Recuperando senha de administrador Windows NT/2000/XP/ com o Slax e Captive

Embora administração e manutenção de sistemas proprietários não sejam o foco do Viva o Linux, penso ser este artigo de grande valia para todos que trabalham com ambientes mistos, manutenção e até mesmo administradores Windows, que apesar de tudo também são filhos de Deus! :P

[ Hits: 57.845 ]

Por: Carlos Affonso Henriques. em 28/09/2006


Começando do zero



Primeiramente peguei um HD de rascunho que sempre anda em minha pasta, que uso para backups e coisas do gênero e instalei o Windows XP Professional e atribuí uma senha de administrador, a famosa e inesquecível "123". Formatei a primeira partição como NTFS e a segunda como FAT32 para que me fosse mais fácil manipular os arquivos de que precisava.

Copiando os arquivos de senhas


Depois de checar o funcionamento do monstrinho, reiniciei a máquina com o Slax Killbill Edition, escolhi esta versão pois ela nativamente tem compatibilidades com NTFS (somente leitura) e copiei todo o conteúdo do diretório C:WINDOWSsystem32config para a partição FAT32. Neste diretório estão os arquivos de senhas do Windows. No Slax GNU/Linux o path de origem correto é /mnt/hda1/WINDOWS/system32/config/.

Feita a cópia dos arquivos e diretórios mencionados:

# cp -Rf /mnt/hda1/WINDOWS/system32/config/ /mnt/hda2/ArquivosDeSenhas/

Alterei suas permissões para exatamente a mesma forma em que se encontravam na partição NTFS montada, embora eu não tivesse certeza que este passo fosse necessário, preferi fazer isso para manter os arquivos tão íntegros quanto possível, pois não tinha muito tempo a perder.

# chmod -Rf 500 /mnt/hda2/ArquivosDeSenhas/

Os arquivos tiveram suas permissões alteradas durante a cópia para a partição FAT32, por isso julguei este passo necessário.

Por que não usar o console de recuperação do Windows XP?


Vocês certamente perguntarão, "- Ora, por quê você não iniciou a máquina com seu HD e copiou os arquivos pelo próprio Windows?". A resposta: O Windows não permite que você os copie para outro lugar, nem mesmo empregando o console de recuperação do CD-ROM do Windows! Isso é sabido de todos os administradores Windows avançados. Então peguei o meu HD e o coloquei como slave na máquina e a reiniciei com o bom Slax!

    Próxima página

Páginas do artigo
   1. Começando do zero
   2. Baixando, instalando e rodando o Captive
   3. Restaurando os arquivos de senhas
Outros artigos deste autor

Enviando e-mail pelo shell com smtp remoto

Autenticando Documento com Blockchain e Ethereum

SSHFS no CentOS, Slackware e Windows - Simples e rápido

Balanceamento de carga e alta disponibilidade com Bonding Driver e Iproute2

Obtendo TimeStamps da Blockchain com OpenTimestamps

Leitura recomendada

Sistemas de arquivos EXT3 e ReiserFS no GNU/Linux

Explorando NFS mal configurado

Solucionando problemas no sistema de arquivos

Esquemas de particionamento e sistemas de arquivos

Removendo vírus de Windows com LiveCD GNU/Linux

  
Comentários
[1] Comentário enviado por fernandus em 28/09/2006 - 12:29h

Parabéns pelo artigo... mas o título não corresponde..não houve recuperação de senha... mas sim a permuta, não só da senha como do próprio arquivo... a recuperação propriamente dita poderia ser feita com programas que usam brute force e métodos análogos, com programas como John the Ripper. O resumo do artigo é que foi feita a troca do arquivo de senha, dando acesso à máquina. Porém o acesso à máquina, quando não se tem a senha, mas sim acesso físico, pode ser feito de diversas maneiras...

[2] Comentário enviado por lennon.jesus em 28/09/2006 - 12:32h

Olá, amigo.

Em primeiro lugar, parabéns pela iniciativa de compratilhar seu conhecimento e experiência!

