Zapomenuté heslo administrátora do windows - INFORMAČNÍ STRASTI

Mnohokrát jsem musel řešit, že jsem neznal heslo lokálního administrátora a nebo účet nebyl povolen. Tento postup neslouží jako návod na získání cizího hesla, nebo získání přístupu do cizího počítače. (pozor, v tomto případě by se jednalo o trestní čin). Běžnou praxi je:

  • zapoměli jsme jaké heslo je nastaveno
  • nebyla nám předána všechna hesla
  • z různých důvodů je účet administrátora zablokován (případně dokonce neexistuje)
  • v systému není žádný účet členem skupiny "Administrators"

Existuje velmi mnoho popsaných postupů jak ztracené heslo administrátora "obejít". Za leta praxe v IT mám odzkoušeny dva postupy, které mně nikdy nezklamou.

  • Jedná se nástroj DaRT(Diagnostic and Recovery Toolset), který je přímo od společnosti Microsoft a je součástí balíku MDOP(Microsoft Desktop Optimization Pack). Avšak MDOP je k dispozici pouze zákazníkům, kteří mají Software Assurance(pokud jej vlastníte je to mdop jasnou volbou, neboť Vám poskytne další škálu zajímavých možnosti. Mdopu se budu věnovat v samostatném článku).
  • Druhá aplikace je pod licencí GPL(General Public License) a jedná se o produkt Offline Windows Password Editor, který v roce 1997 vytvořil Petter Nordahl-Hagen. Většina ostatních nástrojů, které nalezneme například Hiren's Boot a další jsou postaveny nebo přímo využívají tento kód.

Jak to vlastně je s hesly ve windows

Hesla v systémech windows jsou ukládána v souboru sam %windir%\system32\config (soubor sam je v podstatě totéž co na unixových systémech soubor /etc/passwd). V souboru sam nalezneme uživatelská jména a hash hesla. Soubor sam je šifrovánpomocí 128bitového algoritmu o který se stará syskey(System Key), uvnitř pak můžeme nálézt dva typy hashe a to NT Hash a LM Hash (LanMan).(soubor nelze otevřít pokud je spuštěný operační systém, je nutné nabootavat z jiného systému, aby jste se k obsahu dostaly). NT Hash je v podstatě neprolomitelná (pomocí různých lamačů hesel jako například L0phCrack, Ophcrack, Cain&Abel by jsme čekaly desítky až stovky let), zato LM Hash je velmi primitivní a heslo se dá dešifrovat během pát minut. Tato hash je dnes používána pouze z důvodů zpětné kompatibility se systémy windows win9x a 3.1x(některé síťové aplikace používají tuto hash do dneška, ale to se pak již netýká souboru sam).

Díky NT Hashy by se zdálo, že máme smůlu, ale není tomu tak. Heslo sice nemůžeme získat, ale za daných podmínek ho můžeme vymazat a k tomu nám pomáhají nástroje zmíněné na začátku článku.

Co je k odstranění hesla potřeba

  • již zmiňovanou aplikaci DaRT nebo Offline Windows Password Editor(a další jejich alternativy)
  • fyzický přístup k počítači na kterém potřebujeme heslo odstranit
  • možnost nabootovat z libovolného bootovacího média

vytvoření bootovacího média Offline Windows Password Editor

Ze stránek projektu http://pogostick.net/ si stáhneme hotové .iso  nebo soubory potřebné pro vytvoření bootovacího usb disku.

Vytvoření bootovacího usb

  1. USB disk si připravíme podle návodu z článku BIOS, UEFI a EFI rozdíly a bootování
  2. soubory z .zip archivu nakopírujeme na USB disk
  3. spustíme si command promt s oprávněním správce a přejdeme na disk USB
  4. spustíme příkaz

"syslinux.exe -ma E:" (E = označení disku USB)

  1. HOTOVO

Postup odstranění hesla pomocí Offline Windows Password Editor

  1. Nabootovat z média které obsahuje Offline Windows Password Editor
  2. Zobrazí se obrazovka, kde můžeme upřesnit možnosti spuštění, zvolíme enter

1

  1. Po doběhnutí bootu uvidíme vypís oddílů, které obsahují systém windows. Zvolíme číslo instance ve, které chceme heslo resetovat. (v našem případě to je "1")

2

  1. Ve výběru z uvedených možností vybereme "1"Password Reset [SAM]

3

  1. Opět zvolme "1" Edit User Data and Passwords

4

  1. Zobrazí se nám vypis loginů a jejich stav. Ve sloupci Lock je vidět zda účet má heslo nastavené, prázdné nebo je zakázaný. Opíšeme hodnotu RID pro účet se kterým chceme pracovat

5

  1. Po výběru a potvrzení účtu se zobrazí podrobnější informace o daném účtu a opět možnosti operací, které máme k dispozici.
     
    1. Smazat heslo účtu
    2. Odemknout nebo povolit účet
    3. Přidat účet administratora
    4. Přidat účet do skupiny
    5. Odebrat účet ze skupiny
    6. Ukončit výběr a vrátit se zpět

6

  1. Pro smazání hesla zvolme hodnotu "1", poté se vrátíme o obrazovku zpět "q" a znovu "1". Na obrázku vydíme, že se hodnota ve sloupci "Lock?" u účtu "Administrators" změnila na "*BLANK*"

7

  1. Zadáme "q" po té ještě jednou "q", nyní se nás systém ptá zda chceme změny uložit, výchozí hodnota je Ne. Stisknutím "y" ji změníme na Ano

8

  1. Po potvrzení "uložení" jsme dotázání, zda cheme provádět ještě nějaké změny. Vychozí hodnota je "Ne", potvrďme a Offline Windows Password Editor se ukončí.
  2. Vyjmeme bootovací médium a systém restartujeme. Po startu operačního systému Windows bude heslo Administrátora prázdné.

Postup je funkčnía testován od verze Windows XP až Windows 10včetně serverových systémů. Na serverových systémech může dojít k problémům s ovladači pevného disku a musí se pomocí konzole zavést manuálně (k tomu jsou potřeba znalosti unixu). Tento postup nelze (nezkoušejte) provést na serveru, který je doménovým řadičem (na doménových řadičích nejsou lokální účty).

zdroje

„Žití, to je největší umění na světě, neboť většina lidí pouze existuje.“ Oscar Wilde