Faire sauter son mot de passe Windows
Si comme moi vous utilisez un ordinateur en dual boot et que ça fait à peu près 1 an 1/2 que vous ne vous êtes pas connecté sur votre compte Windows, vous avez certainement dû l'oublier. Et quand vous devez dans le même temps faire une procédure d'installation sur ce type d'OS et que vous n'avez aucune espèce d'idée de comment faire ça (ni les CD de boot d'ailleurs), vous serez sûrement content d'apprendre que vous pouvez faire ça avec un super utilitaire en ligne de commande : j'ai nommé l'ami chntpw.
Première chose, on va l'installer :
apt-get install chntpw
Quelques secondes plus tard, vous devriez être prêt pour la suite.
Avant toute chose (si ce n'est déjà fait), on va monter notre lecteur Windows dans /mnt :
mount /dev/sda2 /mnt
De là, il faudra se rendre dans le répertoire /mnt/Windows/System32/config où nous pourrons commencer à torturer l'ami SAM.
Première chose, nous allons afficher les comptes déclaré dans notre beau fichier SAM :
# chntpw -l SAM
[...]
* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
| RID -|------- Username ---------| Admin? |- Lock? --|
| 01f4 | Administrator | ADMIN | dis/lock |
| 01f5 | Guest | | dis/lock |
| 03e8 | TOTO2 | ADMIN | dis/lock |
Nous voyons ici 3 comptes mais seul TOTO2 nous intéresse (c'est mon compte). Pour se faire, relançons chntpw avec en paramètre l'utilisateur à modifier :
chntpw -u TOTO2 SAM
Ici, chntpw devrait nous proposer plusieurs choix avec notamment la possibilité de supprimer le mot de passe (choix n°1). chntpw vous demandera une confirmation pour écrire le fichier sur le disque. Répondez oui, que vous êtes un gros gueudin qui n'a peur de rien. Sinon, si vous êtes un peu plus raisonnable, faîtes non et faîtes une sauvegarde avant de tout péter.
Reste plus qu'à démonter le FS du Windows et redémarrer dessus pour vérifier que la manœuvre a bien fonctionné. Si tout c'est bien passé, vous devriez être en mesure de démarrer votre session avec le nouveau mot de passe. Pirate !
Première chose, on va l'installer :
apt-get install chntpw
Quelques secondes plus tard, vous devriez être prêt pour la suite.
Mais où est passé l'ami SAM
Chez Unix, les hash des mots de passe sont dans /etc/shadow. Sous Windows, c'est l'ami SAM qui un rôle à peu près équivalent (en tout cas, il contient les hashs des mots de passes utilisateurs).Avant toute chose (si ce n'est déjà fait), on va monter notre lecteur Windows dans /mnt :
mount /dev/sda2 /mnt
De là, il faudra se rendre dans le répertoire /mnt/Windows/System32/config où nous pourrons commencer à torturer l'ami SAM.
Première chose, nous allons afficher les comptes déclaré dans notre beau fichier SAM :
# chntpw -l SAM
[...]
* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
| RID -|------- Username ---------| Admin? |- Lock? --|
| 01f4 | Administrator | ADMIN | dis/lock |
| 01f5 | Guest | | dis/lock |
| 03e8 | TOTO2 | ADMIN | dis/lock |
Nous voyons ici 3 comptes mais seul TOTO2 nous intéresse (c'est mon compte). Pour se faire, relançons chntpw avec en paramètre l'utilisateur à modifier :
chntpw -u TOTO2 SAM
Ici, chntpw devrait nous proposer plusieurs choix avec notamment la possibilité de supprimer le mot de passe (choix n°1). chntpw vous demandera une confirmation pour écrire le fichier sur le disque. Répondez oui, que vous êtes un gros gueudin qui n'a peur de rien. Sinon, si vous êtes un peu plus raisonnable, faîtes non et faîtes une sauvegarde avant de tout péter.
Reste plus qu'à démonter le FS du Windows et redémarrer dessus pour vérifier que la manœuvre a bien fonctionné. Si tout c'est bien passé, vous devriez être en mesure de démarrer votre session avec le nouveau mot de passe. Pirate !