• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

Guida Accedere a Windows XP Senza sapere la password

Conficker001

Utente bannato
Autore del topic
2 Dicembre 2009
48
0
Miglior risposta
0
.: Introduzione
Molto spesso necessitiamo di accedere ad un computer windowz protetto da password, password che magari non sappiamo perchè ce la siamo dimenticata o magari perchè il pc non è ... ehm ... non è esattamente nostro XD . In questo paper vedremo come poter risolvere questo problema tramite BackTrack, una distribuzione GNU/Linux live, quindi avviabile da cd, con un set mostruoso di strumenti di penetration test .
.: All'opera
Prima di tutto scarichiamo la iso di backtrack da
Perfavore, Entra oppure Registrati per vedere i Link!
e masterizziamola su un cd vuoto . Inseriamo il cd nella macchina windows in questione, resettiamola e facciamo il boot del cd .
All'avvio di backtrack usiamo le credenziali di default per entrare
username : root password : toor
e facciamo partire il desktop manager con il comando 'startx' .
A questo punto, dobbiamo identificare la partizione NTFS dove risiede il sistema windows, per fare questo apriamo la console e digitiamo il comando 'mount' che stamperà una lista delle partizioni montate in automatico da backtrack .
Avremmo un output di questo tipo
/dev/sda5 on / type auto (rw)
... /dev/sda1 on /mnt/sda1 type ntfs (ro,noatime)
...
come possiamo vedere la partizione /dev/sda1 è di tipo ntfs, quindi è lei ! Ma c'è un problema, di default le ntfs vengono montate in sola lettura (ro,noatime) mentre noi dobbiamo poterci scrivere . Niente paura, basta rimontare la partizione con il modulo ntfs-3g dando i seguenti comandi
umount /dev/sda1 mkdir /mnt/windowz mount -t ntfs-3g /dev/sda1 /mnt/windowz
così facendo dovremmo avere la partizione scrivibile montata nella directory da noi creata '/mnt/windowz', per verificare ridiamo il comando mount
/dev/sda1 on /mnt/windowz type ntfs (rw,noatime)
e notiamo che stavolta c'è il flag 'rw' ovvero sia lettura che scrittura .
Ora dobbiamo individuare il file SAM delle password di windows ... il path è 'WINDOWS/system32/config/SAM' .
E' ora di mettere mano alla mitica applicazione chntpw, che ci permetterà di modificare questo file impostando le password di sistema a nostro piacimento .
Prima di tutto cerchiamo la lista degli utenti di windows, quindi digitiamo
chntpw -l /mnt/windowz/WINDOWS/system32/config/SAM

Bye :emoji_smiley: Fonte: EvilSocket
 
  • Like
Reactions: 1 person
Già, l'ho fatto a scuola qualche settimana fà, ma invece di cambiare la pasw mi sono limitato a prenderla e decriptarla
 
è un'ottima guida già testata da me varie volte.
It Works! ;)
Ottimo, continua così :emoji_slight_smile:
 
Ultima modifica:
ahahhaha bravo...ora provo:yo::yo::yo::yo::yo::yo::yo::yo::yo::yo::yo::yo::yo::yo:
 
Grazie mi serviva soprattuto per quell accaunt con la password nel pc di tutti gli alunni.
(Che delusione non c'era niente :soso:emoji_slight_smile: