辦公室最近走了一位主管,由于事先工作沒有移交,所以他電腦設置的WindOWS密碼無人知曉,BOSS下令解開那臺電腦。這個光榮的任務居然落到我的頭上了。
遇到難題
對付Windows密碼的方法,我還是知道幾種。比如將硬盤取下接在其他的電腦上,得到其中的數據文件,這樣就繞過密碼了。但是BOSS的命令是“解開”,這么做不能算完成任務。
還有種方法可以清空Windows密碼,用著名的系統修復工具ERDCommander制作啟動光盤,然后用啟動光盤中的Locksmith工具來修改掉原來的密碼。
但這種方法不夠完美,不僅要刻錄光盤,而且原來的密碼是什么也不知道。對于BOSS的“解開”命令,最完美的解決方法就是得到原密碼!
三個文件出密碼
這看起來是個不可能完成的任務,不過筆者手上有秘密武器。這個秘密武器其實是一個可啟動的閃盤,它是用WinPE實現系統啟動的,而破解WindowsXP的密碼就要靠一款名為“Advanced Windows Password Recovery”的軟件(以下簡稱AWPR)了。只要在WinPE環境下使用它,我就可以輕易完成任務。
首先,把這臺電腦設置為閃盤啟動,使用我的這個秘密武器來啟動。在啟動菜單中選擇“啟動微型WinPE”,稍后片刻即進入winPE環境,運行閃盤中的AWPR。
點擊左側“MAIN MENU”中的“Recoverd hashes”按鈕,等掃描完成,就會在右邊出現用戶名和密碼。但要注意,這里得到的可不是硬盤上的Windows用戶密碼,而是WinPE的當前登錄用戶和密碼。
勾選下方的“Manualdec ryption”,手工指定需要破解的Windows所在盤符路徑,一般是C:\\Windows\\system32\\config(Win2000系統則是C:\\Winnt\\system32\\config)。這里我們要指定三個文件的所在目錄,這三個文件分別是:
C:\\Windows\\system32\\config\\SAM
C:\\Windows\\system32\\config\\SYSTEM
C:\\WlndOws\\system32\\cOnfig\\SECURITY
如果硬盤上安裝了多個系統,那么一定要指定正確的系統盤路徑。輸入完成后,點擊右下角“Manual decryption”按鈕后,用戶名和密碼就會出現。
注意,默認情況下不顯示全部用戶密碼,而只能看到非管理員用戶。要全部顯示的設置方法為,在左側OPTION中的NT Hash Options中,去掉“view onlythe recoverd hashes”前的選鉤,點擊“Apply”按鈕返回,能看到全部用戶了口
如果在登錄Windows后使用AWPR,那么請確認已經登錄的用戶有管理員權限,否則軟件會提示權限不夠而退出。
秘密武器的由來
至此,我就輕松完成了任務,其中一個關鍵步驟是這個可引導的WinPE閃盤。那么,它是怎么來的呢?
首先,下載制作可引導閃盤的工具(下載地址:http://work.newhua.com/pcd),并準備一個空白閃盤(最好為128MB以上)。使用壓縮包中的USBBoot工具將閃盤格式化成可啟動的ZIP模式,復制相應文件到閃盤根目錄下,一張支持PE引導的閃盤制作完成。最后找到綠色版本的AWPR,拷貝到這個閃盤中(參閱:本期專題提供了詳盡的閃盤系統及工具制作、使用技巧)。
AWPR是合法的軟件,一般不會被殺毒軟件報警。如果沒有條件制作可引導閃盤,我們還可以通過其它可引導的光盤將需要破解的三個Windows密碼文件復制出來,拷貝到其他機器進入異地解密。
當然,我們也有方法對付這種破解,就是加上CMOS啟動密碼,或禁用USB啟動即非法U盤程序調用,都能有效的阻止密碼被盜取。