Các cách phá password cho WIN?

tun cua di
tun cua di
Trả lời 14 năm trước
[b]Đầu tiên là phá PASSWORD CHO XP[/b] ----------------------++0000++------------------ Dùng chức năng Offline NT/K/XP password change & registry editor được tích hợp trong Hirenboot dùng để đặt password Administrator. Các bước thực hiện như sau: + Dùng CD Hirenboot để khởi động vào dos, ở menu của chương trình chọn hàng thứ 4(mục 4) recovery Tools. + Ở menu kế tiếp chọn mục 1. Offline NT/K/XP password change & registry editor. + [/dev/hdc1] ở đây chỉ có một ổ đĩa nên mặc định sẽ là [/dev/hdc1], là ổ đĩa chứa hệ điều hành, bạn hãy enter. Nếu trên hệ thống có phân vùng thì ở đây sẽ có n/dev/hdc. Ổ đĩa nào chứa hệ điều hành thì được hiển thị với dấu * (thường là /dev/hdc1). Nhưng nếu ở dòng [dev/hdc1...] mặc định không phải là [/dev/hdc1] thì phải gõ vào /dev/hdc1 sau đó enter để chuyển sang bước tiếp theo. + Ở dòng [windows/system32/config] mặc định đường dẫn đã đượcc cấu hình sẵn, bạn chỉ cần enter là xong. Tiếp theo ở dòng [sam system security] gõ SAM (để chương trình xác định file cần chỉnh sữa). + Sau khi chon SAM, tiếp tục nhận được những tuỳ chọn. Bạn gõ số 1 rồi enter. + Tiếp theo chuơng trình yêu cầu bạn chọn tài khoản để tiến hành set password, bạn gõ là Administrator>enter. Một thông báo xuất hiện "Do you wish me to reset the failed account, user disabled and lockout, and set the "password never expires" Potion? (Y/N[n]" chọn Y. Tiếp theo một câu yêu cầu bạn gõ password mới "Please Enter new Password" và bạn gõ vào ký tự * (password rỗng). Xuất hiện câu hỏi "Do you realldy wish ti change it (Y/N)" chọn Y. Bạn bấm phím ! để thoát. Trở ra thông báo "What to do? [1]", bấm q. Tiếp tục trả lời những câu hỏi mà chương trình đưa ra cho đến khi xuất hiện caư hỏi cuối cùng là "Do it? [Y/N]", bạn bấm Y. Đến đây thì password đã bị loại bỏ. Khởi động máy lại để xem kết quả nãy giờ của mình làm. Để có được CD HirenBoot bạn có thể mua ở các cửa hàng bán CD software, hiện đã có phiên bản mới nhất là 6.0
pq
pq
Trả lời 14 năm trước
Việc phá bỏ mật mã của Windows có rất nhiều cách, chúng tôi xin giới thiệu với bạn 4 phương pháp để phá bỏ mật mã Administrator của Windows. Yêu cầu là bạn phải có kiến thức nhất định về cài đặt và vận hành Windows, nếu không, ban hãy nhờ một ai đó có hiểu biết để làm. [b] Cách 1:[/b] Bạn tiến hành Reinstall (cài đặt lại) lại windows. Trước khi Reinstall, bạn nên dùng Volkov Commander trên nền DOS, kết hợp với NTFS Pro, sao lưu tất cả những dữ liệu quan trọng như tập tin trong My Documents, E-mail, danh sách contacts, Yahoo Messenger Archive… đến một phân vùng đĩa an toàn để phòng bất trắc, sau đó, tiến hành cài đặt lại Windows. Bạn hãy dùng đĩa CD cài đặt windows, khởi động và cài lại. Đến đây có hai chọn lựa cho bạn. Nếu bạn có tạo Emergency (đĩa dự phòng hồi phục) của Windows, thì bạn có thể phục hồi bằng công cụ recovery của trình cài đặt. Nếu không thì hãy Reinstall đè lên phân vùng đĩa sẵn có (Nhấn F2 khi được thông báo Press F2 to start automate system recovery….). Cách này tuy tương đối “khỏe”, nhưng có nguy cơ bạn phải cài lại toàn bộ phần mềm ứng dụng trên máy mình, bởi vậy bạn nên thận trọng. [b]Cách 2: (cần hiểu ít nhiều về Linux)[/b] Phương pháp thứ hai là tìm password từ tập tin cơ sở dữ liệu về user và password của Windows. Windows NT, XP nói chung chứa thông tin về username và password của bạn trong tập tin tên là SAM, system. Hai tập tin này thường nằm trong thư mục /WINDOWS/SYSTEM32/CONFIG/ (1) Tuy nhiên, hai tập tin này được Windows bảo vệ rất kỹ và bạn rất khó có thể chép nó ra. Để có thể truy xuất tới nó, bạn phải dùng một hệ điều hành khác ngoài các họ hệ điều hành của Microsoft, ví dụ như Linux, Unix, Os/2… Chúng tôi