web-dev-qa-db-fra.com

Contourner le mot de passe Windows 10 avec l'astuce Utilman.exe - résolu?

Récemment, j'ai rencontré un ordinateur portable verrouillé avec le système d'exploitation Windows 10 (en fait, je suppose qu'il a été mis à jour à partir de Windows 7 si cela importe). Mon collègue utilisait cet ordinateur il y a quelque temps et a perdu son identifiant et son mot de passe, nous ne pouvons donc plus nous connecter à cet ordinateur.

Bien sûr, nous pouvons le démarrer à partir d'un disque externe et copier toutes les données nécessaires, ce n'est donc pas un problème.

Je me suis souvenu d'une vieille astuce populaire avec la commutation de cmd.exe avec Utilman.exe (ou osk.exe ou sethc.exe) pour exécuter cmd et changer le mot de passe de l'utilisateur. Mais lorsque j'ai essayé de le faire (j'exécute la cmd à partir des utilitaires de réparation du système), je n'ai pas pu trouver ces fichiers pour les changer avec cmd.exe. Il n'y avait ni utilman.exe, ni osk.exe, ni sethc.exe dans Windows/system32/ni d'autres catalogues.

J'ai également essayé ce tutoriel avec la manipulation du registre sans effets.

Je me demande donc si ces vulnérabilités Windows ont été corrigées? Ou peut-être que ces outils qui apparaissent sur l'écran de connexion sont masqués ou chargés d'une manière différente maintenant?

10
deevee

Je ne pense pas que cette méthode d'accès alternatif ait été supprimée ou modifiée dans la plupart des versions de Windows 10. Et même si ces exécutables ont été naïvement supprimés pour essayer d'empêcher de les utiliser à cette fin, il suffit de créer des exécutables avec ces noms qui pointent vers cmd.exe fonctionnerait toujours sans effort supplémentaire (qui pourrait ensuite être inversé, une fois que l'attaquant a un accès direct au système de fichiers (comme d'habitude).

J'ai échantillonné cinq systèmes: dont deux étaient de nouvelles installations et trois étaient des mises à niveau (un de Windows 8.1, deux de Windows 7). Tous ont sethc.exe, Utilman.exe, et osk.exe dans C:\Windows\system32.

Votre installation de Windows 10 semble non standard en quelque sorte. Je serais très intéressé d'entendre d'autres utilisateurs qui ont la même configuration que la vôtre, pour essayer de déterminer ce qu'ils ont en commun.

MISE À JOUR 2019-09-22: On dirait Windows Defender peut avoir fermé cette famille de failles .

3
Royce Williams

Je me demande donc si ces vulnérabilités Windows ont été corrigées?

Il est bon de savoir que ce n'est pas une vulnérabilité, même si elle l'est ostensiblement. Microsoft TechNet publie les "Dix lois immuables de la sécurité" et dans ce cas, les lois deux et trois s'appliquent, qui stipulent respectivement:

Loi n ° 2: si un méchant peut modifier le système d'exploitation de votre ordinateur, ce n'est plus votre ordinateur.

Loi n ° 3: Si un méchant a un accès physique illimité à votre ordinateur, ce n'est plus votre ordinateur.

La loi n ° 3 s'applique pour accéder à l'invite de commande et la loi n ° 2 s'applique après avoir effectué la n ° 3 (en remplaçant sethc.exe avec cmd.exe).


Quant à savoir si sethc.exe, utilman.exe, osk.exe, ..., et l'astuce Options d'exécution de fichier image peut être utilisée dans Windows 10, je peux accéder à ces quatre options dans les deux versions 17063.1000 (Insider Preview) et 16299.125 (Creator's Update). Bien que je ne sois pas sûr à 100% des autres versions, je pense qu'il n'y a pas de différence dans la première version de Windows 10.

Il est possible que vous ayez accédé au mauvais lecteur. Souvent, lors du démarrage dans l'environnement d'installation, les disques durs reçoivent une lettre différente (j'ai normalement obtenu D:).

4
Justin Krejcha

Il n'y a rien de "fixe" puisqu'il n'y a rien de cassé. Ce n'est pas une vulnérabilité. Si vous laissez votre disque non chiffré, il est sujet à manipulation. Cependant, il y a eu un changement: l'astuce utilman ne fonctionne plus sur les machines Win10 qui utilisent Windows Defender comme solution AV, car Microsoft a récemment commencé à détecter cette méthode. Depuis septembre 2018, vous devez utiliser d'autres moyens. Cependant, il y a encore une chance d'utiliser l'ancienne méthode si vous êtes un dactylographe rapide: démarrez votre machine en mode sans échec (maintenez la touche Maj enfoncée tout en cliquant sur redémarrer et sélectionnez les options de démarrage avancées, puis F4 pour le mode sans échec). En mode sans échec, le défenseur démarre un peu plus tard, ce qui vous permet d'utiliser la méthode pendant environ 30 secondes. Utilisez simplement cette ligne, lorsque vous êtes sur l'invite de commande: Administrateur Net User/newpass actif Après, vous pouvez vous connecter avec l'administrateur du compte et le mot de passe newpass.

La référence est mon fil ici: https://www.administrator.de/contentid/391076

3
Hans Hase

J'ai rencontré le même problème l'autre jour et j'ai découvert que cette vulnérabilité avait été corrigée au moins sur la dernière version de Windows 10.

Après avoir creusé quelques résultats de recherche, j'ai découvert qu'il était beaucoup plus facile de réinitialiser le mot de passe en modifiant la base de données SAM. Aucun mot de passe n'est requis sur l'écran de connexion après une réinitialisation. L'un des utilitaires gratuits pour ce faire est le mot de passe et l'éditeur de registre Windows hors ligne de Pogostick.

2
Michelle Landy