Windows 7: das Passwort knacken
UPDATE: Hier gibt es die Lösung des Passwort-Knackens per USB-Stick.
Ich finde es immer niedlich, wenn ich irgendwo PCs nachschauen soll, die mit einem Passwort versehen sind. Meistens muss ich dann jedes Mal darum bitten dass der Reparaturwillige sein Passwort eingibt. Nach jedem Boot. Dann frage ich meistens, warum man der Meinung sei ein Passwort zu vergeben. Als Antwort höre ich immer den gleichen Krempel: man ist wirklich der festen Überzeugung dass dieser Computer mit seinem Passwort so sicher sei wie die Bank von England.
Wenn die Ausrede wenigstens wäre: „ich will nicht, dass meine Frau die Pornos auf dem Computer findet“ oder ähnliches – nein, stattdessen ist man der festen Überzeugung das Passwort würde gegen die CIA, den Mossad oder sogar gegen Fliegenscheisse auf der Autoscheibe helfen.
Während man bei einem herkömmlichen Windows XP nur via F8 den abgesicherten Modus erreichen musste um sich so mit dem standardmäßig vorhandenen Admin-Konto einzuloggen, sah das bei Windows Vista schon etwas anders aus. Hier musste man sich diverser Boot-CDs oder Disketten bedienen. Viele suspekte Software-Hersteller bieten kostenpflichtige Tools an um das Passwort zu resetten, ich möchte auf keinen Fall dass jemand dafür Kohle ausgibt, daher dieser Eintrag.
Gerade habe ich spaßeshalber ausprobiert, ob sich beim verwendeten Verfahren unter Windows 7 etwas geändert hat. Würde es tatsächlich weiterhin so einfach sein, ein Benutzerpasswort zurück zu setzen oder zu ändern?
Ich schnappte mir eine alte und bewährte Freeware: den Offline NT Password & Registry Editor, kurz: ntpasswd. Diesen lädt man sich herunter und brutzelt eine Boot-CD. Von dieser bootet man dann das Zielobjekt.
Nach so einem Boot wählt man sich erst einmal die Festplatte aus, auf der Windows liegt. Benutzer von Windows 7 sollten darauf achten, dass das Bootgelumpe zwar auf der ersten 100 MB-Partition liegt, wir aber an die Partition müssen, auf der die eigentlichen Windows-Dateien liegen. Wenn ihr einen Blick auf den Screen werft werdet ihr feststellen: der Typ muss die 2 drücken.
Das Tool findet in 99,9% aller Fälle den Pfad von Windows, sofern dieser Standard ist.Ein einfaches „Enter“ genügt also.
In nächsten Schritt wählt man typischerweise Punkt 1, das Rücksetzen des Passworts.
Hier kann man erstens sehen, wie oft das Passwort schon falsch eingeben wurde und zweitens kann man für jeden Besucher ein anderes Passwort vergeben. Einfach Namen des Benutzers eingeben.
Nun kann man das Passwort entweder entfernen oder ein neues vergeben. Variante 1 ist zu bevorzugen. Nachdem ihr das Passwort entfernt habt, könnt ihr mit dem Buchstaben ! beenden und abspeichern. Danach bootet ihr ganz normal ohne Passwortanfrage in Windows 7 hinein.
Fazit: Bleibt alles wie bisher 🙂
Das da oben zu kompliziert? Dann habe ich noch weitere Tipps für euch!
Wir basteln uns einen bootfähigen USB-Stick um das Windows 7 Passwort zu knacken
Passwort vergessen? Einfach auslesen!
Genau darum geht es hier.
