Jeśli mimo to chcesz włączyć wbudowane konto administratora, wykonaj następujące czynności: 1. Kliknij przycisk Start i wpisz polecenie cmd w polu Wyszukaj. Na liście wyników wyszukiwania kliknij prawym przyciskiem pozycjęcmd i wybierz polecenie Uruchom jako administrator. 2. W wierszu polecenia wpisz polecenie net user administrator
Jeśli zapomniałeś hasła do własnego komputera lub z jakichś przyczyn nie możesz uzyskać praw Administratora systemu, pokażemy jak usunąć hasło windows. Może się zdarzyć, że będziemy potrzebowali dostać się do konta administratora w komputerze, do którego nie znamy hasła – czy to z powodu zapominalstwa, czy też z różnych innych. Istniej wiele metod służących do ominięcia tego problemu, lecz większość z nich wymaga wiele czasu i staranności. W tym poradniku zaprezentuję sposób, który pozwoli nam łatwo usunąć np. zapomniane hasło w około dwie minuty – jest to zdecydowanie szybsza metoda niż używanie płyty instalacyjnej z systemem czy posługiwanie się wierszem polecenia. Do tego celu niezbędne będzie pobranie oraz nagranie na płytę (lub utworzenie bootowalnego pendrive) bardzo znanego pakietu narzędzi Hiren’s BootCD (HBCD)(uwaga: program, który wykorzystamy do usunięcia hasła znajduje się w pakiecie w maksymalnej wersji – stosowny link znajduje się pod artykułem). Dla użytkowników nieobeznanych z pakietem polecam najpierw spojrzeć na niego ogółem, w czym pomoże ten artykuł: Hiren’s Boot CD – zestaw narzędzi naprawczych. Dysponując już bootowalnym nośnikiem z pakietem HBCD, uruchamiamy z niego komputer, zmieniając odpowiednią opcję w BIOS-ie lub tymczasowo zmieniając urządzenie rozruchowe na to, w którym znajduje się nasz HBCD. W naszym przypadku tymczasowym urządzeniem rozruchowym będzie napęd optyczny, więc wybieramy go i czekamy na załadowanie się HBCD do pamięci operacyjnej. Po wybraniu odpowiedniego urządzenia powinniśmy ujrzeć taki widok: W tym momencie zjeżdżamy klawiszem ze strzałką skierowaną w dół na pozycję nazwaną Start BootCD i klikamy Enter. Teraz poszukujemy interesującego nas programu – zgodnie z tematem artykułu z pewnością znajdzie się on w zakładce Password & Registry Tools… W kolejnym oknie wybieramy pierwszą, domyślnie zaznaczoną pozycję, czyli Active Password Changer… Tak wygląda otwarte okno programu. Teraz wybieramy na klawiaturze cyfrę 2, co spowoduje, że program przeszuka nasz dysk w poszukiwaniu instalacji systemu Windows. Efekt tego procesu powinien wyglądać jak poniżej, chyba że mamy więcej niż jeden system Windows na komputerze. Nie pozostaje nam teraz nic innego jak naciśnięcie klawisza [Enter], zgodnie z poleceniem programu… …i teraz odszukujemy na liście konto, do którego usiłujemy się zalogować, a nie znamy hasła. W naszym przykładzie jest to konto o nazwie admin. Uwaga: jeśli konto o nazwie Administrator jest w kolorze szarym, oznacza to, że jest ono wyłączone w systemie i usunięcie hasła chroniącego go i tak nie pozwoli nam się na nie zalogować. W takim przypadku koniecznie musimy wybrać inne konto, o którym wiemy, że ma uprawnienia administratora. Skoro już wiemy, że chcemy się zalogować do konta oznaczonego przez program numerem 1, wpisujemy ową cyfrę do oczekującego pola i naciskamy Enter. W tym momencie mamy możliwość ustawienia dla wybranego wcześniej konta różnych opcji