Comments 38
Сменой владельца на папку system32 вы сделали из windows решето для троянов и вирусов.
Заголовок не отвечает статье. Это не обход пароля входа, а просто создали дополнительного пользователя. Включите классическое окно входа с нажатием Ctrl+Alt+Del и не нужно будет менять системных файлов. Ввели пользователя — вошли.
Заголовок не отвечает статье. Это не обход пароля входа, а просто создали дополнительного пользователя. Включите классическое окно входа с нажатием Ctrl+Alt+Del и не нужно будет менять системных файлов. Ввели пользователя — вошли.
Лет 13 сам нашёл похожий фокус: меняем екзешник скринсейвера на cmd.exe, и ждём, пока на экране приветсвия не запустится скринсейвер. С другой стророны, другого применения кроме как поиграть на компьютере, на который родители пароль поставили я этому не вижу.
А у меня в детстве был чифтековский корпус с навесным замком, пароль на биосе, и напуствие: «увижу другой пароль вообще компа не будет».
У меня сейчас такой, тоже Chieftech. Есть возможность запирать боковую крышку и переднюю дверцу.
Эх, вот же времена были… Когда биос сбрасывался зажатой секунд на 7 перед включением питания кнопкой «Home», а лучше — сменой перемычек, или на крайний случай — вытаскиванием батарейки из мат.платы… Когда в autoexec.bat вписывалось что-то типа:
…
" echo off
c:\dos\qbasic.exe /run *файл сбацанной второпях проги, ставящей твой собственный пароль(!)*
c:\nc\nc.exe"
… а поскольку компилятора-то не было, приходилось скрещивать пальцы, чтоб папа не догадался нажать ctrl+pause))
Нда. Как гриццо, и солнце ярче, и водка крепче)
…
" echo off
c:\dos\qbasic.exe /run *файл сбацанной второпях проги, ставящей твой собственный пароль(!)*
c:\nc\nc.exe"
… а поскольку компилятора-то не было, приходилось скрещивать пальцы, чтоб папа не догадался нажать ctrl+pause))
Нда. Как гриццо, и солнце ярче, и водка крепче)
С другой стророны, другого применения кроме как поиграть на компьютере, на который родители пароль поставили я этому не вижу.
Ну как же? А втихаря посмотреть с кем и о чём чятилась девушка во вконтактике?
Заход под Администратором в безопасном режиме(да и вне его кажется) не пробовали?
Довольно часто это тоже требует пароля, в посте именно такой случай.
Встроенная учетная запись Администратора в ПК считается как временная, и её файлы в Users находятся во временной папке TEMP и удаляются при перезагрузке.
Лет 13 сам нашёл похожий фокус: меняем екзешник скринсейвера на cmd.exe, и ждём, пока на экране приветсвия не запустится скринсейвер. С другой стророны, другого применения кроме как поиграть на компьютере, на который родители пароль поставили я этому не вижу.
Я однажды умудрился забыть пароль от 7ой винды — долго тот комп не использовал.
Есть программка, которая вызывается при пятикратном нажатии шифта, предлагающая включить залипание клавиш. Подменил её на cmd и выполнил какую-то команду для сброса пароля.
Сейчас можно екзешник залипания клавиш (sethc) сменить на cmd, получить права системы и делать че хочешь.
Опоздал немножко.
Опоздал немножко.
А права обратно кто возвращать будет? Это очень грязный хак: менять права аж на всю системную папку, а потом, когда всё забудется, внезапно из-за этого вылезет какой-нибудь баг и вы поимеете массу веселья, доискиваясь причину.
Корректный способ — воспользоваться утилитой TakeOwnershipEx, получив права лишь на нужный файл и восстановив ею же права обратно после всех манипуляций.
Корректный способ — воспользоваться утилитой TakeOwnershipEx, получив права лишь на нужный файл и восстановив ею же права обратно после всех манипуляций.
Ну раз тут в тексте написано, что компьютер девушки, то надобность «починить компьютер» даже хороша
Забыл указать, что нужно вернуть права. Писал на скорую руку. Так же мне стоило лучше в статье давать права файлу, а не папке (как я сделал) Это моя ошибка. Спасибо за комментарий.
