Сброс пароля windows через линукс

Столкнулись с проблемой, когда нужно восстановить забытый или потерянный пароль к Windows? Или просто нужно получить доступ к чужому компьютеру? =) Не суть важно, главное — нужен доступ к компьютеру под управлением Windows. Существует немало программ и способов обойти или сбросить пароль Windows, но самым действенным способом я считаю сброс пароля через Linux. В данной статье я расскажу о двух способах: первый — с помощью утилиты для Ubuntu, второй — с помощью CD-образа.

Итак, способ первый:

Необходимо установить утилиту chntpw:

sudo apt-get install chntpw

Далее нужно примонтировать раздел с Windows, и перейти в него из консоли. Например, раздел с Windows мы примонтировали по адресу /media/win. Таким образом, в консоли переходим в данную директорию:

cd /media/win/Windows/system32/config

Обратите внимание, регистр символов имеет значение, «WINDOWS», «Windows» и «windows» — не одно и то же.

Если нам нужно сбросить пароль системной учетной записи Администратора, запускаем:

sudo chntpw SAM

Если же нужно сбросить пароль пользователя (администратора) vasya, то пишем:

sudo chntpw –u vasya SAM

После выполнения команды вам будет предложено несколько вариантов: сбросить пароль, установить новый, сделать пользователя администратором, разблокировать пользователя.

Способ второй:

Воспользовавшись любой программой, записывающей ISO-образы, создаем загрузочный диск с утилитой (скачать которую можно отсюда). После чего перезагружаем компьютер, грузимся с диска (в BIOS должна быть включена первоочередная загрузка с CD-ROM), и следуем подсказкам утилиты.

Вот, собственно, и все =)

Windows: Как сбросить пароль Windows при помощи Linux

Бывают такие ситуации, когда вы забыли пароль к системе Windows или вам необходимо получить доступ, но вы не знайте пароль учетной записи с правами Администратора. При помощи Fedora Linux, можно быстро и просто сбросить пароль на любой версии Windows. Для этого понадобится сделать загрузочную флешку или записать диск с образом Linux. Записать образ на флешку, можно при помощи утилиты etcher, после чего подключить ее в ПК и следовать действиям описанным ниже. Для описания примера сброса пароля использовался Windows 10 и дистрибутив Linux — Fedora 27.

01. Подключаем загрузочную флешку и перезагружаем ПК.
02. Загружаемся с флешки и выбираем «Start Fedora-Workstation-Live 27» и выбираем «Try Fedora«.

03. Запускаем Terminal.
04. Набираем следующие команды для установки chntpw:

sudo su
sudo dnf install -y chntpw

05. Проверяем доступные области жесткого диска:

fdisk -l

06. Монтируем раздел с Windows (/dev/sda2):

mkdir /mnt/windows
mount /dev/sda2 /mnt/windows

07. Переходим в директорию с SAM записями Windows и запускам chntpw:

cd /mnt/windows/Windows/System32/config/
chntpw -l SAM

08. Редактируем SAM записи:

chntpw -i

09. Из списка предложных действий выбираем [1]
10. Вводим необходимое имя пользователя из предложенного списка (forbiddenaccess):

11. Далее выбираем опцию [1] для того, что бы сбросить пароль выбранной учетной записи.
12. Вводим !, затем q и сохраняем изменения в SAM — y
13. Перезагружаем ПК при помощи следующей команды:

reboot

14. Система Windows загружается без запроса ввода пароля

Время на прочтение
2 мин

Количество просмотров 37K

В связи с вирусами в винде и невозможностью запусить regedit, понадобилась возможность редактировать реестр извне. Нашел, пока, единственную утилиту в линуксе chntpw, которая изначально разрабатывалась для сброса паролей, а потом приобрела функцию редактирования реестра.

Редактирование реестра:

1. Загружаемся с LiveCD или устанавливаем второй системой Ubuntu

2. Устанавливаем утилиту chntpw

sudo aptitude install chntpw

3. Подключаем раздел windows

Смотрим где он:
sudo fdisk -l
ищем ntfs раздел и монтируем:
$ sudo mkdir /media/windows
$ sudo mount /dev/sda2 /media/windows

4. Редактируем реестр

chntpw -l /media/windows/Windows/system32/config/software
Редактирование осуществляется перемещением по веткам, например:
cd Microsoft\Windows NT\CurrentVersion\Winlogon
и самим редактированием ключей, например:
ed Shell

Сброс пароля:

1. Пункты 1-3 предыдущего параграфа

4. Смотрим у какого пользователя будем менять пароль

chntpw -l /media/windows/Windows/system32/config/SAM

5. Сбрасываем пароль

chntpw /media/windows/Windows/system32/config/SAM -u Administrator

Сразу привожу места в реестре где могут скрываться записи о запуске вирусов:

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\SharedTaskScheduler
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad
HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Значения по умолчанию в Regedit:
[HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"="Explorer.exe"
"Userinit"="C:\WINDOWS\system32\userinit.exe"

Проверьте файл Explorer.exe на наличие двойника… правильно лежать ему в папке Windows\ но не в Windows\System32\...

Эта статья была написана в дополнение темы борьбы с вирусами и sms-вымогателями
Очистка windows от вирусов с помощью Ubuntu

Продолжение темы сброса пароля учетной записи Windows. Теперь все действия будут проводится не через WinPE, как это делалось ранее, а через Linux окружение. В качестве дистрибутива будет использоваться SystemRescueCD.

Содержание

  • System Rescue CD
  • Сброс Пароля
  • Итог

System Rescue CD

Данный livecd предназначен для восстановления работоспособности операционных систем Linux и Windows. Скачать iso-образ данного можно по ссылке http://www.system-rescue-cd.org/Download/.

Сброс Пароля

Как и прежде, сброс пароля будет проводится на операционной системе Windows 10. Приступим.

Загружаем SystemRescueCD.

Выведем информацию о диска системы,  чтобы определить целевой, с установленной операционной системой Windows.

fdisk -l

Из вывода, видно, что целевой диск /dev/sda, а необходимый раздел, с ОС Windows, /dev/sda2.
Смонтируем раздел /dev/sda2 для выполнения дальнейших манипуляций над ним.

mount /dev/sda2 /mnt/windows

Перейдем в папку /Windows/System32/config.

cd /mnt/windows/Windows/System32/config

Проверяем наличие файла SAM.

ls -la SAM*

Создаем резервную копию файла SAM. На всякий случай.

cp SAM SAM.bkp

Выполняем вывод учетных записей файла SAM, чтобы определить необходимую.

chntpw -l SAM

Узнав данные необходимой учетной записи (имя или RID), переходим к ее редактированию.

chntpw -u BootDevRU SAM

или

chntpw -u 0x3e9 SAM

Откроется интерактивный режим. Перед нами будет меню из шести пунктов. Сброс пароля расположен под номером 1. Вводим данную цифру и нажимаем ENTER.

Программа выдаст сообщение что пароль успешно сброшен. Выполняем выход из интерактивного режима введя букву q. Соглашаемся с внесением изменений введя y.

Выполняем перезагрузку командой reboot, и загружаемся с жесткого диска компьютера.

Пароль успешно сброшен. Как и прежде, можно вернуть сброшенный пароль, восстановив бэкап файла SAM.

Итог

Итак. Мы выполнили сброс пароля учетной записи Windows через операционную систему Linux. Все что потребовалось, это скормить chntpw SAM файл целевой ОС.

Возможно также восстановить сброшенный пароль, так как была создана резервная копия файла SAM. Подробно данный процесс описан тут.

На данной странице будет описан сброс пароля Windows с использованием консольной утилиты chntpw, которая включена в состав ALT Rescue.

  1. Просмотрите список дисков/разделов
    # fdisk -l
    /dev/sda1 *
    /dev/sda2
    

    Если список слишком большой, воспользуйтесь командой more:

    # fdisk -l | more
    
  2. Смонтируйте раздел/диск с Windows
    # mount /dev/sda2 /mnt
  3. Проверьте, тот ли диск вы примонтировали, по его содержимому
    # ls -l /mnt

    Если вы ошиблись, отмонтируйте диск

    # umount /mnt

    и повторите шаг 2

  4. Перейдите в следующий каталог:

    # cd /mnt/Windows/System32/config/

    ! В Linux в имени файлов регистр имеет значение, соблюдайте его.

  5. Чтобы просмотреть список учетных записей Windows введите следующую команду:
    # chntpw -l SAM

    Отобразится, приблизительно, следующее:

    | RID -|---------- Username -------------| Admin?|- Lock? --|
    | 01f4 | Администратор                   | ADMIN | dis/lock |     //учетная запись встроенного администратора
    | 03ea | Петр                            |       |dis/Lock  |     //созданный пользователь
    | 01f5 | Гость                           |       | *BLANK*  |     //учетная запись гостя
    | 03eb | root                            | ADMIN | dis/lock |     //созданный пользователь с правами администратора
    
  6. Чтобы приступить к редактированию учетной записи, введите команду

    # chntpw -u 0xRID SAM

    В нашем примере

    # chntpw -u 0x03eb SAM
    
  7. Появится следующее окно:

    | RID -|---------- Username -------------| Admin?|- Lock? --|
    | 01f4 | Администратор                   | ADMIN | dis/lock |
    | 03ea | Петр                            |       |dis/Lock  |
    | 01f5 | Гость                           |       | *BLANK*  |
    | 03eb | root                            | ADMIN | dis/lock |
    
    - - - - User Edit Menu:
    1 - Clear (blank) user password
    2 - Edit (set new) user password (careful with this on XP or Vista)
    3 - Promote user (make user an administrator)
    4 - Unlock and enable user account [probably locked now]
    q - Quit editing user, back to user select
    Select:
    

    ! В разных версиях программы пункты могут идти в разном порядке.

  8. Учетная запись скорее всего будет заблокирована, введите номер пункта «Unlock and enable user account [probably locked now]», чтобы разблокировать учетную запись и согласитесь с записью изменений введя y.
  9. Чтобы сбросить пароль снова введите

    # chntpw -u 0x03eb SAM

    и на этот раз введите номер пункта «Clear (blank) user password», чтобы произвести сброс пароля.

  10. Проверьте результат сброса командой

    # chntpw -l SAM
    | RID -|---------- Username -------------| Admin?|- Lock? --|
    | 01f4 | Администратор                   | ADMIN | dis/lock |
    | 03ea | Петр                            |       |dis/Lock  |
    | 01f5 | Гость                           |       | *BLANK*  |
    | 03eb | root                            | ADMIN |  *BLANK* | //пароль пустой
    
  11. После перезагрузки в Windows у вас данная учетная запись будет без пароля.

Источник: форум ALT Linux

Помощь по ALT Linux Rescue

  • Сброс пароля windows через командную строку без установочного диска
  • Сброс пароля windows с помощью загрузочной usb флешки
  • Сброс настроек центра обновления windows 10
  • Сброс пароля windows 10 через майкрософт
  • Сброс пароля windows server 2022