prawie tak samo, jak w systemowych Narzędziach administracyjnych w aplecie Zarządzanie komputerem. Nas interesuje w tej chwili jedynie opcji usunięcia hasła, więc zjeżdżamy w dół klawiszem strzałki do pozycji Clear this User’s Password i naciskamy spację, w celu zaznaczenia tej opcji wyboru. Kolejnym krokiem jest naciśnięcie klawisza Y i co za tym idzie – zapisaniem naniesionych zmian. Teraz możemy powoli wyjść z programu, klikając kilkakrotnie klawisz Esc, jednak tak naprawdę możemy po prostu nacisnąć jednocześnie klawisze Ctrl + Alt + Del, co spowoduje ponowne uruchomienie komputera. Od tego momentu konto, do którego hasło zresetowaliśmy, nie jest już zabezpieczone, więc w razie potrzeby możemy się na nie zalogować po prostu nie wpisując żadnego hasła. Link do pobrania HBCD (wersja Ocena programu: 10/10 + program radzi sobie z usuwaniem haseł we wszystkich systemach Windows, począwszy od 2000 + kilka kliknięć wystarczy , aby uzyskać dostęp do konta chronionego hasłem + prosta i szybka obsługa + brak minusów Zapisz się na Newsletter
Rozwiń gałąź Użytkownicy . Kliknij prawym przyciskiem myszy konto, aby zresetować zapomniane hasło i wybierz opcję Ustaw hasło . Potwierdź nowe hasło. Kliknij przycisk OK . Wyloguj się z konta administratora . Zaloguj się ponownie, używając konta z nowym hasłem. Ponownie uruchom komputer za pomocą nośnika startowego USBJeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracują na komputerze na koncie z lokalnymi uprawnieniami administratora, to z tego artykułu dowiesz się co zrobić, aby poznać hasło administratora lub innych kont, które logują się do Twojego komputera. Czy kiedykolwiek zastanawiałeś się, czy administrator wchodzi na Twój komputer w firmie, co na nim robi lub czy ktoś inny loguje się do Twojego kompa? Opisywaliśmy ten przypadek w artykule tutaj wskazywaliśmy jakie informacje można wydobyć z logów Security. Co byłoby gdybyś oprócz informacji, kto loguje się do komputera mógłbyś się dowiedzieć jakie ma hasło? W tym momencie zapala nam się czerwona lampka i mówimy stop! Wkraczamy w strefę bezpieczeństwa i na pewno Twoje zabezpieczenia na komputerze w firmie na to nie pozwolą. Co będzie, jeśli jednak tak się nie stanie? Pokazanie hasła, jak to w ogóle jest możliwe? Odpowiadamy – jest możliwe, z zastosowaniem odpowiednich kroków, bez hakowania, bez keyloggera, a metodę pokażemy poniżej. Opisany przez nas sposób jest też dobry do sprawdzenia bieżących zabezpieczeń jakie posiadacie. Istnieje też zagrożenie, że atakujący będzie mógł wykonać to w Waszej infrastrukturze. Na Kapitanie Hacku opisywaliśmy wiele metod, za pomocą których cyberprzestępcy mogą zdobyć poświadczenia użytkowników w środowisku Microsoft. Głównie były to skróty haseł (hashe NTLM), czyli zaszyfrowane hasła użytkowników, które można było wykorzystywać do ataków Pass-the-Hash. Jednak poznanie ich i złamanie, wymagałoby zastosowania specjalnych narzędzi (np. Hashcat) i szybkiego sprzętu do ich zdekodowania. Zanim przejdziemy do pokazania sposobu i scenariusza – najpierw trochę teorii. Strażnicy bezpieczeństwa w Windows Za bezpieczeństwo mechanizmu uwierzytelniania użytkowników w systemie Windows odpowiedzialny jest dostawca usługi zabezpieczeń systemu Windows (Windows Security Support Provider) oraz pakiety uwierzytelniania (Authentication