不管是你忘记了密码还是不怀好意,总之破解一个你不知道密码的Windows是一件很简单的事。这里有详细的教程,还包括如何在你自己的计算机上避免这类事情的发生。
这里有好几种方法破解一台电脑,各有长短。我们挑选了三种比较流行的方法,并列出他们的优缺点,这样你可以根据实际情况选择——还有根据他们的缺点进行防护。
最懒的办法:用一张Linux Live CD获取文件
如果你不想进入系统,而只是想获取些文件,就没必要搞得那么麻烦了,随便拿一张Linux live CD进去后把文件拷到优盘上就行了。就跟你用其他系统拷贝东西一样。
下载任意一个Linux发行版的live .iso文件(像时下流行的Ubuntu)刻录一张CD。放到你想进入的电脑里从CD启动。当出现第一个菜单的时候点击”Try Ubuntu”,你就可以进入一个桌面环境了。通过菜单栏Places(位置)菜单,选择Windows驱动器,你就可以进入任何一个NTFS分区了。
注意:根据各文件的权限不同,你可能需要root权限。如果在浏览或拷贝某些文件时遇到了问题,打开终端(应用>附件>终端,真是无语),输入 gksudo nautilus,密码为空。这样权限就有了。
如何防范?
这个方法能让你进入文件系统,但它最大的缺点是那些别有用心的人仍然没有获得加密文件的权限,就算是使用gksudo也一样。所以,如果你对文件进行了加密(或者直接加密整个系统),就不会有什么问题。
命令行:用系统修复盘重置密码
如果你需要破解操作系统,基于Linux系统的修复盘是一个不错的选择。你需要做一点命令行的工作,但是只要按照说明去做就没什么问题。
怎么做呢?
下载系统修复盘刻录成CD. 从光盘启动电脑,当蓝色屏幕出现的时候点击默认选项. 系统加载完后你就进入了一个命令行界面, 输入 fdisk -l 查看硬盘分区. 找到Windows分区 (通常是那个最大的NTFS分区) 记住他的名字,例如:. /dev/sda3.
然后输入下面的命令:
ntfs-3g /dev/sda3 /mnt/windows –o force
当然,你要用你刚才记下的分区替换掉命令中的 /dev/sda3 . 然后,用cd命令进入Windows/System32/config目录:
cd /mnt/windows/Windows/System32/config
我们需要修改这个文件夹中的SAM文件,所以,输入下面的命令来得到用户列表:
chntpw –l SAM
记下你想进入的用户名,输入以下命令:(将命令中的Whitson Gordon替换成你要破解的用户名)
chntpw –u “Whitson Gordon” SAM
然后输入1选择第一个选项并回车确认。这会清除用户密码。当它问你是否要写入hive文件的时候输入y,回车确认。现在就大功告成了。输入reboot重启电脑,进入windows,这样进入那个用户的时候就不用输入密码了。
如何防范?
跟上面一样,这个方法的缺点也是不能进入加密文件,修改密码会让你不能进入加密文件(如果用户加密了整个系统呢?),这样这个方法就没啥用了。如果仅仅是加密了某些文件,你仍然可以获得所有未加密文件的权限。
暴力破解:用Ophcrack破解密码
上面两个方法在对付加密文件时就无能为了,这时暴力破解就可以让你获得所有文件的权限,因为它是破解密码而不是绕过密码。
怎么做呢?
也许这个方法并不新鲜,但所谓“温故而知新”,再来复习遍吧。你需要做的就是下载并刻录一张Ophcrack Live CD (如果是破解Windows 7的话使用Vista版本)。然后用CD启动电脑(可能要花点时间)。最后你会进入一个桌面环境并尝试破解密码。这要等一会了。最后,如果它找到了密码,会在窗口的顶部显示(或者没找到,也会提醒你)。你可以重启电脑用这个密码登陆账户。
如何防范?
尽管这种方法是用来对付加密系统的,它还是不能破解所有的密码。使用复杂的密码和长度大于14个字符的密码会增强你的系统。密码强度越高,Ophcrack破解的概率就越低。
事实上,除了加密之外,很少有系统能抵挡前两种方法的攻击(难道只能把电脑藏到床底下?)。如果你还有什么方法可以绕过密码的话,不妨跟我们分享下吧?
……