Подскажите если кто-то знает.
Как можно взломать запароленные папки на ноуте. По работе достался ноут но есть запароленные папки, подозреваю что полные вирусов, а антивирус касперского не проверяет запароленные обьекты. Что можно сделать без переустановки винды и без потери информации.
Заранее благодарен.
Чтобы их удалить надо ввести пароль. :angry:
Никто не знает кто их запаролил соответсвенно и пароля никто не знает. :(
Если-бы всё было так просто я бы здесь не сидел. :angry:
Поступи проще. Если на диске нету больших файлов (больше 4 гиг), переконвертируй раздел в FAT32 при помощи любого менеджера дисков, например Paragon Partition Manager или аналогичную прогу от Power Quest.
Только залогинься администратором. Желательно под встроенной учетной записью Administrator.
Потом можешь конвертануть взад на NTFS.
А вообще в инете есть программы, ломающие SAM файл, хранящий пароли. Вооружись терпением и поиском и вперед!
Достаем пароли в Windows NT и XP (взлом SAM-файлов)
Получение хешированных паролей из файла SAM
Вы можете получить хешированные пароли из файла SAM на жестком диске, с резервной ленты или дискеты ERD (Emergency Repair Disk). Системный реестр NT фактически сохранен в нескольких различных файлах на системном диске в каталоге %SystemRoot%\SYSTEM32\CONFlG\. Если вы имеете физический доступ в компьютеру с установленной операционной системой Windows NT/2000/XP, вы можете загрузить машину при помощи системной дискеты DOS и использовать программу типа NTFSDOS чтобы скопировать файл SAM на гибкий диск. Затем вы можете использовать команду программы L0phtCrack 5 "Import SAM File" (Импорт SAM-файла), которая расположена в меню "File" (Файл) чтобы извлечь хешированный пароль из файла SAM. Если вы работаете с компьютером Windows NT (2000/XP) удаленно, то вам остается только воспользоваться резервной копией базы SAM, которая хранится в каталоге %SystemRoot%\REPAIR\. Кроме того, если у вас имеется возможность получить доступ к кассетам стримера, на который производится ежедневный backup или к дискетам ERD, то вы можете скопировать файл SAM оттуда. Если вам удалось использовать дискету ERD, скопируйте оттуда сжатый файл sam._ и затем выполните команду:
EXPAND SAM._ SAM
Затем разжатый файл sam._ может импортироваться в L0phtCrack. Однако, если администратор системы установил Service Pack 3 for NT 4.0 и использует утилиту SYSKEY для дополнительной криптоустойчивой шифрации файлов реестра, то программа L0phtCrack (это справедливо для версий более ранних, чем L0phtCrack 2.5) не сможет произвести импорт файла SAM.
Использование сетевого sniffer'a для получения для получения хешированных паролей
Если администратор системы использует утилиту SYSKEY, и вам отказано в доступе к системному реестру по сети, имеется третий метод для получения хешированных паролей. Для этого используется сетевой sniffer, который выполняет прослушивание и отбор пакетов для всех устройств в физическом сегменте Ethernet-сети. Сетевой sniffer, включенный с L0phtCrack, реализован в виде файла readsmb.exe, который работает только в Windows NT 4.0 (в последней версии программы реализован сетевой sniffer для Windows 95/98). Для запуска сетевого sniffer'a следует использовать команду:
READSMB > PASSWD
Как вы видите изданной команды, вся информация, полученная сетевым sniffer'oм будет перенаправляться в текстовый файл passwd. Для сбора всех хешированных паролей пользователя достаточно запустить sniffer один раз утром, в период времени, когда большинство пользователей приходит на работу и производит регистрацию в сети. Затем вы можете прервать работу этой программы и открыть файл passwd в L0phtCrack. Для включения режима отладки sniffer'a используйте команду -v:
READSMB -V
На медленных машинах -v опция может приводить к тому, что readsmb будет пропускать некоторые пакеты, так что эта опция действительна только для отладки и исследования.
Выделение паролей из хеша
После того, как вы получили набор хешированных паролей, и загрузили их в программу L0phtCrack, а также открыли словарь word-english, вы можете приступить к вычислению настоящих текстовых паролей. Для начала этой операции выполните команду "Run" (Запуск) из меню "Tools" (Сервис).
Опции, установленные в диалоговом окне "Tools Options" по умолчанию, определяют, что сначала будет произведено вычисление паролей при помощи словаря word-english. Затем будет производится определение паролей при помощи последовательного перебора заданных значений, что требует уже более длительного времени. L0phtCrack сохраняет состояние вычислений каждые 5 минут в *.LC файл.