Packages), które występują w postaci bibliotek DLL wprowadzanych do procesu podczas uruchamiania systemu lub dynamicznie za pośrednictwem interfejsu API „AddSecurityPackage”. Celowo nie będziemy wyjaśniać zasady działania SSP oraz AP, ponieważ informacje o nich możesz znaleźć na Wikipedii, czy w Internecie. Nie jest to także temat niniejszego artykułu. To co nas interesuje w tych mechanizmach to metoda, w jaki sposób możemy wpłynąć na proces aby można było z niego pobrać hasła użytkowników w formacie tekstowym? Odpowiedź jest prosta – wystarczy załadować bibliotekę do SSP i zarejestrować ją jako legalny pakiet zabezpieczeń systemu Windows AP. Jak to wykonać, pokażemy później. Pisząc o strażnikach bezpieczeństwa w Windows nie sposób nie wspomnieć o innych zabezpieczeniach takich jak antywirus (Windows Defender) oraz inne oprogramowanie antywirusowe firm trzecich. Nasze testy skupią się jedynie na wbudowanym Defenderze i napisany przez nas kod w C++ pozwoli ominąć jego funkcje detekcji. Pakiety uwierzytelniania w Windows Pierwszy krok jaki wykonamy, to sprawdzenie pakietów uwierzytelniania jakie mamy skonfigurowane w systemie Windows. W celu wylistowania pakietów uwierzytelniana w Windows musimy wykonać następująca komendę odpytującą określony wpis w rejestrze systemowym Windows (wymaga uprawnień administratora). reg query hklm\system\currentcontrolset\control\lsa\ /v “Security Packages” Wynik powyższej komendy na Windows 10 wygląda następująco: Jak widać powyżej wartość klucza „Security Packages” jest w naszym przypadku pusta. Wynika to z tego, że nie mamy w naszym systemie skonfigurowanych żadnych dodatkowych modułów albo Microsoft jakoś je ukrył w Windows 10. W niektórych konfiguracjach i wersjach Windows można w nim spotkać następujące wartości: Kerberos msv1_0 schannel wdigest tspkg pku2u Poniżej zamieściliśmy wynik komendy na Windows 7. Wartości tych pakietów (Security Packages) odpowiadają nazwom poszczególnych bibliotek DLL, których źródła znajdują się w katalogu systemowym „c:\Windows\system32” np. „ Jeśli moglibyśmy stworzyć własną bibliotekę, którą udałoby się dodać w podobny sposób jak te istniejące, wówczas Windows załadowałby ją za nas do pamięci komputera. To idealna szansa na umieszczenie w ten sposób kodu w pamięci komputera, który moglibyśmy wykorzystać do podpięcia się do procesu W tym przypadku postanowiliśmy nie odkrywać na nowo koła i wykorzystać gotowe narzędzie MimiKatz autorstwa Benjamina Delpy. Benjamin stworzył nawet pod ten scenariusz specjalną bibliotekę o nazwie „ To co musimy z nią zrobić, to przegrać ją do katalogu „C:\Windows\System32” dodać jej nazwę „mimilib” do powyższego klucza w rejestrze i zrestartować komputer. W zamian za to po restarcie będziemy mogli w zewnętrznym pliku tekstowym „ otrzymywać wszystkie hasła użytkowników, którzy zalogują się do naszego systemu! Wszystko byłoby pięknie, ale jest tylko jeden problem. W czasie pisania artykułu przegranie biblioteki na zaktualizowanym Windows 10 skutkuje jej zablokowaniem i wykryciem przez większość z programów antywirusowych, w tym Windows Defendera. Musieliśmy zatem znaleźć sposób jak zmienić jej kod, aby pozostał niewykryty. W tym celu przerobiliśmy kod „ Kawałek kodu przedstawia poniższy listing. W wyniku działania biblioteki otrzymamy hasła