Давно пользуюсь Kon-Boot на флэшке. Позволяет войти в систему без знания пароля, после перезагрузки не оставляет никаких следов входа.
один вопрос и одно пожелание.
Сначала вопрос. вот это ваше
Пожелание.
Избавьтесь, пожалуйста, от привычки писать в неком руководстве к действию глаголы в первом лице множественного числа в изъявительном наклонении вместо второго лица множественного числа в повелительном наклонении. Т.е., вместо «нажимаем, открываем» пишите «нажмите, откройте». От такой манеры просто тошнит.
Сначала вопрос. вот это ваше
У моей подруги на компьютере стоит пароль на ученой записи Microsoft (Windows 10). Обшарив весь интернет, я ничего полезнее не нашел, как подмена экранной клавиатуры на командную строку и сброс пароля с помощью «net user login password».не поясняет вашу мотивацию, которую можно было бы ожидать между первым и вторым предложением. Следует полагать, что вам очень хотелось иметь доступ к компьютеру подруги без ее ведома, и вы считаете естественным это настолько, что нет смысла это пояснять?
Пожелание.
Избавьтесь, пожалуйста, от привычки писать в неком руководстве к действию глаголы в первом лице множественного числа в изъявительном наклонении вместо второго лица множественного числа в повелительном наклонении. Т.е., вместо «нажимаем, открываем» пишите «нажмите, откройте». От такой манеры просто тошнит.
Чтобы инструкция сработала, владелец ПК должен совершить ошибку, выдав гостю аккаунт с правами администратора. Я не понимаю, что мешает людям завести гостевой аккаунт (в т.ч. для детей) с урезанными правами — в конце-концов хотя бы из соображений безопасности.
Да не обязательно совершать ошибку, достаточно физического доступа к компьютеру. Всё то же самое можно сделать с LiveCD с Windows PE
У меня в биосе отключена загрузка с flash/CD. Биос запаролен. Придется как минимум вскрыть компьютер и сбросить настройки биоса, о чем я конечно же узнаю. А когда было актуально, так и вся система была под TrueCrypt.
Ждём статью от девушки-жертвы с кратким руководством по включению BitLocker для защиты от несанкционированного входа
Обшарив весь интернет, я ничего полезнее не нашел, как подмена экранной клавиатуры на командную строку и сброс пароля с помощью «net user login password». А сбрасывать пароль — это не вариант.А как же команда «net user login2 password2 /add», которая создаст нового пользователя?
Так и права на системные файлы были бы верные, и проблем меньше. Хотя куда проще сделать копию SAM файла, сменить пароль и зайти именно в нужную учетную запись. Далее из копии восстановить SAM файл — пароль как будто и не меняли. Или же загрузочная флешка, как писал пользователь klev выше.
/me не выдержал…
> Как включить компьютер с паролем?
Нажать на кнопку. Он включится. Всегда ваш, Капитан Очевидность.
Вот с одной стороны, хочется на ГТ побольше оригинальных статей, а не просто набора заголовков от Ализара сотоварищи, а другой стороны, когда эти статьи такого уровня, рука поневоле начинает врастать в лицо.
> Да, вы правильно поняли: для того, чтобы совершить обход пароля, надо хотя бы раз получить доступ к компьютеру, то есть хотя бы один раз попросить родителей включить ПК.
Дальше можно не читать. Иметь доступ к компу под админом и заниматься подобным «кулхацкингом» уровня пятого класса — это… Пароль подобным образом можно «обойти» сотней разных способов, начиная с банальной загрузки с LiveUSB и заканчивая социальной инженерией, применяемой к родителям. Только вот к реальному обходу пароля это не имеет ни малейшего отношения.
К слову, по большому счету, если имеем известного юзера с известным паролем, статья сводится к «нажать при загрузке F8». Все. Дальше можно творить что угодно. Никаких изменений владельцев у системных папок не требуется.
/me вспоминает лабы по ПАСОИБ, в которых в одной из наиболее хардкорных требовалось прочесть скрытый всеми возможными способами файл, зашифрованный в EFS из-под удаленной учетки, с ограниченным доступом к нему и содержащим его каталогам через NTFS ACL, не имея изначально доступа ни к агенту восстановления, ни вообще к админским учеткам компьютера. Вот это ближе к понятию «обход пароля».
