Dostałem wczoraj, do “zhackowania” Windowsa XP w którym jakaś firma skonfigurowała system do pracy w domenie a konto administratora zostało zabezpieczone hasłem.
Generalnie nie powinno być problemu ponieważ istnieją narzędzia typu Hiren’s Bot itp ale..ten komputer to Dell a Delle jak to dobra firma, ciężkie są do złamania – a pozakładane hasła do Biosu są nie do złamania[!][!]
Bootowanie w celu instalacji czystego systemu było NIEMOŻLIWE bo prosiło o hasełko.. byłem ugotowany 😉
Wpadłem na pomysł wyciągnięcia dysku twardego i włożenie do działającego PC w którym zbootuje coś. Robilem to na w miarę nowym PC, gdzie uruchomiłem niezawodne narzędzie oczywiście konsolowe o nazwie nttpasswd – jest to Linuxowy edytor rejestru Windowsowego.
Stworzyłem sobie nowego użytkownika systemowego – dodałem go do grupy Administratorów i się udało:)
Dostałem się do komputera. I zrobiłem co trzeba.
Pewnie teraz nasuwa się pytanie, że mogłem skasować hasło biosu w komputerze poprzez zworkę CLR-CMOS etc .. ale mówię ze to niemożliwe –
bo może jeśli ta zworka istnieje, to hasło zapisane jest w pamięci FLASH obok biosu .. taki MYK 😉
Komputer to Dell Optiplex GX520 (ps. widać że z firmy – kurzawka niezła:))
System: Windows XP Professional SP3
I logowanie do naszego konta administratora:
Pobierz nttpasswd -> http://pogostick.net/~pnh/ntpasswd/usb140201.zip