Li seu artigo e pensei no seguinte:
Cada usuário criado em um sistema Windows tem um ID diferente.
O nome e senha podem ser exatamente iguais, mas o UID será diferente.

Embora você possa, a partir de outra instalação, criar um usuário com o mesmo nome e alterar a senha, o Windows negará o acesso.

Dessa forma, se o sistema estiver habilitado para proteger os arquivos com criptografia, acho que a sua solução não funionará.

É por isso que administradores Windows, em geral, ao invés de criar uma nova conta de usuário pro substituto daquele funcionário que foi demitido, simplesmente alteram os dados pessoais e até mesmo o nome de logon. Dessa forma, como a UID continua a mesma, as permissões de acesso a arquivos e diretórios não sofrem alterações.
Uma vez apagado um usuário, mesmo que você o recrie exatamente como era antes, as permissões de acesso antigas não funcionarão por causa do novo UID.


Um forte abraço a todos.
Lennon Jesus.

[3] Comentário enviado por capitainkurn em 28/09/2006 - 13:15h

Felizmente o "administrador" anterior não criptografou diretórios e arquivos mas um acesso via força bruta estava fora de questão pois não havia tempo hábil para isso, até mesmo formatar um outro HD e depois puxar os dados seria um problema pois eles teinham uns softwares de folha com uma penca de proteções, que deixaram de pagar a manutenção, eu nem mesmo sabia se funcionaria e quanto ao título.... Uma rosa seria menos bela se a chamássemos de melancia?
Paz e Saúde a todos!

[4] Comentário enviado por fernandus em 28/09/2006 - 13:40h

...ok..sem flames

[5] Comentário enviado por capitainkurn em 28/09/2006 - 14:50h

rssssssssss....
não é flame não...
Infelizmente não dá para expressar uma brincadeira por escrito, sou muito mais bem humorado pessoalmente.
Aliás aproveitando o ensejo poderíamos fazer um encontro da comunidade Vivaolinux para bebermos umas cervejas, nos conhecer-mos e trocar idéias.

[6] Comentário enviado por drosenfeld em 28/09/2006 - 17:38h

opa, uma cervejada eu topo!

[7] Comentário enviado por fabio em 28/09/2006 - 19:52h

Estou pensando em fazer algo ainda esse ano, assim que eu terminar um projeto que está me consumindo vou pensar em algo pra galera do VOL :)

Um abraço

[8] Comentário enviado por lois.cc em 08/10/2006 - 19:35h

Uma maneira mais fácil de trocar essa senha é ter um disco (floppy ou CD) com o "Offline NT Password & Registry Editor" disponível no site http://home.eunet.no/~pnordahl/ntpasswd/ é só bootar, seguir os passos e trocar a senha perdida.

Funciona para qualquer usuário local no NT/2K/XP/2K3.

Agora como ditodados criptografados são perdidos.

E para quebrar senhas do AD tem esse site, mas não sei se funciona
http://www.jms1.net/nt-unlock.html

[9] Comentário enviado por esseaindanaofoi em 09/10/2006 - 20:29h

Gostaria de dar os parabéns pelo artigo bem bolado, e tb gostaria de fazer as seguintes afirmações:
Apesar do site ser voltado ao uso do Linux ou qualquer sistema Open, não que dizer que algumas dicas para administradores windows não sejam bem vindas, ainda mais que no nosso pais o uso de servidores com sistemas linux estejam crescendo infelizmente as estações de trabalho continuam com sistemas proprietários. Por isso que um administrador de redes Linux deve conhecer o windows a fundo tambem.

Um Grande Abraço e Parabéns.
O artigo já está em meus favoritos.

[10] Comentário enviado por capitainkurn em 18/10/2006 - 16:32h

Obrigado!

[11] Comentário enviado por thalesrocha em 11/07/2007 - 20:07h

gostaria de saber como VISUALIZAR a senha do administrador local no windows xp, sem precisar muda-la, tem como?


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts