chntpw

Поделись знанием:
Перейти к: навигация, поиск

chntpw
Тип

Восстановление данных

Разработчик

Petter Nordahl-Hagen (Ранее Petter Nordahl)

Написана на

C

Операционная система

Linux

Языки интерфейса

Английский

Первый выпуск

1997-05-28; 9831 день тому назад

Последняя версия

1.00 (2014-02-01; 3738 дней тому назад)

Лицензия

GPLv2

Сайт

[pogostick.net/~pnh/ntpasswd/ ck.net/~pnh/ntpasswd/]

ChntpwChntpwК:Программное обеспечение, разработанное в 1997 году

chntpw — UNIX утилита с открытым исходным кодом, предназначенная для считывания и модификации базы данных паролей Windows (SAM). Chntpw позволяет получать списки имён пользователей, их типы доступа (обычный или администратор), изменять или сбрасывать пароли, повышать статус произвольных пользователей до администратора и редактировать системный реестр. Для использования программы необходимо загрузить компьютер с внешнего носителя, на котором установлена операционная система с установленной chntpw. Программа поддерживает работу со следующими операционными системами семейства Windows: Windows NT, Windows 2000, Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1 и Windows 10.





Особенности

Chntpw даёт пользователям возможность легко удалить свой пароль в случае его утери[1], но может использоваться и для неправомерного доступа к пользовательским данным в случае, если у злоумышленника имеется физический доступ к компьютеру жертвы. В таком случае злоумышленник сможет незаметно установить на систему компьютерный вирус или получить доступ к сохранённым паролям браузера, установить SSL сертификаты и т.п. Программа не поддерживает работу с зашифрованными дисками (например, с помощью BitLocker), даже если у пользователя имеется пароль для его расшифровки.

Для использования chntpw необходимо загрузить компьютер с Linux операционной системы или загрузочного образа Bootdisk, который можно загрузить с [pogostick.net/~pnh/ntpasswd/ официального сайта]. В первом случае, возможно придётся самостоятельно установить chntpw (достаточно загрузить статически слинкованный бинарный файл и запустить его) или воспользоваться операционной системой, в состав которой уже входит chntpw, например Kali Linux.

Опции

chntpw [options] <samfile> [systemfile] [securityfile] ...
Chntpw использует следующие опции командной строки: -h, -u, -l, -i, -e, -d, -N, -E, -v

Примеры

Пример: примонтировать диск Windows и вывести список всех пользователей в системе:

ntfs-3g /dev/sda1 /media/win
cd /media/win/Windows/System32
cp -r ./config ~ # Сохранить резервную копию базы данных
cd ./config
chntpw '-l' 'SAM'
Вывод:
| RID -|---------- Username ----------| Admin?|- Lock? --|
| 03h8 | User                             |            | dis/lock  |
| 01f6 | Администратор             | ADMIN | dis/lock  |
| 01f2 | Гость                            |            | *BLANK* |

Примечание: пользователи в программе различаются не по именам, а по уникальному номеру RID - relative identifier.[2] В дальнейшем, чтобы переийти к редактированию заданного пользователя, необходимо сообщить программе именно RID, а не имя пользователя (за исключением опции -u).

Пример: перейти в интерактивный режим и сбросить пароль пользователя:
chntpw '-i' 'SAM'
# 1 - Редактировать данные и пароли пользователей
What to do? [1] -> 1 # [Enter]
Please enter user number (RID) or 0 to exit: [1] 03e9 # [Enter]
# 1 - Удалить пароль пользователя
# 2 - Разблокировать пользователя
# 3 - Сделать пользователя администратором
Select: [q] > 1
# Пароль сброшен
Примечание: некоторые пользователи предлагают восстанавливать изменённый SAM файл, чтобы скрыть своё присутствие в системе:
cp -r ~/config /media/win/Windows/System32
Пример: открыть файл реестра, прочитать данные пользователей и хеш суммы их паролей:
chntpw '-e' 'SAM'
cd SAM\Domains\Account\Users\Names
ls # chntpw позволяет использовать стандартные команды 'cd', 'ls' и 'cat'
# Вывод:
> key name
> <User>
> <Администратор>
> <Гость>
> <Пользователь>
cd Пользователь # Перейти в директорию пользователя 'Пользователь'
ls # Вывести RID пользователя
> 2t8 
cd \SAM\Domains\Account\Users\000002T8
cat V # Вывести блок данных, содержащий хеш сумму пароля заданного пользователя
> ...
Примечание: В интерактивном режиме (или при использовании опции -l) chntpw может вывести не все имена пользователей и RID из-за внутренних ошибок самой программы. Тем не менее, как показано в предыдущем примере, с помощью редактора реестра можно получить полный список имён и RID пользователей. Хеш суммы паролей можно извлечь с помощью сторонних утилит, например pwdump.

