Как восстановить неизвестный пароль в Windows XP?

Мы хотим восстановить неизвестный пароль с машины Windows XP. Мы не хотим сбрасывать его, потому что мы надеемся, что с этим паролем можем получить доступ, другой считает. Мы уже попробовали Ophcrack LiveCD, но мы не успешно выполнялись. Пароль может содержать некоторые чешские определенные символы. Что еще мы должны попробовать?

Примечание: Это не некоторая незаконная деятельность, я хочу просто, чтобы справка к моему другу приняла бизнес его умершего родительского элемента.

4
задан 24.12.2016, 11:56

5 ответов

Дайте Взломщику пароля Windows попытку. Наборы международного символа поддержек.

4
ответ дан 07.12.2019, 19:25

Можно всегда взламывать пароль, как другие упомянули.

Если просто необходимо войти для доступа к некоторому материалу временно... один метод, я использовал, давным-давно... загружается к консоли восстановления... и затем копирует эти файлы во временное местоположение...

copy c:\windows\system32\config\system c:\windows\tmp\system.bak
copy c:\windows\system32\config\software c:\windows\tmp\software.bak
copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak
copy c:\windows\system32\config\security c:\windows\tmp\security.bak
copy c:\windows\system32\config\default c:\windows\tmp\default.bak

Затем я использовал инструмент сброса пароля для изменения пароля учетной записи. Затем я перезапустил, вошел в систему с новым паролем, и выполните то, что я должен был быть сделан. После того как я был сделан, я перезапустил в консоль восстановления снова, и я восстановил старый пароль путем выполнения следующего...

delete c:\windows\system32\config\system
delete c:\windows\system32\config\software
delete c:\windows\system32\config\sam
delete c:\windows\system32\config\security
delete c:\windows\system32\config\default

copy c:\windows\tmp\system.bak c:\windows\system32\config\system 
copy c:\windows\tmp\software.bak c:\windows\system32\config\software 
copy c:\windows\tmp\sam.bak c:\windows\system32\config\sam 
copy c:\windows\tmp\security.bak c:\windows\system32\config\security 
copy c:\windows\tmp\default.bak c:\windows\system32\config\default

Конечно, YMMV..., но это работало на меня.

2
ответ дан 07.12.2019, 19:25

Коммерческий веб-сайт LoginRecovery мог бы стоить попытки:

Просто используйте поле ниже для загрузки утилиты. Это - ".exe" файл, который запишет себя на пустой CD. Затем вытолкайте CD в свой заблокированный ПК и начальную загрузку с CD.

Если у Вас будет Интернет-соединение на Вашем заблокированном ПК затем, то он автоматически загрузит зашифрованный пароль на наш сервер для дешифрования. После того, как дешифрованный, мы пошлем Вам электронное письмо, советуя Вам, где войти в систему для просмотра пароля Windows.

Если у Вас нет Интернет-соединения с Вашим заблокированным ПК, можно извлечь зашифрованный пароль к карте с интерфейсом USB и загрузить вручную на наш веб-сайт для дешифрования.

2
ответ дан 07.12.2019, 19:25

Шанс там является lanmanager (или тот NetBIOS?) версия, сохраненная где-нибудь? Это тривиально к грубой силе. Я не знаю, существует ли, но если копия хранится где-нибудь (на другой машине, возможно? Учетные записи OS X создали 10.4 или ранее создали их по умолчанию, даже если не используемый, например).

1
ответ дан 07.12.2019, 19:25

Ophcrack может работать, если можно получить правильные таблицы радуги. Бесплатная версия имеет ограниченную таблицу, но свяжитесь с производителем и посмотрите, может ли он продать или дать Вам более широкий набор символов.

Кроме того, если Ophcrack покажет Вам Хеш NT и хеш LM, я думаю, что существуют веб-сайты для декодирования тех хешей. Я не уверен, свободно ли это или что, но Вы не достигли тупика с Ophcrack, если Вы не использовали полную версию.

1
ответ дан 07.12.2019, 19:25

Теги

Похожие вопросы