> Как включить компьютер с паролем?
Нажать на кнопку. Он включится. Всегда ваш, Капитан Очевидность.
Вот с одной стороны, хочется на ГТ побольше оригинальных статей, а не просто набора заголовков от Ализара сотоварищи, а другой стороны, когда эти статьи такого уровня, рука поневоле начинает врастать в лицо.
> Да, вы правильно поняли: для того, чтобы совершить обход пароля, надо хотя бы раз получить доступ к компьютеру, то есть хотя бы один раз попросить родителей включить ПК.
Дальше можно не читать. Иметь доступ к компу под админом и заниматься подобным «кулхацкингом» уровня пятого класса — это… Пароль подобным образом можно «обойти» сотней разных способов, начиная с банальной загрузки с LiveUSB и заканчивая социальной инженерией, применяемой к родителям. Только вот к реальному обходу пароля это не имеет ни малейшего отношения.
К слову, по большому счету, если имеем известного юзера с известным паролем, статья сводится к «нажать при загрузке F8». Все. Дальше можно творить что угодно. Никаких изменений владельцев у системных папок не требуется.
/me вспоминает лабы по ПАСОИБ, в которых в одной из наиболее хардкорных требовалось прочесть скрытый всеми возможными способами файл, зашифрованный в EFS из-под удаленной учетки, с ограниченным доступом к нему и содержащим его каталогам через NTFS ACL, не имея изначально доступа ни к агенту восстановления, ни вообще к админским учеткам компьютера. Вот это ближе к понятию «обход пароля».
Проще скопировать SAM файл. При помощи saminside получить хеш пароля и либо сбрутить пасс, либо если пароль не астрономической сложности (что на домашнем пк маловероятно) значение пароля по хешу ищется в гугле за пару минут или на сервисах радужных таблиц
Если пароль не брутится, можно сделать проще — грузимся с флешки, копируем SAM, сбрасываем пароль.
Заходим с пустым паролем в оригинальную систему, ставим снифферы, добавляем юзеров, делаем все что нужно.
Перегружаемся назад с флешки, восстанавливаем SAM, убирая следы взлома пароля.
При продвинутости, в принципе снифферы и все что нужно можно сделать даже просто с первой же загрузки со своей флешки, если уметь манипулировать реестром, подгружая файлы, то есть сделать все за одну загрузку со своей системой.
Заходим с пустым паролем в оригинальную систему, ставим снифферы, добавляем юзеров, делаем все что нужно.
Перегружаемся назад с флешки, восстанавливаем SAM, убирая следы взлома пароля.
При продвинутости, в принципе снифферы и все что нужно можно сделать даже просто с первой же загрузки со своей флешки, если уметь манипулировать реестром, подгружая файлы, то есть сделать все за одну загрузку со своей системой.
ERD Commander (MSDaRT) в помощь.
Статья явно не для технического ресурса, а скорее для урока информатики в школе, хвастаться перед пацанами.
Уверен, что даже обычные эникеи фейспалмят от такого.
Создать юзера с админскими правами и скрыть его с экрана приветствия через SpecialAccounts из-под админской учётки — в этом нет ничего специфичного.
Но зачем городить огород с консолью — не понимаю. Двойное нажатие Ctrl+Alt+Del на экране приветствия откроет вам экран ввода логин\пароля.
В Windows 8\10 всё ещё проще — выбираем «Другой пользователь» и всё замечательно.
Уверен, что даже обычные эникеи фейспалмят от такого.
Создать юзера с админскими правами и скрыть его с экрана приветствия через SpecialAccounts из-под админской учётки — в этом нет ничего специфичного.
Но зачем городить огород с консолью — не понимаю. Двойное нажатие Ctrl+Alt+Del на экране приветствия откроет вам экран ввода логин\пароля.
В Windows 8\10 всё ещё проще — выбираем «Другой пользователь» и всё замечательно.
Sign up to leave a comment.
Как включить компьютер с паролем? Обход пароля на Windows