Wir basteln uns einen bootfähigen USB-Stick um das Windows 7 Passwort zu knacken
Wehe es sagt noch jemand, ich würde nichts sagende Überschriften nutzen. Mit der Überschrift ist alles gesagt, wir setzen ein Passwort von Windows 7 mittels bootfähigen USB-Stick zurück. Ob ihr das Passwort vergessen habt oder ihr es knacken wollt – mir ist das latte, es geht hier um die Machbarkeit. Ich werde auch nicht mit dem Urschleim anfangen sondern in wenigen Sätzen versuchen, euch das näher zu bringen. Ist einfacher als man denkt, ihr braucht nur einen Rechner mit Windows 7 und einen USB-Stick. Die Softwarelösung bringt Microsoft selber mit, wir müssen keine externen Softwarelösungen hinzufügen, wie in meinem Blog-Dauerbrenner: Windows 7 Passwort knacken.
Ok. Stick habt ihr? Windows auch? Dann lass uns mal loslegen. Saugt euch zuerst einmal das Windows Preinstallation Kit, das Windows AIK. Schlanke 1,6 GB. Die heruntergeladene ISO entpackt ihr im Anschluss mit 7Zip und installiert mittels wAIKX86, sofern ihr ein System mit 32Bit habt (ansonsten eben X64). Alternativ könnt ihr die ISO-Datei auch mounten und den Installer ausführen.
Nach der Installation wechselt ihr ins Verzeichnis des installierten AIKs. Genauer gesagt: c:\Programme\Windows AIK\Tools\PE Tools\. Führt in der Kommandozeile von Windows folgenden Befehl aus: copype.cmd x86 c:\pe. Damit kopiert ihr die benötigten Dateien nach C:\pe. Logo, könnt auch andere Pfade wählen.
Wechselt in den Ordner c:\pe und benennt die winpe.wim in boot.wim um und verschiebt sie in den Unterordner \iso\sources.
So. Nun müssen wir den USB-Stick bootfähig machen.
1. USB-Stick anschließen
2. CMD öffnen und diskpart eingeben (starten)
3. list disk eingeben. Diese Auflistung zeigt euch die Laufwerke an. Merkt euch den USB-Stick, also die Nummer. Bei mir isses die 1.
Folgende Befehle der Reihenfolge nach eingeben:
select disk 1
clean
create partition primary
select partition 1
active
format fs=fat32
assign
exit
Danach müssen wir die oben besorgten Daten auf den USB-Stick beamen. Konsole auf und xcopy C:\pe\iso\*.* /s /e /f E:\
Hierbei müsst ihr natürlich vorab schauen, welcher Buchstabe mit eurem Stick assoziiert ist. Wunderbar, euer Stick ist bootfähig und mit den benötigten Tools ausgerüstet. Jetzt besuchen wir einen Rechner / Netbook / Notebook, welches von USB booten kann. Können halbwegs moderne Kisten ja. Bootet die Kiste vom USB-Stick. Am Ende habt ihr ein Hintergrundbild und die böse Kommandozeile.
Wechselt in der Kommandozeile auf die Festplatte des Rechners. Bei mir war es nicht C: sondern F: Ist halt unterschiedlich. Ihr habt die Windows-Partition in der Konsole? Wunderbar. Folgendes machen, wir tauschen die Funktion mit der Umschalttaste nach fünfmaligen Shift-Getippe gegen die Kommandozeile aus (erste Zeile macht ne Sicherheitskopie):
copy c:\windows\system32\sethc.exe c:\
copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe
Fertig!
Bootet den PC nun ganz normal. Wenn die Auflistung der Benutzerkonten kommt – oder die Kennwortabfrage, dann drückt ihr 5x die Shift-Taste. Palim Palim! Die Kommandozeile geht auf. In der könnt ihr nun arbeiten.
net user zeigt euch alle Benutzerkonten an
net user Carsten Mullumullu würde das Passwort für den Benutzer Carsten auf Mullumullu setzen und ihr könnt euch sofort einloggen. So einfach ist das. Siehe auch.
Sauberste Lösung wie ich finde 😉
Hm ich glaube noch einfacher, unkomplizierter und schneller gehts mit Ophcrack. Man kann zwar meines Wissens nach das Passwort nicht ändern, aber herausfinden.
Und man muss nicht 1,6GB runterladen, sondern kommt mit ~600MB rum. Frei nach dem Motto: Lädst du noch oder crackst du schon? 😛
Einfach CD laden, per Unetbootin auf nen Stick schieben, booten, warten (bei meinen Kisten hier dauert das ganze keine 2 Minuten), Passwort notieren, neu starten, einloggen.
genial, endlich eine Lösung ohne 3. Hersteller Tools 🙂
Sehen wird man das Passwort allerdings nicht; so wie es aussieht, wird das Originale einfach mit einem Neuen überschrieben, sehe ich das richtig?
Ich nehme dazu einfach „Offline NT Password & Registry Editor“, welchen du ja auch verlinkt hast.