@ Caschy: Seit wann ist „!“ ein Buchstabe?^^
Netter Beitrag.für viele praktisch
aber von „knacken“ würde ich weeniger sprechen, da man bei jedem OS das Passwort durch irgendwelche Bootvorgänge zurücksetzen kann. Auch Linux und os x. Und das habe ich schon öfters gebraucht. Ich denke,dass ist eine beabsichtigte Sache.selbst aussperren ist nicht so cool
Nun ja – dann müsste nach dem Verständnis auch BitLocker ne Backdoor haben 😉
@Thalon
Wenn du es über dein offline-Profil versuchst, sollte es gehen. Mir haben zuerst die Netzfreigaben einen Streich gespielt, da das Profil dadurch gesperrt wird, da die Authentifizierung gegenüber des Dateiserver nicht abgewickelt werden konnte. Das hat der NAS dann natürlich prompt ans AD gemeldet und den Account gesperrt 😉 Oder hast du ein 64bit Windows 7? Funktioniert derzeit nur mit 32bit soweit ich informiert bin!
Kon-Boot hab ich gestern auch noch schnell ausprobiert (hab ja noch ein Floppy ;-)) meinen Windows 7 Rechner packt es auch nicht, vermutlich liegts aber an der 64bit Version.
Hallo !
Lese deinen Blog jetzt shcon länger und finde oft hilfreiche Tips.
Jedoch habe ich glaube ich einen einfacheren Weg bei Vista/Win 7 gefunden :
Einfach beim Booten F8 und mit Kommandozeile(DOS) starten.
Dort folgendes benutzen :
net user user_name password
Man muss also nur den User wissen.
Wem das nicht reicht oder falls dies skurriler Weise nicht klappen sollte kann man sich dort auch einen eigenen Nutzer anlegen. Den Befehl weiss ich jedoch nicht mehr auswendig und kam bei mir auch nciht zum Einsatz, da Methode eins immer klappte.
Die letzte Lösung wäre auch eine von tausend linux live cd’s mit denen kann man auch viel Mist machen 😉
Liebe Grüße !
Nun ja, jeder kann hier rumgaehnen solange er will. Anmaulen, weil er seine Meinung ausdrueckt, ob jetzt mittels Gaehnen oder stilistisch perfekter Argumentation ist genauso daemlich. Da kannst du jetzt noch 10mal insistieren, dass dies dein privates Blog ist. Wenn dir das nicht passt setz eine FAQ auf wie man gefaelligst zu kommentieren hat, loesch die Kommentare, die dir nicht passen oder am besten schliess sie einfach ganz.
Das Thema ist nun mal sowas von durchgekaut und selbst der letzte Hund hinterm Ofen weiss, dass solange man physikalischen Zugriff auf einen Rechner hat, dass es sich dann mit der Zugriffsicherheit hat.
Wenn dir die Themen ausgehen, schreib weniger mit besserer Qualitaet. Weniger ist mehr, gibt natuerlich auch weniger Werbeeinnahmen.
Wenn du wüsstest, wie viele dass eben nicht wissen 😉
so easy iss das? krass… also: platte verschlüsseln!
Wie sicher ist eigentlich das Boot-Passwort?
http://board.raidrush.ws/showthread.php?t=623217
Ist doch klar, dass man bei physischem Zugriff auf den Rechner, auch auf die Daten kommt.
Das Windows Passwort ist lediglich eine Hürde für den Netzwerkzugriff und unbedarfte „Spione“. Für den CIA stellen wohl die meisten Truecrypt-Container keine Hürde dar, da viele auf einfache Passwörter setzen oder die Passwörter im Speicher oder Mittels (Hardware)-Keylogger abzugreifen sind.
Meine Pornos dürfen alle gucken 😛
1:) Da Username/Passwort bei Windows nachträglich eingführt wurde, kann das Konzept nicht sicher sein. Es reicht aber für den „Ottonormalverbraucher“.
2.) Hinsichtlich Netzwerk sollte man IMMER die Kombination Username/Passwort ausfüllen. Man weiß nie, welche Netzwerkkomponente/Netzwerkprogramm macht, wenn im Passwortfeld NICHTS drin steht (binär Null vielleicht, oder was?).