sử dụng hệ điều hành LinuxVn 9.4 (bạn có thể tìm mua tại quầy băng đĩa trên thị trường). Sau khi khởi động X Server, bạn sẽ nhìn thấy một giao diện khá quen thuộc. Lúc này, bạn nên chuẩn bị sẵn một ổ USB bình thường, định dạng là FAT32. Nếu đĩa cứng bạn có một phân vùng là FAT32 không cần ổ USB cũng được. Hiện tại LinuxVN 9.4 chưa hỗ trợ ghi xóa trên các phân vùng NTFS, HPFS… Bạn hãy dùng công cụ Hệ thống -> Quản lý tập tin -> ROX (công cụ quản lý tập tin của LinuxVN) copy tất cả các tập tin trong thư mục (1) vào phân vùng đĩa FAT32 (là USB, đĩa cứng, hoặc đĩa mềm). Bạn nên kiểm tra lại cấu hình các access point (điểm gắn kết để biết đích xác LinuxVn đã gắn các phân vùng đĩa cứng vào đâu trên thư mục mạng). Để kiểm tra, bạn tuần tự theo Hệ thống -> Cấu hình máy tính -> Điểm gắn kết. Sau khi đã “lôi cổ” được một bản sao của tập tin SAM, system, lúc này có rất nhiều cách để phục hồi mật mã. Bạn có thể dùng các chương trình hack pass chạy trên Windows như SamInside, LC4, Cain để lấy hash của các user tương ứng từ tập tin SAM và system vừa tậu được và dùng hình thức dò pass Brute-force để tìm ra mật mã. Trong chương trình SAMInside chẳng hạn, bạn vào Files -> Import from SAM and SYSTEM registry file… tuần tự trỏ tới tập tin SAM, SYSTEM. Bạn sẽ ngay lập tức nhận được một danh sách User với “ẩn số” Password và mã hash tương ứng. Bạn có thể tìm thấy thông tin độ dài của Password ở đây. SAMInside cũng hỗ trợ tấn công brute-force để tìm mật mã. Thời gian tìm kiếm có thể lâu hay mau tùy thuộc vào độ dài và độ phức tạp của pass, từ vài phút cho đến vài năm là chuyện bình thường. Chính vì vậy, bạn cầ xem xét tình hình để xem có lựa chọn cách khác không. [b]Cách 3 :[/b] Độ rủi ro tương đối cao. Bạn cần chuẩn bị UPS để đảm bảo cho nguồn điện không bị cắt giữa chừng. Trước hết, chuyển định dạng từ NTFS của phân vùng đĩa chứa hệ điều hành Windows (có thư mục WINDOWS) sang FAT32. Việc chuyển định dạng này cho phép bạn can thiệp rất nhiều tập tin từ một hệ điều hành thấp hơn cũng của Microsoft là DOS. Công cụ để thực hiện việc này là Partition Magic.. Bạn có thể tìm thấy nó ở các CD khởi động bán hiện tại trên thị trường. Thời gian cho công việc này biến thiên theo độ lớn của lượng dữ liệu trên máy. Để an toàn, bạn cũng có thể dùng cách mà tôi đã đề cập ở phương pháp 1 để bảo lưu các thông tin nhạy cảm trước. Sau khi quá trình chuyển định dạng hoàn tất, bạn đã có thể thoải mái dùng các công cụ chạy trên DOS, như NC, Volkov Commander(VC), để thay thế tập tin SAM, SYSTEM trong thư mục (1) bằng hai tập tin khác ở một máy tính “trắng” (chưa có password). Sau đó chạy lại hệ thống bình thường với tình trạng password trắng. [b]Cách 4 :[/b] Bạn dùng các công cụ để “reset” password như chương trình Windows Password Recovery chẳng hạn. Những chương trình này sẽ yêu cầu bạn tạo một đĩa CD trắng hay một đĩa mềm trắng để chứa các driver dùng để khởi động chương trình. Công cụ tạo rất trực quan dễ sử dụng. Để tạo CD, bạn cần thêm Nero và ổ ghi, còn để tạo đĩa mềm thì bạn cần đĩa mềm trắng. Nếu khởi động bằng CD thì bạn có thể khởi động trực tiếp. Nếu dùng đĩa mềm thì bạn dùng đĩa CD cài đặt hệ điều hành Windows để khởi động máy, Khi máy tính vừa mới hiện ra màn hình xanh, và yêu cầu bạn nhấn F6 để khởi động từ một driver thứ ba, thì bạn nhấn ngay phím F6 kết hợp với đưa đĩa mềm vào ổ. Sau khi đã load một loạt driver để điều khiển máy tính, chương trình sẽ đọc tới đĩa mềm. Bạn làm theo hướng dẫn của chương trình để reset password của máy. Thường thì chương trình sẽ thay bằng một password là 123456. Bạn cần lưu ý các thông báo của chương trình để biết. Sau khi xong, bạn khởi động lại Windows, đăng nhập vào password mới và hiệu chỉnh lại hệ thống. Chúc bạn thành công.