Один человек поставил пароль на вход в WinXP для администратора, других пользователей на компьютере не было.
После отпуска не может вспомнить пароль и зайти на компьютер.
Можно ли и как и где, узнать или удалить старый пароль?
Один человек поставил пароль на вход в WinXP для администратора, других пользователей на компьютере не было.
После отпуска не может вспомнить пароль и зайти на компьютер.
Можно ли и как и где, узнать или удалить старый пароль?
Штатными средствами системы нельзя, насколько я знаю.
Не проверял, работает ли это в ХР, но в ее предшественнице 2000 можно просто стереть файл sam, находящийся в %SystemRoot%\System32\Config\, после чего в систему можно было войти со стандартной записью "Администратор" с пустым паролем. Правда, при этом все зашифрованные на NTFS данные теряются. Если системный диск FAT, то сделать это можно, просто загрузив соответствующий DOS с дискетки, если на NTFS, то нужно подключить диск вторым к другой машине с 2000 или XP. По умолчанию в Win2000 %SystemRoot% = WINNT, в XP %SystemRoot% = Windows
Еще это сделать некоторыми утилитками от энтузиастов, но при этом, если система на NTFS, есть риск обрушения всей файловой системы, так как не из NT-систем запись на NTFS пока очень небезопасна. Существует линуховая дискета, загрузившись с которой можно поменять пароль, но шифрованные на NTFS данные в любом случае потеряются. Образ такой дискеты можно скачать где-то в инете, но точных координат сказать не могу, так как у меня это хозяйство живет на Hiren's Boot CD. ISOшник этого сидюка весит 27М. На диске есть еще множество других полезных утилит. Последня версия диска 5.0, насколько я знаю. Скачать прощевсего через ослосетку. Пару раз я этот диск задействовал именно для восстановления пароля, который поменяли и забыли, и пока везло - пароль менялся (я его для начала просто делал пустым, а потом уже из системы менял на нужный) без потерь, но в следующий раз может что-нибудь упасть.
И если это комп на работе, а не домашний, то давать юзерам права админа вообще чревато. Админ должен быть один - сисадмин фирмы, а юзер должен работать с правами юзера, дабы не мог чего-нибудь напортачить. Даже если юзер - админ компа, нужно иметь собственный админский аккаунт как раз для таких случаев, а юзеру-админу запретить менять пароль этого "аварийного" администратора. В тех двух случаях, в которых пришлось использовать загрузочный диск, дети добрались до компа, оставленного родителями с админскими правами, и поменяли все пароли, причем так, что потом не смогли вспомнить ни одного.ВО всех остальных случаях я просто входил со своим админским паролем и менял пароль пользователя.
Крайний раз редактировалось schuss; 03.05.2004 в 17:33.
http://www.google.kz/search?q=NTReco...-8&hl=ru&meta=
на фат16 работает нормально - проверил сам на нт4.
на нтфс (2000) работал немного глючно. пароль снял, но потом пришлось полностью чинить юзеров.
п.с. на своей инсталляции 2000адв-сервер файлов ".сам" не нашёл.
не считая lmhosts.sam.
наверное "сам."?
Крайний раз редактировалось exec228; 03.05.2004 в 17:31.
Чуть не забыл. Еще можно попробовать скопировать с этой машины файл sam и натравить на него на другом компе утилитку типа LophtCrack - если пароль был несложный или окажется в словаре, то она его должна достаточно быстро найти. Если же пользователь при вводе пароля не поскупился на длину и сделал его достаточно сложным, то расшифровка может занять месяцы, а то и годы.
Ещё вариант - найти ERD-Commander. Но это уже тяжёлая артиллерия.![]()
Русские варвары врывались в кишлаки, аулы, стойбища, оставляя после себя города, библиотеки, университеты и театры.
Правила - тут.
В двух словах, что такое ERD-Commander, его основные функции, для чего нужен. Если стоящая вещь - будем искать
Спасибо всем за помощь.
Хм, когда у меня возникла такая трабла, знакомый пришел с компашкой - загрузился с неё, тупо перебил пароль учётной записи админа на новый (а не пытался его выяснить), и был таков. Как прога называется - не помню![]()
"Как говорит наш дорогой шеф, в нашем деле главное - реализьм!" (c) к/ф "Бриллиантовая рука"
Весьма вероятно, что этой компашкой был Hiren's Boot CD, про который я упоминал выше. Весьма полезная штука.Сообщение от Maximus_G
Либо же этой компашкой был этот самый ERDCommander.
Что из себя представляет.
1. ISO-файл. ~200Мб. Пишется на мини-компашку (или на обычную).
2. Записали.
3. Грузимся с неё. Там - ядро WinXP, и основные функции. FAT/NTFS понимает, SATA знает, пароли по барабану.
4. Загрузились. Указываем, куда мы ставили винду. И дальше работаем с её уже реестром.
5. Появляется стандартный рабочий стол винды.
6. Можем:
- редактировать реестр
- снимать/ставить пароли/доступы, знать старых не надо.
- копировать потерянную инфу, если, скажем, винда упавши.
- стоппить/запускать службы и сервисы Windows.
- сетевая работа поддерживается. При этом, какая там винда на той стороне - фиолетово, была бы сетевушка.
- и прочее подобное.
Вещь. Но злая. Юзеры пугаются за свои файлики... Натурально, был мужичок, которого загрузка с этого сидючка привела в ужас: "Что, вот так вот просто - хоп! и нет пароля? Ууужас... до чего хакеры дошли!"
P.S. По сути, сделать такой ERD-Commander можно и самому, была бы папочка i386 с дистрибутика, остальное - дело ручек...
Русские варвары врывались в кишлаки, аулы, стойбища, оставляя после себя города, библиотеки, университеты и театры.
Правила - тут.
Ну... если без тяжелой артиллериитипа ЕРД, то вот тут http://home.eunet.no/~pnordahl/ntpasswd/ есть загрузочная дискета, позволяющая сбрасывать пароли учетных записей НТ-образных систем. На ХР пробовал - точно работает
если нужно именно узнать пароль а не переписать, то есть древнющая классика - L0phtCrack, анализирует SAM файл.
Только вот если пароль длинный и сложный, то анализировать он может пару месяцев, а то и лет.Сообщение от Dmut
![]()
я думаю всё-такие не "лет", тем более что при любой длине пароля механизм шифрования пароля в NT платформе приводит его к адекватному 64-битному шифру. а такие пароли на современных машинах подбираются брутфорсом за дни-недели.