Ограничения

Chntpw не поддерживает работу с зашифрованными NTFS разделами, если эти разделы не могут быть полностью прочитаны Linux системой (как, например, LUKS[3]). Имена пользователей, содержащие символы Юникода, официально не поддерживаются, но кириллица (русский алфавит) работает. Chntpw также не поддерживает работу с паролями Active Directory. Не смотря на наличие возможности изменять пароли, рекомендуется сбрасывать пароль, так как на последних версиях Windows функция смены пароля не всегда работает. Также, стандартный образ для загрузки с внешнего накопителя, который можно скачать с официального сайта программы, зачастую не поддерживает многие сторонние драйверы, в том числе и для работы клавиатуры. В таких случаях автор рекомендует использовать полноценную операционную систему.[4]

Bootdisk

Bootdisk это загрузочный образ, созданный автором chntpw и доступный для скачивания на официальном сайте утилиты. Известно много проблем, связянных с работой с файловой системой NTFS и поддержкой сторонних драйверов[5]. Последняя версия включает в себя:

  • Автоматический поиск разделов Windows на всех дисках
  • Возможность редактирования локальных групп Windows
  • Современные драйверы для файловой системы NTFS

Дистрибутивы с chntpw

Программа chntpw входит в состав некоторых дистрибутивов Linux, включая следующие:

Лицензия

В связи с десятилетием утилиты, автор изменил лицензию с некоммерческой на GNU General Public License (GPL) v2.[19]

Аналоги для других операционных систем

Linux

Подавляющее большинство дистрибутивов Linux используют файл /etc/shadow для хранения хеш сумм паролей пользователей.[20][21] Для смены пароля достаточно изменить содержимое файла, подменив исходную хеш сумму на желаемую. Тем не менее, зачастую в этом нет необходимости, так как многие дистрибутивы Linux предоставляют опцию загрузки в режиме восстановления системы, где доступна стандартная команда для смены пароля passwd.[22]

Mac OS

Mac OS предоставляет возможность смены пароля по учётной записи Apple ID и с помощью загрузки с установочного диска в режиме восстановления системы[23].

См. также


Напишите отзыв о статье "Chntpw"