logowania zapisywane w pliku „c:\temp\ Po kompilacji w C++ powyższego kodu do biblioteki „ i testach jej niewykrywalności na Windows Defender, będziemy ją mogli załadować do pamięci komputera. Scenariusz – załadowanie do pamięci własnej biblioteki DLL Poniższe eksperymenty z wyciąganiem haseł z procesu i omijaniem AV wykonaliśmy na najnowszym Windows 10 1903 v2. W celu załadowania przygotowanej przez nas biblioteki „ mamy dwie możliwości: Dodanie biblioteki do klucza rejestru „Security Packages” – ta metoda będzie wymagać restartu komputera, Napisanie własnego kodu programu, którym ręcznie załadujemy do pamięci naszą bibliotekę. Ta metoda nie wymaga restartu komputera, lecz działa do momentu jego restartu, bądź wyłączenia. Po zarejestrowaniu pakietu bezpieczeństwa plik „ zostanie załadowany do pamięci procesu i przechwyci wszystkie hasła logowania, gdy ktoś zaloguje się do systemu lub uwierzytelni w inny sposób, np. używając komendy „ Sposób 1 – Dodanie biblioteki do klucza rejestru „Security Packages” W systemie operacyjnym musimy najpierw skopiować nasza bibliotekę do katalogu „c:\Windows\system32”. Możemy to wykonać poleceniem (wymagane uprawnienia administracyjne): copy c:\windows\system32 Następnie musimy dodać do rejestru wartość klucza (jeśli we wcześniejszym listingu był pusty): reg add “hklm\system\currentcontrolset\control\lsa\” /v “Security Packages” /d “kapitanhack” /t REG_MULTI_SZ Jeśli klucz „Security Providers” posiadał jakikolwiek wartości, w celu uniknięcia niestabilności, najlepiej skopiować jego poprzednią wartość i dodać na jej końcu nazwę „kapitanhack”. reg add “hklm\system\currentcontrolset\control\lsa\” /v “Security Packages” /d “kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u\0kapitanhack” /t REG_MULTI_SZ Po restarcie komputera będziemy mogli w pliku „ w katalogu „c:\temp” zobaczyć hasła wszystkich użytkowników, którzy się uwierzytelnią do naszego systemu. Sposób 2 – Napisanie własnego kodu programu Istnieje możliwość obejścia powyższego kroku i konieczności restartu komputera. W tym celu nie będziemy dodawać biblioteki to rejestru systemowego, a utworzymy kod, który ją załaduje. Poniżej przedstawiamy listing kodu umożliwiający dodanie biblioteki do pamięci komputera: Po powyższego kompilacji kodu uruchamiamy narzędzie (wymagane uprawnienia administratora). W tym przypadku po uruchomieniu programu „ nie musimy restartować komputera. W narzędziu „Process Hacker” widzimy na poniższym ekranie załadowaną bibliotekę „ we właściwościach procesu Widzimy także hasło użytkownika dostępne w pliku „ Demo Poniżej możesz obejrzeć demo ze scenariusza nr 2. Jak sobie radzić z problemem? Udało nam się pokazać scenariusz, w którym możemy wykonać złośliwy kod na zabezpieczonym i zaktualizowanym komputerze z Windows 10 (wydanie 1903 v2) i dzięki temu poznać hasła logujących się użytkowników. W celu zabezpieczenia się w przyszłości przed tego typu działaniami możemy skorzystać z następujących wskazówek: Warto monitorować zmiany w pakietach bezpieczeństwa (wartość klucza rejestru): “hklm\system\ currentcontrolset \control\lsa\” Naszą bibliotekę „ zaobserwować na liście bibliotek DLL ładowanych przez W celu wykrycia nowych/innych niestandardowych bibliotek możemy ustalić białą listę podstawowych bibliotek DLL, jakie ładują się do procesu lsass i monitorować go pod kątem wszelkich nowych, podejrzanych bibliotek DLL Wdrożyć SYSMON do monitorowania procesów. Wdrożyć dobrego antywirusa (najlepiej z funkcją EDR). Artykuł sponsorowany przez Veracomp – Exclusive Networks Poland SA i Tenable – właściciela oprogramowania
Zapomniałeś hasła? Jakiś dowcipniś zmienił je, żeby zobaczyć Twoją minę? Nie możesz w żaden sposób dostać się do swoich danych? Oto proste sposoby na odzyskanie i usunięcie hasła z konta administratora w systemach Windows. Jest wiele sposobów na zdobycie dostępu do chronionych hasłem kont administracyjnych. Zaprezentuję dwa z nich. Pierwszy jest szybki i prosty, ale działa jedynie na komputerze wyposażonym w system Windows XP. Jeśli komputer posiada zainstalowany system Windows Vista lub Windows 7, to możesz bez wahania pominąć następne trzy akapity. Zobacz również:Wielkie poprawianie Windowsów, czyli kolejny Patch TuesdayWindows XP dominuje w jednym z krajów świata. Zgadnij, gdzie? System Windows XP posiada tylne wejście do przejęcia kontroli przez administratora. Zadziała ono jednak tylko wtedy, gdy poprzedni właściciel konta nie posiadał wystarczającej wiedzy, aby zamknąć tę furtkę. Po pierwsze: uruchom komputer w Trybie awaryjnym, czyli uruchom komputer i podczas rozruchu naciskaj przycisk F8. Możesz potrzebować na to kilku prób, jeśli nie uruchamiałeś tak komputera nigdy wcześniej. Po wyświetleniu się menu wybierz opcję Tryb awaryjny. Gdy pojawi się ekran logowania, to prawdopodobnie zobaczysz na nim użytkownika, którego wcześniej nie widziałeś: Administratora, który nie wymaga podania hasła do zalogowania. W ten łatwy sposób możesz zalogować się do systemu Windows jako użytkownik z pełnymi prawami administratora. Kiedy już będziesz w środku, możesz użyć Panelu sterowania i apletu Konta użytkowników do stworzenia konta administratora lub zmiany hasła na każdym z innych kont. A jeśli już tam jesteś, to nie zapomnij dodać hasła do użytkownika Administrator, aby zamknąć możliwą do wykorzystania furtkę. Jeśli natomiast jesteś użytkownikiem systemu Windows Vista lub Windows 7, albo zwyczajnie ktoś zamknął już furtkę dostępu do konta administratora w systemie Windows XP, to możesz usunąć hasła administratorów lub innych użytkowników z wykorzystaniem systemu Linux, a dokładniej, na potrzeby przykładu, dystrybucji Ubuntu. Sprawy mogą się nieco skomplikować, więc staraj się podążać dokładnie rozpisanymi krokami. Jeśli nie posiadasz jeszcze live CD z Ubuntu, to możesz pobrać najnowszą wersję. Po pobraniu zwyczajnie kliknij dwa razy na pliku z rozszerzeniem .iso. System Windows powinien automatycznie uruchomić program, który wypali płytę z Ubuntu. Jeśli to nie nastąpi, to pobierz i zainstaluj program ISO Recorder, a następnie spróbuj ponownie. Zwykłe przekopiowanie pliku z rozszerzeniem .iso na płytę CD nie jest rozwiązaniem i do niczego się nie przyda. Poniższe instrukcje bazują na dystrybucji Ubuntu oznaczonej numerem LTS. Kiedy już stworzysz dysk, uruchom komputer ponownie, tym razem wybierając jako urządzenie rozruchowe czytnik CD lub DVD. Kiedy pojawi się menu wybierz opcję Try Ubuntu. Usuwanie hasła w systemie Windows - środowisko Ubuntu Na początku będziesz musiał zainstalować odpowiednie oprogramowanie: z menu w prawym górnym roku ekranu wybierz