3.) WER hat denn als Privatmensch Daten, die er vor seiner Familie schützen muss? Das sind doch sicherlich die wenigsten. Wenn, dann sollte man mal die Familienpolitik ändern oder mit Verschlüsselungen wie TrueCrypt (Software) oder sogar hardwareseitiger Verschlüsselung arbeiten.
4.) Bei Laptop-Besitzern sieht es (vielleicht) etwas anders aus. Die sollten sich schon ihre Gedanken machen (privat). Wer seinen Laptop beruflich nutzt der hat als Angestellter nur eine Chance, wenn ihm die Firma entsprechendes zur Verfügung stellt, ist er Freiberufler, muss er sich ernsthafte Lösungen überlegen.
Vielleicht reicht es doch schon, sich im Vorfeld Gedanken zu machen, was man wie und wo speichert. Man muss aus Bequemlichkeitsgründen nicht alles überall zur Verfügung haben. Vorher Gehirnschmalz reinstecken und sich nicht auf (Fremd-)Software verlassen.
Bei Software ist es doch wie beim Militär: Der eine entwickelt eine Waffe, der andere die Gegenwaffe usw. usw. bis zum Sanktnimmerleinstag…. Und bei Software gibt es IMMER ein Gegenmittel.
Hm 😉
Einen Blog-Betrag mit einem Gähnen zu bestrafen ist merkwürdig. Darauf wiederum einzugehen, auch.
Mal eine andere Frage: Wenn man unter Windows angemeldet ist, und das Passwort eines anderen Benutzers zurücksetzt, dann kann der auf gewisse Daten (ich nehme an, es handelt sich dabei insbesondere um die verschlüsselten Daten) nicht mehr zugreifen. Passiert das auch mit diesem Tool? Bedeutet das, dass der Schlüssel, den Windows für die Verschlüsselung von Dateien verwendet vom Passwort abhängt?
Wenn das so wäre, dann wäre ein Hinweis darauf sinnvoll.
@Friddes:
SO einfach is das ja auch nicht! Denk nur mal an die o.a. Pornos. ICH hab da keine Probleme mit. Hab ich ja oben schon geschrieben. Nun gehe ich aber auch sehr liberal/freizügig an das Thema ran – Sex gehört zum Leben. Sonst wären wir alle nich da… 😛
Das sehen aber längst nicht alle so. Ich möcht nich wissen, wie viele „Ottomormal-Pornogucker“ nicht wollen, das ihre Partnerin das sieht.
Ich bin ja solo, aber ne Frau war schon mal bei mir… Wenn das Thema darauf käme, würd ich das genauso sagen wie hier. Sie müßte das dann akzeptieren – oder eben nich…
Kon-Boot funktioniert auch bei mir XP Professional/Ubuntu System (über Grub) nicht. Habe es mit XP versucht, da bekomme ich dann die Fehlermeldung NT hätte zu wenig Speicher. Wieder ein frischer Untersetzer mit Sony-Logo ..
Matze
Also in meiner virtuellen XP-Maschine hat Kon-Boot einwandfrei funktioniert!
Also wenn ich den Leuten PCs reparieren soll, die ein Passwort haben, knacke ich das und stelle es in Rechnung. Auf dem Reparaturwisch von mir steht nämlich immer drauf „bitte entfernen Sie etwaige Zugangsbeschränkungen, bevor Sie den Computer in Reparatur geben. Unter Umständen können wir dann keine Reparatur durchführen und/oder wir müssen Ihnen die für uns entstandenen Kosten in Rechnung stellen.“
Und ja, auch Linux-Rechner lassen sich einfach knacken. Viele User stellen den Notfall-Login per Root nämlich nicht aus. Ist aber vielleicht auch besser so, wer weiß wie viele Gigabyte an Daten sonst schon über den Jordan gegangen wären.
Wenn ich den PC einrichte, lege ich sowieso ein verstecktes Adminkonto mit Passwort an – da kann man sich dann einfach anmelden, wenn was passiert.