论文部分内容阅读
办公室最近走了一位主管,由于事先工作没有移交,所以他电脑设置的WindOWS密码无人知晓,BOSS下令解开那台电脑。这个光荣的任务居然落到我的头上了。
遇到难题
对付Windows密码的方法,我还是知道几种。比如将硬盘取下接在其他的电脑上,得到其中的数据文件,这样就绕过密码了。但是BOSS的命令是“解开”,这么做不能算完成任务。
还有种方法可以清空Windows密码,用著名的系统修复工具ERDCommander制作启动光盘,然后用启动光盘中的Locksmith工具来修改掉原来的密码。
但这种方法不够完美,不仅要刻录光盘,而且原来的密码是什么也不知道。对于BOSS的“解开”命令,最完美的解决方法就是得到原密码!
三个文件出密码
这看起来是个不可能完成的任务,不过笔者手上有秘密武器。这个秘密武器其实是一个可启动的闪盘,它是用WinPE实现系统启动的,而破解WindowsXP的密码就要靠一款名为“Advanced Windows Password Recovery”的软件(以下简称AWPR)了。只要在WinPE环境下使用它,我就可以轻易完成任务。
首先,把这台电脑设置为闪盘启动,使用我的这个秘密武器来启动。在启动菜单中选择“启动微型WinPE”,稍后片刻即进入winPE环境,运行闪盘中的AWPR。
点击左侧“MAIN MENU”中的“Recoverd hashes”按钮,等扫描完成,就会在右边出现用户名和密码。但要注意,这里得到的可不是硬盘上的Windows用户密码,而是WinPE的当前登录用户和密码。
勾选下方的“Manualdec ryption”,手工指定需要破解的Windows所在盘符路径,一般是C:\Windows\system32\config(Win2000系统则是C:\Winnt\system32\config)。这里我们要指定三个文件的所在目录,这三个文件分别是:
C:\Windows\system32\config\SAM
C:\Windows\system32\config\SYSTEM
C:\WlndOws\system32\cOnfig\SECURITY
如果硬盘上安装了多个系统,那么一定要指定正确的系统盘路径。输入完成后,点击右下角“Manual decryption”按钮后,用户名和密码就会出现。
注意,默认情况下不显示全部用户密码,而只能看到非管理员用户。要全部显示的设置方法为,在左侧OPTION中的NT Hash Options中,去掉“view onlythe recoverd hashes”前的选钩,点击“Apply”按钮返回,能看到全部用户了口
如果在登录Windows后使用AWPR,那么请确认已经登录的用户有管理员权限,否则软件会提示权限不够而退出。
秘密武器的由来
至此,我就轻松完成了任务,其中一个关键步骤是这个可引导的WinPE闪盘。那么,它是怎么来的呢?
首先,下载制作可引导闪盘的工具(下载地址:http://work.newhua.com/pcd),并准备一个空白闪盘(最好为128MB以上)。使用压缩包中的USBBoot工具将闪盘格式化成可启动的ZIP模式,复制相应文件到闪盘根目录下,一张支持PE引导的闪盘制作完成。最后找到绿色版本的AWPR,拷贝到这个闪盘中(参阅:本期专题提供了详尽的闪盘系统及工具制作、使用技巧)。
AWPR是合法的软件,一般不会被杀毒软件报警。如果没有条件制作可引导闪盘,我们还可以通过其它可引导的光盘将需要破解的三个Windows密码文件复制出来,拷贝到其他机器进入异地解密。
当然,我们也有方法对付这种破解,就是加上CMOS启动密码,或禁用USB启动即非法U盘程序调用,都能有效的阻止密码被盗取。
遇到难题
对付Windows密码的方法,我还是知道几种。比如将硬盘取下接在其他的电脑上,得到其中的数据文件,这样就绕过密码了。但是BOSS的命令是“解开”,这么做不能算完成任务。
还有种方法可以清空Windows密码,用著名的系统修复工具ERDCommander制作启动光盘,然后用启动光盘中的Locksmith工具来修改掉原来的密码。
但这种方法不够完美,不仅要刻录光盘,而且原来的密码是什么也不知道。对于BOSS的“解开”命令,最完美的解决方法就是得到原密码!
三个文件出密码
这看起来是个不可能完成的任务,不过笔者手上有秘密武器。这个秘密武器其实是一个可启动的闪盘,它是用WinPE实现系统启动的,而破解WindowsXP的密码就要靠一款名为“Advanced Windows Password Recovery”的软件(以下简称AWPR)了。只要在WinPE环境下使用它,我就可以轻易完成任务。
首先,把这台电脑设置为闪盘启动,使用我的这个秘密武器来启动。在启动菜单中选择“启动微型WinPE”,稍后片刻即进入winPE环境,运行闪盘中的AWPR。
点击左侧“MAIN MENU”中的“Recoverd hashes”按钮,等扫描完成,就会在右边出现用户名和密码。但要注意,这里得到的可不是硬盘上的Windows用户密码,而是WinPE的当前登录用户和密码。
勾选下方的“Manualdec ryption”,手工指定需要破解的Windows所在盘符路径,一般是C:\Windows\system32\config(Win2000系统则是C:\Winnt\system32\config)。这里我们要指定三个文件的所在目录,这三个文件分别是:
C:\Windows\system32\config\SAM
C:\Windows\system32\config\SYSTEM
C:\WlndOws\system32\cOnfig\SECURITY
如果硬盘上安装了多个系统,那么一定要指定正确的系统盘路径。输入完成后,点击右下角“Manual decryption”按钮后,用户名和密码就会出现。
注意,默认情况下不显示全部用户密码,而只能看到非管理员用户。要全部显示的设置方法为,在左侧OPTION中的NT Hash Options中,去掉“view onlythe recoverd hashes”前的选钩,点击“Apply”按钮返回,能看到全部用户了口
如果在登录Windows后使用AWPR,那么请确认已经登录的用户有管理员权限,否则软件会提示权限不够而退出。
秘密武器的由来
至此,我就轻松完成了任务,其中一个关键步骤是这个可引导的WinPE闪盘。那么,它是怎么来的呢?
首先,下载制作可引导闪盘的工具(下载地址:http://work.newhua.com/pcd),并准备一个空白闪盘(最好为128MB以上)。使用压缩包中的USBBoot工具将闪盘格式化成可启动的ZIP模式,复制相应文件到闪盘根目录下,一张支持PE引导的闪盘制作完成。最后找到绿色版本的AWPR,拷贝到这个闪盘中(参阅:本期专题提供了详尽的闪盘系统及工具制作、使用技巧)。
AWPR是合法的软件,一般不会被杀毒软件报警。如果没有条件制作可引导闪盘,我们还可以通过其它可引导的光盘将需要破解的三个Windows密码文件复制出来,拷贝到其他机器进入异地解密。
当然,我们也有方法对付这种破解,就是加上CMOS启动密码,或禁用USB启动即非法U盘程序调用,都能有效的阻止密码被盗取。