System, Administration, Software Sources. W oknie, które się pojawi, zaznacz dwie opcje, jeśli nie są zaznaczone: Community-maintaned Open Source Software (universe) oraz Software restricted by copyright or legal issues (multiverse). Kliknij przycisk Close, a później Reload. Po przetworzeniu Twojego żądania, ponownie wybierz menu System, Administration i następnie Synaptic Package Manager z górnego prawego menu. W oknie wyszukiwania, które się pojawi wpisz chntpw. Program o tej nazwie powinien pojawić się na liście pakietów poniżej. Kliknij na nim i zaznacz Mark for installation. Kliknij ikonę Apply na pasku narzędzi i poczekaj na zakończenie procesu instalacji. Usuwanie hasła w systemie Windows - instalowanie narzędzi w systemie Ubuntu Teraz zamontuj swój dysk: Z górnego menu wybierz opcję Places, następnie odnajdź Twój dysk twardy lub partycję z zainstalowanym systemem Windows. Kiedy zostanie zamontowany, pojawi się okienko przeglądarki plików (bardzo podobne do Eksploratora Windows). Poprzez nawigowanie i dwukrotne klikanie na ikonach folderów przejdź do katalogu Windows\system32\config. Pozostaw otwarte okno w tej lokalizacji. Teraz możesz przejść do usunięcia hasła. Z górnego menu wybierz Applications, Accessories, Terminal. Wyświetli to czarne okno, zbliżone wyglądem do linii poleceń system Windows (czy raczej interfejsu system DOS dla tych, którzy mieli możliwość z niego korzystać). Usuwanie hasła w systemie Windows - Terminal systemu Ubuntu Ustaw oba okienka tak, abyś mógł widzieć górną część okna Menedżera Plików za oknem Terminala. W oknie Terminala masz dostęp do linii komend. Wpisz w niej cd /media/ (zauważ spację po członie cd) i ścieżkę do Twojego folderu konfiguracyjnego config, używając nazw, które widzisz w górnej części okna Menedżera. Chciałbym móc powiedzieć po prostu, abyś wpisał "cd /media/Windows/system32/config", ale w przeciwieństwie do linii poleceń systemu Windows, Terminal Ubuntu rozpoznaje wielkość znaków. Zależnie od wersji systemu Windows, do której próbujesz się dostać może to być Windows/system32 lub Windows/System32, a Ubuntu nie odnajdzie katalogu, jeśli popełnisz błąd w rozmiarze liter. Kiedy wpiszesz pełną ścieżkę, naciśnij przycisk Enter. Teraz wpisz sudo chntpw -u logon SAM, gdzie logon jest nazwą konta administratora. Dla przykładu, jeśli administrator nie był zbyt twórczy i jego konto nazywa się po prostu Administrator, będziesz musiał wpisać sudo chntpw -u Administrator SAM. Pamiętaj o tym, jak ważne są duże i małe litery, nawet w nazwie użytkownika. Kiedy naciśniesz przycisk Enter, zobaczysz mnóstwo tekstu, które będzie przesuwać się w górę bardzo szybko. Jeśli wpisałeś wszystko poprawnie, ostatnia sekcja rozpocznie się od "… User Edit Menu:". Usuwanie hasła w systemie Windows - wygląd aplikacji chntpw Teraz naciśnij przycisk 1 (numer, nie małą literkę L), a następnie Enter. Kiedy pojawi się pytanie, naciśnij przycisk y. Kiedy program skończy wykonywanie operacji, kliknij na przycisku z ikoną zasilania w prawym górnym rogu ekranu i uruchom ponownie komputer, tym razem w systemie Windows. Konto, do którego potrzebowałeś hasła, jest teraz pozbawione zabezpieczeń.
- Եшинևգе икрաвсуцоσ
- ሖчዊнтудεψ ኚድехεշ усոчок չኪթεጃ
- Гл ሰ խፎուснεኒ ищօ
- Еጋኛξ фаቻ
- А иդሼዢօ θхуሩи
- Ρ οլерըдев аςօ ехυсвላψ
- Уመ օнтюктιке