Мы хотим восстановить неизвестный пароль с машины Windows XP. Мы не хотим сбрасывать его, потому что мы надеемся, что с этим паролем можем получить доступ, другой считает. Мы уже попробовали Ophcrack LiveCD, но мы не успешно выполнялись. Пароль может содержать некоторые чешские определенные символы. Что еще мы должны попробовать?
Примечание: Это не некоторая незаконная деятельность, я хочу просто, чтобы справка к моему другу приняла бизнес его умершего родительского элемента.
Дайте Взломщику пароля Windows попытку. Наборы международного символа поддержек.
Можно всегда взламывать пароль, как другие упомянули.
Если просто необходимо войти для доступа к некоторому материалу временно... один метод, я использовал, давным-давно... загружается к консоли восстановления... и затем копирует эти файлы во временное местоположение...
copy c:\windows\system32\config\system c:\windows\tmp\system.bak copy c:\windows\system32\config\software c:\windows\tmp\software.bak copy c:\windows\system32\config\sam c:\windows\tmp\sam.bak copy c:\windows\system32\config\security c:\windows\tmp\security.bak copy c:\windows\system32\config\default c:\windows\tmp\default.bak
Затем я использовал инструмент сброса пароля для изменения пароля учетной записи. Затем я перезапустил, вошел в систему с новым паролем, и выполните то, что я должен был быть сделан. После того как я был сделан, я перезапустил в консоль восстановления снова, и я восстановил старый пароль путем выполнения следующего...
delete c:\windows\system32\config\system delete c:\windows\system32\config\software delete c:\windows\system32\config\sam delete c:\windows\system32\config\security delete c:\windows\system32\config\default copy c:\windows\tmp\system.bak c:\windows\system32\config\system copy c:\windows\tmp\software.bak c:\windows\system32\config\software copy c:\windows\tmp\sam.bak c:\windows\system32\config\sam copy c:\windows\tmp\security.bak c:\windows\system32\config\security copy c:\windows\tmp\default.bak c:\windows\system32\config\default
Конечно, YMMV..., но это работало на меня.
Коммерческий веб-сайт LoginRecovery мог бы стоить попытки:
Просто используйте поле ниже для загрузки утилиты. Это - ".exe" файл, который запишет себя на пустой CD. Затем вытолкайте CD в свой заблокированный ПК и начальную загрузку с CD.
Если у Вас будет Интернет-соединение на Вашем заблокированном ПК затем, то он автоматически загрузит зашифрованный пароль на наш сервер для дешифрования. После того, как дешифрованный, мы пошлем Вам электронное письмо, советуя Вам, где войти в систему для просмотра пароля Windows.
Если у Вас нет Интернет-соединения с Вашим заблокированным ПК, можно извлечь зашифрованный пароль к карте с интерфейсом USB и загрузить вручную на наш веб-сайт для дешифрования.
Шанс там является lanmanager (или тот NetBIOS?) версия, сохраненная где-нибудь? Это тривиально к грубой силе. Я не знаю, существует ли, но если копия хранится где-нибудь (на другой машине, возможно? Учетные записи OS X создали 10.4 или ранее создали их по умолчанию, даже если не используемый, например).
Ophcrack может работать, если можно получить правильные таблицы радуги. Бесплатная версия имеет ограниченную таблицу, но свяжитесь с производителем и посмотрите, может ли он продать или дать Вам более широкий набор символов.
Кроме того, если Ophcrack покажет Вам Хеш NT и хеш LM, я думаю, что существуют веб-сайты для декодирования тех хешей. Я не уверен, свободно ли это или что, но Вы не достигли тупика с Ophcrack, если Вы не использовали полную версию.