+
ico-maispiordebom-regrasico-maispiordebom-noticiasico-maispiordebom-duvidasico-maispiordebom-chatico-maispiordebom-descontracaoico-maispiordebom-aulasescolaresico-maispiordebom-receitasico-maispiordebom-celularico-maispiordebom-jogosappsjavaico-maispiordebom-assistirfilmesanimesico-maispiordebom-tutoriaisico-maispiordebom-bibliaico-maispiordebom-protetoresdetelaico-maispiordebom-papeisdeparedeico-maispiordebom-musicasico-maispiordebom-emuladoreseronsico-maispiordebom-nintendoico-maispiordebom-sonyNOME_ICONEico-maispiordebom-jogosflashico-maispiordebom-webdesignerico-maispiordebom-hardwareico-maispiordebom-sistemasoperacionaisico-maispiordebom-downloadico-maispiordebom-cubeecraftico-maispiordebom-espacomulherico-maispiordebom-horoscopoico-maispiordebom-fisioterapiaico-maispiordebom-medicinaico-maispiordebom-esportes


Quebrar senha de Administrador do Windows XP/Vista/7/Server 2008

QuebrandoTUDO2 
Atenção: O tutorial abaixo é de total autoria do site http://projetoseti.com.br, créditos para o mesmo.

Quem trabalha com informática alguma vez já se deparou com aquele micro que ninguém sabe a senha de admin e depois de um sério problema com o S.O , só existe você para solucionar o caso e ainda precisa de privilégios de administrador. Bom, existem algumas soluções óbvias para esse tipo de caso, como por exemplo formatar a maquina ou pegar um daqueles famigerados cds bootavéis feitos só para quebrar a senha do windows, mas que geralmente não funciona muito bem. Existem softwares como o NTPWEdit que podem ser usados para decodificar ou zerar o arquivo de configuração do sistema mas que para funcionar é necessário retirar o disco rígido e colocá-lo em outra estação para executar o serviço oferecido.

Quando nenhuma dessas alternativas é realmente aplicável podemos usar a seguinte opção e diga se de passagem que funciona. Essa alternativa foi testada no Windows XP/ 7 / Server 2008 R2 com total funcionalidade. Consiste em alguns simples passos.
  1. Tenha em mãos um live cd de alguma distribuição Linux
  2. De boot na estação com o cd, ao carregar os arquivos do S.O entre na pasta do diretorio do windows em : windows/system32 e localize o arquivo sethc.exe. Renomeie este arquivo para sethcOLD.EXE, faça uma cópia do arquivo cmd.exe, renomeie a cópia para sethc.exe.

3.  Reinicie a estação dando boot no Windows, ao aparecer a tela de login pressione 5 vezes a tecla SHIFT da direita do seu teclado, com isso irá aparecer em primeiro plano a mensagem de ativação de tecla de aderência do windows, diga que não. Se tudo ocorreu bem no mesmo instante irá aparecer o prompt do DOS.

4.  Execute o seguinte comando: control userpasswords2, ao executar o comando irá aparecer a tela de gerenciamento de usuários. Redefina a senha de admin ou qualquer senha que você precise redefinir. Reinicie a estação e logue com o usuário e senha que você alterou.
Vale ressaltar que isso é uma grande falha de segurança do Windows, que sem logar no sistema  se consegue chamar qualquer executável, deixando assim todo o sistema operacional vulnerável.


Rodrigo Coimbra e Daniel Oliveira / CC BY-NC-SA 2.5

3Respostas até agora.

  1. Fernando disse:

    Cara Incrível.

  2. Realmente como a falhas de seguranças no windows.

  3. Pcmax disse:

    bom, realmente é um otimo tutorial, agradeça aos http://projetoseti.com.br/ flw!!!

Deixe o seu comentário:

Poste aqui seu comentario se gostou do post acima!

Topo da pagina.