software и др.) нет доступа по той причине, что Windows XP используют реестр «на лету» — т.е. при внесении в реестр изменений они становятся доступны сразу же и перезагрузка компьютера не требуется, но для этого системе нужно иметь монопольный доступ к файлам реестра.
Windows XP хранит пароли пользователей не в «явном» виде, а в виде хэшей (hash), т.е. фактически в виде «контрольных сумм» паролей. Среди сложной структуры SAM-файла нам интересна структура, называемая V-блок. Она имеет размер 32 байта и содержит в себе хэш пароля для локального входа — NT Hash длиной 16 байт, а также хэш, используемый при аутентификации доступа к общим ресурсам других компьютеров — LanMan Hash или просто LM Hash, длиной также 16 байт. Алгоритмы формирования этих хэшей следующие:

Формирование NT Hash:
1. Пароль пользователя преобразуется в Unicode-строку.
2. Генерируется хэш на основе данной строки с использованием алгоритма MD4.
3. Полученный хэш шифруется алгоритмом DES, причем в качестве ключа используется RID (т.е. идентификатор пользователя). Это необходимо для того, чтобы два пользователя с одинаковыми паролями имели разные хэши. Напомним, что все пользователи имеют разные RID-ы (RID встроенной учетной записи Администратора равен 500, встроенной учетной записи Гостя равен 501, а все остальные пользователи последовательно получают RID-ы, равные 1000, 1001, 1002 и т.д.).

Формирование LM Hash:
1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.
2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES, на выходе которого получаем 8-байтный хэш — в сумме же имеем один хэш длиной 16 байт.
3. Далее LM Hash дополнительно шифруется так же, как и в шаге 3 формирования NT Hash.

Для повышения безопасности хранения паролей, начиная с 3-го Service Pack’a в Windows NT (и во всех последующих NT-системах, вплоть до Windows 2003), полученные хэши дополнительно шифруются еще одним алгоритмом с помощью утилиты syskey. Т.е. к вышеописанным алгоритмам добавляется еще 4-й шаг — получение с помощью syskey нового хэша от хэша, полученного на шаге 3.

А сейчас мы рассмотрим методы доступа к SAM-файлу и извлечения из него хэшей.
Как уже было сказано, ни прочитать этот файл, ни отредактировать нет никакой возможности — при попытке чтения этого файла Windows сообщает о нарушении совместного доступа, т.к. для системы этот файл всегда открыт и запись в него производит только сама Windows.
Однако, получить как данные из этого файла, так и доступ к нему, все-таки можно.
Информацию из него можно извлечь даже в работающей системе, но только из-под учетной записи Администратора. Здесь есть два метода получения данных — метод программы PWDUMP (который используется в программах PWDUMP, LC4, LC+4 и др.) и метод с использованием планировщика задач (используется в программе SAMInside).
Метод PWDUMP вкратце работает так — программа подключается к системному процессу LSASS и с его правами (и его же методами) извлекает хэши из ветки SAM реестра, т.е. фактически из SAM-файла. Метод же планировщика работает так — по умолчанию в Windows 2000/XP системная утилита Scheduler имеет права пользователя SYSTEM, т.е. полный доступ к системе. Поэтому, если назначить Планировщику задание сохранить определенную ветку реестра в файл, к примеру, то он в назначенное время сохранит ее на диск. После чего из этого файла извлекаются хэши всех пользователей этого компьютера.

А что делать, если пароля Администратора нет и, соответственно, его прав тоже?

Тогда остается делать следующее — если на компьютере установлено несколько операционных систем, то загружаясь в любую из них (даже в Linux) можно получить доступ к системному диску Windows 2000/XP и скопировать SAM-файл в другой каталог, чтобы потом «в спокойной обстановке» загрузить его в нужную программу для восстановления из него паролей.

Более того, существуют программы, способные изменять информацию прямо в SAM-файле, меняя и добавляя пользователей, а также их пароли (например, программа Offline NT Password & Registry Editor). Правда, для этого также необходимо загружаться в другую ОС и иметь полный доступ к системному диску Windows 2000/XP.

Даже если системный диск Windows имеет файловую систему NTFS, то все равно можно получить к нему доступ, используя загрузочную дискету, созданную в программе NTFSDos Pro. Затем, после загрузки с нее, примонтировать нужный NTFS-раздел и скопировать с него нужные файлы.

Как мы говорили выше, в современных NT-системах применяется дополнительное шифрование хэшей алгоритмом syskey. До недавнего времени хэши из SAM-файла, скопированного из этих ОС, расшифровке не поддавались, т.к. этот алгоритм достаточно сложен, нигде не публиковался и практически не анализировался. Но теперь можно извлекать хэши, даже из зашифрованных этим алгоритмом SAM-файлов, используя программу SAMInside. Правда, для декодирования хэшей этой программе необходим еще и файл SYSTEM, расположенный там же, где и SAM, т.к. в нем хранятся некоторые ключи реестра. необходимые для дешифрования хэшей алгоритмом syskey. Этот файл также открыт только для системы, но, как мы выяснили выше, если можно получить доступ к SAM-файлу, то и файл SYSTEM копируется теми же способами.

Оставьте комментарий

  

  

© 2016 Что, как, где и почему?

Newsflash

Постоянно возникают вопросы, на которые интернет помогает найти ответы. Надеемся, что наш проект внесет лепту в этот процесс. Делитесь своими советами, задавайте вопросы, оставляйте свои замечания и мнения.