Примечания

  1. 1 2 [itc.ua/articles/6-avariynyih-situatsiy-v-kotoryih-vam-ne-oboytis-bez-linux/ 6 аварийных ситуаций, в которых вам не обойтись без Linux - ITC.ua] (ru-RU). ITC.ua. Проверено 29 октября 2015.
  2. [msdn.microsoft.com/en-us/library/cc246018.aspx 2.3 Security Identifiers (SIDs)]. msdn.microsoft.com. Проверено 28 октября 2015.
  3. Matei Cezar. [www.tecmint.com/linux-hard-disk-encryption-using-luks/ LUKS: Linux Hard Disk Data Encryption with NTFS Support in Linux] (2015-01-07.04.2024).
  4. [pogostick.net/~pnh/ntpasswd/faq.html Offline Windows pw & reg-editor, FAQ]. Проверено 2015-09-05.04.2024.
  5. [pogostick.net/~pnh/ntpasswd/bootdisk.html Offline Windows pw & reg-editor, bootdisk]. pogostick.net. Проверено 24 октября 2015.
  6. [www.backtrack-linux.org/backtrack/kali-linux-has-been-released/ Kali Linux Has Been Released!]. www.backtrack-linux.org. Проверено 29 октября 2015.
  7. [www.kali.org/ Kali Linux]. Официальный сайт. [www.webcitation.org/6FHlltZAv Архивировано из первоисточника 21 марта 2013].
  8. [tools.kali.org/password-attacks/chntpw chntpw | Penetration Testing Tools]. tools.kali.org. Проверено 28 октября 2015.
  9. [www.sysresccd.org/Detailed-packages-list Detailed-packages-list - SystemRescueCd]. www.sysresccd.org. Проверено 28 октября 2015.
  10. James Stanger. [www.linux-magazine.com/Online/Features/Resetting-Passwords-with-SystemRescueCd Resetting Passwords with SystemRescueCd]. Linux Magazine. Проверено 2 января 2016.
  11. [admin.fedoraproject.org/pkgdb/package/chntpw/ chntpw | PkgDB]
  12. [packages.ubuntu.com/precise/admin/chntpw Ubuntu – Подробная информация о пакете chntpw в precise]. packages.ubuntu.com. Проверено 24 октября 2015.
  13. Lincoln Spector. [www.pcworld.com/article/206809/admin_no_password.html Gain Administrator Access Without a Password]. PCWorld. Проверено 2 января 2016.
  14. Chris Hoffman. [www.pcworld.com/article/2147063/linux-to-the-rescue-how-ubuntu-can-help-a-computer-in-distress.html Linux to the rescue! How Ubuntu can help a computer in distress]. PCWorld (Apr 28, 2014). Проверено 2 января 2016.
  15. [slackbuilds.org/repository/13.37/misc/chntpw/ SlackBuilds.org - chntpw]. slackbuilds.org. Проверено 30 октября 2015.
  16. [packages.gentoo.org/packages/app-crypt/chntpw app-crypt/chntpw – Gentoo Packages]. packages.gentoo.org. Проверено 30 октября 2015.
  17. [pkgs.org/centos-6/nux-dextop-i386/chntpw-0.99.6-18.110511.el6.nux.i686.rpm.html chntpw-0.99.6-18.110511.el6.nux.i686.rpm CentOS 6 Download]. pkgs.org. Проверено 30 октября 2015.
  18. [www.archlinux.org/packages/community/x86_64/chntpw/ Arch Linux - chntpw 140201-1 (x86_64)]. www.archlinux.org. Проверено 30 октября 2015.
  19. [pogostick.net/~pnh/ntpasswd/HISTORY.txt The Offline NT Password Editor History]
  20. [www.debian.org/doc/manuals/debian-reference/ch04.en.html Chapter 4. Authentication]. www.debian.org. Проверено 28 октября 2015.
  21. [access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/3/html/Reference_Guide/s1-users-groups-shadow-utilities.html Shadow Passwords]. access.redhat.com. Проверено 28 октября 2015.
  22. [www.debian.org/releases/lenny/ia64/ch08s07.html.en 8.7. Recovering a Broken System]. www.debian.org. Проверено 28 октября 2015.
  23. [support.apple.com/kb/PH14325?locale=ru_RU Сброс пароля для входа в систему] (рус.). support.apple.com. Проверено 28 октября 2015.

Литература

  • Joseph Muniz, Aamir Lakhani. [books.google.ru/books?hl=en&lr=&id=4fD7AAAAQBAJ&oi=fnd&pg=PT11&dq=chntpw&ots=qwT37ejZFi&sig=TZTLtThAACCZ3nW18_LXGtc4sZE&redir_esc=y#v=onepage&q=chntp&f=false Web Penetration Testing with Kali Linux]. — Birmingham: Packt Publishing Ltd., 2013. — ISBN 978-1-78216-316-9.
  • Mark D. Spivey. [books.google.ru/books?hl=en&lr=&id=MIIc1mGaeh4C&oi=fnd&pg=PA1&dq=chntpw&ots=8_mxOSjsPw&sig=VoHRQJ4_3quEaKfA9QXdu1r2uQA&redir_esc=y#v=onepage&q=chntpw&f=false Practical Hacking Techniques and Countermeasures]. — New York: Auerbach Publications, 2006. — С. 325-336. — 752 с. — ISBN 978-0-84937-057-1.

Ссылки

  • [pogostick.net/~pnh/ntpasswd/ ck.net/~pnh/ntpasswd/] — официальный сайт Offline NT Password & Registry Editor
  • itc.ua/articles/6-avariynyih-situatsiy-v-kotoryih-vam-ne-oboytis-bez-linux/ - описание работы с chntpw на Ununtu Linux