Ebenso einfach zu bedienen und kann auch bequem in einen Mulitboot USB-Stick integriert werden.
Sehr gute Anleitung. Vielen Dank.
@ocean90
Jup hast Recht.. das vorher gespeicherte PW wird durch das neue ersetzt…
das mit dem Net User ging schon zu XP Zeiten, wenn man mit nicht adminkonto im Windows einfach Console aufgemacht hat, und dann die PW`s der Konten überschrieben hat…
lg
Einfacher geht es ja nun wirklich nicht.
Stellt sich nur die Frage, WIE kann ich das verhindern?
Für den Anfang dürfte es ja reichen, die Bootreihenfolge zu verändern und das Bios mit einem Passwort schützen.
Das ist kein echter Schutz – schon klar, aber immerhin müsste man so das Bios Passwort aus hebeln oder die Festplatte ausbauen.
Eine Vollverschlüsslung wird wohl der einzige Schutz sein.
Edit: Achja. Eine schwäche wird diese Methode haben.
EFS Verschlüsselte Dateien bleiben (für immer) verschlüsselt, da mit der Passwortänderung durch „dritte“ das Zertifikat ungültig wird.
@UDZGuru
funzt Ophcrack auch mit win7?
Sind die Daten mit EFS oder Bitlocker verschlüsselt, ist das Passwort zwar zurückgesetzt. An die Daten kommt man damit dennoch nicht heran.
@G.von der Frau:
Das BIOS-Passwort bringt gar nichts.
Bei vielen Mainboards kann man die BIOS-Einstellungen und damit auch das Passwort über einen Jumper löschen.
Ansonsten kann man auch die Batterie auf dem Mainboard entfernen und einige Minuten warten (bis sich die Kondensatoren entladen haben). Der CMOS-Speicher, auf dem die Einstellungen des BIOS gespeichert sind, muss zum Speichern nämlich dauerhaft mit Strom versorgt sein.
@Hannes: Nein das bringt nichts, sagte ich doch. Es erhöht aber den „Aufwand“ ein kleines bisschen wenn man das Gehäuse aufschrauben muss. Es gibt auch Gehäuse mit einer Lasche für ein Vorhängeschloss. Besonders bei PC die öffentlich und unbeaufsichtigt sind, erhöht sich der Aufwand so doch ein wenig.
@G.von der Frau:
Naja, wer die obige Prozedur macht, um das Windows Passwort zu ändern schraubt auch deinen Rechner auf. Also lieber verschlüsseln und mit den Risiken leben xD
Noch einfacher geht es mit dem Trinity Rescue Kit (von CD oder USB):
http://trinityhome.org/Home/index.php?content=TRINITY_RESCUE_KIT____CPR_FOR_YOUR_COMPUTER&front_id=12&lang=en&locale=en
Gruss,
Frank
Das ist doch alles Doof.
Ich benutze „KonBoot“ vom USB Stick.
Es läd erst KonBoot, dann ganz normal das OS, der Kernel wird direkt im RAM gepatcht und es ist TEMPORÄR KEINE PASSWORTABFRAGE vorhanden.
Nichts wird überschrieben und man hat temporär Admin Rechte 🙂
PS: rennt mit allen Windows und vielen Linux OS.
Sorry, musste den Downloadlink erst suchen:
http://www.hackfromacave.com/katana.html
ist alles oben erwähnte als ein CD Image dabei, Freeware!
Das würde bei mir nicht funktionieren, weil ich in Center für erleichterte Bedienung – Bedienung der Tastatur erleichtern alle Optionen deaktiert habe.
Noch einfacher gehts mit USB-Multiboot (http://www.pendrivelinux.com/boot-multiple-iso-from-usb-multiboot-usb/)
Das Tool unterstützt u.a. auch den Offline NT Password & Registry Editor (http://pogostick.net/~pnh/ntpasswd/) sowie die unterschiedlichsten Linux-Distris.
Theoretisch müsste das doch eigentlich auch statt mit einem eigens erstellten USB-Stick mit einer normalen Windows 7 Installations-CD gehen. – Auch hier kann ich über den selben Weg eine CMD-Box öffnen und darüber die cmd.exe mit der sethc.exe tauschen.
So kann ich mir den Download sparen, denn die CD/DVD habe ich doch meist sowieso irgendwo herumliegen.
Müsste doch auch mit einer WinPE CD geben, Tool nennt sich Locksmith. Bei WinXP, 2000 gehts, nur interessent herauszufinden obs bei Win7 oder Vista auch geht.
@ Matthias:
Wenn die Festplatte bereits mit Truecrypt oder Bitlocker verschlüsselt wurde, dann bringt auch solch eine Boot-CD nichts, weil man ohne TC- oder Bitlocker Passwort keinen Zugriff auf die originale Bootpartition bekommt.
Daher ist eine verschlüsselte Festplatte der bester Schutz gegen so einen Angriff, aber gleichzeitig auch der (Daten-) Tod für einen Passwort vergessenden Noob.