Отрывок, характеризующий Chntpw

«Увольте старика в деревню, который и так обесславлен остается, что не смог выполнить великого и славного жребия, к которому был избран. Всемилостивейшего дозволения вашего о том ожидать буду здесь при гошпитале, дабы не играть роль писарскую , а не командирскую при войске. Отлучение меня от армии ни малейшего разглашения не произведет, что ослепший отъехал от армии. Таковых, как я – в России тысячи».
«Le Marieechal se fache contre l'Empereur et nous punit tous; n'est ce pas que с'est logique!
«Voila le premier acte. Aux suivants l'interet et le ridicule montent comme de raison. Apres le depart du Marieechal il se trouve que nous sommes en vue de l'ennemi, et qu'il faut livrer bataille. Boukshevden est general en chef par droit d'anciennete, mais le general Benigsen n'est pas de cet avis; d'autant plus qu'il est lui, avec son corps en vue de l'ennemi, et qu'il veut profiter de l'occasion d'une bataille „aus eigener Hand“ comme disent les Allemands. Il la donne. C'est la bataille de Poultousk qui est sensee etre une grande victoire, mais qui a mon avis ne l'est pas du tout. Nous autres pekins avons, comme vous savez, une tres vilaine habitude de decider du gain ou de la perte d'une bataille. Celui qui s'est retire apres la bataille, l'a perdu, voila ce que nous disons, et a ce titre nous avons perdu la bataille de Poultousk. Bref, nous nous retirons apres la bataille, mais nous envoyons un courrier a Petersbourg, qui porte les nouvelles d'une victoire, et le general ne cede pas le commandement en chef a Boukshevden, esperant recevoir de Petersbourg en reconnaissance de sa victoire le titre de general en chef. Pendant cet interregne, nous commencons un plan de man?uvres excessivement interessant et original. Notre but ne consiste pas, comme il devrait l'etre, a eviter ou a attaquer l'ennemi; mais uniquement a eviter le general Boukshevden, qui par droit d'ancnnete serait notre chef. Nous poursuivons ce but avec tant d'energie, que meme en passant une riviere qui n'est рas gueable, nous brulons les ponts pour nous separer de notre ennemi, qui pour le moment, n'est pas Bonaparte, mais Boukshevden. Le general Boukshevden a manque etre attaque et pris par des forces ennemies superieures a cause d'une de nos belles man?uvres qui nous sauvait de lui. Boukshevden nous poursuit – nous filons. A peine passe t il de notre cote de la riviere, que nous repassons de l'autre. A la fin notre ennemi Boukshevden nous attrappe et s'attaque a nous. Les deux generaux se fachent. Il y a meme une provocation en duel de la part de Boukshevden et une attaque d'epilepsie de la part de Benigsen. Mais au moment critique le courrier, qui porte la nouvelle de notre victoire de Poultousk, nous apporte de Petersbourg notre nomination de general en chef, et le premier ennemi Boukshevden est enfonce: nous pouvons penser au second, a Bonaparte. Mais ne voila t il pas qu'a ce moment se leve devant nous un troisieme ennemi, c'est le православное qui demande a grands cris du pain, de la viande, des souchary, du foin, – que sais je! Les magasins sont vides, les сhemins impraticables. Le православное se met a la Marieaude, et d'une maniere dont la derieniere campagne ne peut vous donner la moindre idee. La moitie des regiments forme des troupes libres, qui parcourent la contree en mettant tout a feu et a sang. Les habitants sont ruines de fond en comble, les hopitaux regorgent de malades, et la disette est partout. Deux fois le quartier general a ete attaque par des troupes de Marieaudeurs et le general en chef a ete oblige lui meme de demander un bataillon pour les chasser. Dans une de ces attaques on m'a еmporte ma malle vide et ma robe de chambre. L'Empereur veut donner le droit a tous les chefs de divisions de fusiller les Marieaudeurs, mais je crains fort que cela n'oblige une moitie de l'armee de fusiller l'autre.
[Со времени наших блестящих успехов в Аустерлице, вы знаете, мой милый князь, что я не покидаю более главных квартир. Решительно я вошел во вкус войны, и тем очень доволен; то, что я видел эти три месяца – невероятно.
«Я начинаю аb ovo. Враг рода человеческого , вам известный, аттакует пруссаков. Пруссаки – наши верные союзники, которые нас обманули только три раза в три года. Мы заступаемся за них. Но оказывается, что враг рода человеческого не обращает никакого внимания на наши прелестные речи, и с своей неучтивой и дикой манерой бросается на пруссаков, не давая им времени кончить их начатый парад, вдребезги разбивает их и поселяется в потсдамском дворце.
«Я очень желаю, пишет прусской король Бонапарту, чтобы ваше величество были приняты в моем дворце самым приятнейшим для вас образом, и я с особенной заботливостью сделал для того все нужные распоряжения на сколько позволили обстоятельства. Весьма желаю, чтоб я достигнул цели». Прусские генералы щеголяют учтивостью перед французами и сдаются по первому требованию. Начальник гарнизона Глогау, с десятью тысячами, спрашивает у прусского короля, что ему делать, если ему придется сдаваться. Всё это положительно верно. Словом, мы думали внушить им страх только положением наших военных сил, но кончается тем, что мы вовлечены в войну, на нашей же границе и, главное, за прусского короля и заодно с ним. Всего у нас в избытке, недостает только маленькой штучки, а именно – главнокомандующего. Так как оказалось, что успехи Аустерлица могли бы быть положительнее, если б главнокомандующий был бы не так молод, то делается обзор осьмидесятилетних генералов, и между Прозоровским и Каменским выбирают последнего. Генерал приезжает к нам в кибитке по Суворовски, и его принимают с радостными и торжественными восклицаниями.
4 го приезжает первый курьер из Петербурга. Приносят чемоданы в кабинет фельдмаршала, который любит всё делать сам. Меня зовут, чтобы помочь разобрать письма и взять те, которые назначены нам. Фельдмаршал, предоставляя нам это занятие, ждет конвертов, адресованных ему. Мы ищем – но их не оказывается. Фельдмаршал начинает волноваться, сам принимается за работу и находит письма от государя к графу Т., князю В. и другим. Он приходит в сильнейший гнев, выходит из себя, берет письма, распечатывает их и читает письма Императора, адресованные другим… Затем пишет знаменитый суточный приказ генералу Бенигсену.
Фельдмаршал сердится на государя, и наказывает всех нас: неправда ли это логично!
Вот первое действие. При следующих интерес и забавность возрастают, само собой разумеется. После отъезда фельдмаршала оказывается, что мы в виду неприятеля, и необходимо дать сражение. Буксгевден, главнокомандующий по старшинству, но генерал Бенигсен совсем не того же мнения, тем более, что он с своим корпусом находится в виду неприятеля, и хочет воспользоваться случаем дать сражение самостоятельно. Он его и дает.
Это пултуская битва, которая считается великой победой, но которая совсем не такова, по моему мнению. Мы штатские имеем, как вы знаете, очень дурную привычку решать вопрос о выигрыше или проигрыше сражения. Тот, кто отступил после сражения, тот проиграл его, вот что мы говорим, и судя по этому мы проиграли пултуское сражение. Одним словом, мы отступаем после битвы, но посылаем курьера в Петербург с известием о победе, и генерал Бенигсен не уступает начальствования над армией генералу Буксгевдену, надеясь получить из Петербурга в благодарность за свою победу звание главнокомандующего. Во время этого междуцарствия, мы начинаем очень оригинальный и интересный ряд маневров. План наш не состоит более, как бы он должен был состоять, в том, чтобы избегать или атаковать неприятеля, но только в том, чтобы избегать генерала Буксгевдена, который по праву старшинства должен бы был быть нашим начальником. Мы преследуем эту цель с такой энергией, что даже переходя реку, на которой нет бродов, мы сжигаем мост, с целью отдалить от себя нашего врага, который в настоящее время не Бонапарт, но Буксгевден. Генерал Буксгевден чуть чуть не был атакован и взят превосходными неприятельскими силами, вследствие одного из таких маневров, спасавших нас от него. Буксгевден нас преследует – мы бежим. Только что он перейдет на нашу сторону реки, мы переходим на другую. Наконец враг наш Буксгевден ловит нас и атакует. Оба генерала сердятся и дело доходит до вызова на дуэль со стороны Буксгевдена и припадка падучей болезни со стороны Бенигсена. Но в самую критическую минуту курьер, который возил в Петербург известие о пултуской победе, возвращается и привозит нам назначение главнокомандующего, и первый враг – Буксгевден побежден. Мы теперь можем думать о втором враге – Бонапарте. Но оказывается, что в эту самую минуту возникает перед нами третий враг – православное , которое громкими возгласами требует хлеба, говядины, сухарей, сена, овса, – и мало ли чего еще! Магазины пусты, дороги непроходимы. Православное начинает грабить, и грабёж доходит до такой степени, о которой последняя кампания не могла вам дать ни малейшего понятия. Половина полков образуют вольные команды, которые обходят страну и все предают мечу и пламени. Жители разорены совершенно, больницы завалены больными, и везде голод. Два раза мародеры нападали даже на главную квартиру, и главнокомандующий принужден был взять баталион солдат, чтобы прогнать их. В одно из этих нападений у меня унесли мой пустой чемодан и халат. Государь хочет дать право всем начальникам дивизии расстреливать мародеров, но я очень боюсь, чтобы это не заставило одну половину войска расстрелять другую.]