반응형

bd040116.zip
1.02MB
fdisk_ntfs지우는방법.txt
0.00MB
FDISK-7401.exe
0.08MB
Format.com
0.06MB
ntfspro.zip
0.08MB
winima61.exe
0.41MB

1번째 방법-----(이것보다는 2번째 방법 강추)------------------------------------

암호 분실시, 이 방법은 암호가 저장 되어 있는 파일을 삭제하는 방법입니다.
이파일은 C:\Windows\system32\config 폴더 안에 있는 SAM이라는 파일입니다.
이파일 시스템 파일이라서 그냥 지울수는 없습니다.
이 파일을 지우게 되면 암호 없이 로그인이 가능합니다. 즉 암호넣는 자리에 치면  된다.


지우는 방법.
1. 멀티부팅시 다른 OS로 부팅한후 지운다.
2. CD부팅후 콘솔모드에서 직접 지워 버린다.(NTFS의 경우)
3. 다른 컴퓨터의 슬레이브로 붙여서 지워버린다. ( NTFS경우)
4. 부팅 디스크로 DOS로 부팅후 지운다. (FAT 일 경우)
xp 나 2000 모두 가능한 팁입니다.

 

[ 조치내용 ]

1. 위 첨부파일(ntfspro.exe)을 부팅 디스켓에 복사한다.
   (첨부파일은 NTFS로 Format되어 있는 디스크를 Win98에서도 확인할수 있는 툴임)
  
2. Win98 부팅디스크로 부팅한다.
   NTFS로 포멧되어 있는 하드 일 경우 위 첨부파일을 실행하여 하드디스크를 확인한다.
  
3. c:\winnt\system32\config\SAM 파일을 찾아서 삭제한다.
   이때 Admin암호가 없어지고 나중에 Windows로 로긴할때 그냥 엔터만 치면 로긴이 가능함


※ 주의 : 거의 모든 컴에서 테스트가 가능했으나 일부 컴에서 오류 발생
          (클러스트링같은 고급 테크닉이 사용된 컴퓨터에서 TEST 불가능)

 

2번째 방법-------(강추,제가 직접확인해봤음)-----------------------------------

 

Admin 암호를 잊어버려서 Sam 파일을 지우려거나 포멧을 할려고 생각하신 분만 아래 글을
잘 읽어보시고 실행에 옮겨주세요

제 경우는 서버가 해킹당해서 Admin 비번이 변경됐는데 NTFS포멧이라서 Sam파일을 지우지도 못하는 상황에서 서버가 있는 하드를 다른 컴퓨터의 Sub로 놓고 Sam파일을 지울 시간이 없었기에 이 방법을 사용한것이고 결과는 만족입니다

윈NT이상(2000, 2000server, XP포함)에서 서버 관리자 암호를 잃어버렸을때 암호를 변경시켜 다시금 서버를 사용할 수 있게끔 하는것입니다.
부팅은 플로피로 합니다.

먼저 bd040116.zip 압축을 풀면 나오는 bd040116.bin , install.bat , rawrite2.exe 3가지 파일이 나옵니다. A:드라이브에 공플로피 디스켓을 넣은후 install.bat 를 실행시킨후 한두가지 물어보는거 있는데 간단한 해석만 하실줄 알면 대답할수 있을것입니다. 그리고 설치하시면 됩니다.


우선 이 방법은 잊어버린 어드민암호를 찾아내는 것이 아니라(!) 새로운 암호로 바꿔주거나 리셋하는 방법임을 밝힙니다.
윈도우로 로긴이 안되니까 당연히 플로피로 부팅을 해야 합니다
그런 다음 디스켓으로 부팅을 하면 리눅스로 부팅이 됩니다
도스에서야 ntfs파티션을 읽을려면 별도로 유틸을 써야하지만 리눅스에서는 해당파티션을 마운트만 하면 되니까 윈도가 fat건 ntfs건 상관없습니다. 

부팅 끝나면 다음으로 파티션을 쭉 보여줍니다.. 이중에서 해당 파티션을 선택하시면 마운트가 됩니다.

다음은 암호를 바꿔야하니까.. 디폴트 옵션인 "edit user data 어쩌구 passwords"를 선택...

이제 우리가 깨야할 SAM 화일이 있는 경로를 물어오는데 디폴트는 "winnt/system32/config"입니다..
nt나 2000은 SAM이 여기 있지만 XP는 "windows/system32/config"요기 있습니다.. XP인 경우는 해당 디렉토리 경로를 바꿔주셔야 합니다..

그러면 이제 찾아서 리스트가 표시됩니다.

신경쓰지 마시고 물어보는거에 간단한 해석만 필요..답변만 해주면 되겠죠?
당연히 어드민 암호를 바꿔야 하니까 [Administrator] 그냥 엔터치면 됩니다

그런 다음 암호를 바꿔주시고,, 암호는 여기서 그냥 * 를 지정해주십시오.

저것은 그냥 공백으로 놔둔다는뜻입니다.

새로운 암호를 넣을시 안될수도 있으니깐 *로 저장하신후 윈도우 들어가서 변경해주시기 바랍니다.

재부팅하시면 SAM화일에 새로운 암호가 적용이 됩니다..

관리자 암호 변경방법.

제어판 -> 관리도구 -> 컴퓨터 관리 -> 시스템 도구 -> 로컬 사용자 및 그룹 -> 사용자 -> administrator 우클릭 -> 암호설정 -> 새로운 암호 입력 -> 저장


3번째 방법 2번과 비슷--------------------------------------------------------

XP 관리자 암호를 잊어버렸을때 

EditOrViewSource

wikiX

http://home.eunet.no/~pnordahl/ntpasswd/index.html

이 사이트는 NT, 2000, XP 상의 패스워드를 까먹었을 때 리눅스로 부팅하여 윈도우의 NTFS파티션을 마운트 한다음 친절하게도 자동으로 패스워드 변경까지 해주는 부팅 이미지를 제공해주었습니다. 위 사이트에서 부트이미지를 다운로드 받습니다.

  • bd030426.zip (1.4MB) - Bootdisk image, date 030426
  • sc030426.zip (~750KB) - SCSI-drivers (030426) (only use newest drivers with newest bootdisk, this one works with bd030426)
  • rawwrite2.zip (10K) - DOS Program to write floppy images.
  • cd030426.zip (2MB) - Bootable CD image with same version and drivers as floppies above. 네가지 다운로드 링크를 걸어놓았는데 첫번째가 부팅디스켓 작성을 위한 이미지이고 두번째는 스카시 드라이브일 경우 필요한 스카시 지원 드라이버입니다. 세번째는 부트이미지 작성을 위한 쓰기 프로그램입니다. 이 프로그램이 없으면 디스켓에 부트이미지를 쓰지 못합니다. 네번째 파일은 디스켓이 불가능할 경우 부팅시디를 만들 수 있게 만들어놓은 파일입니다. 노트북은 대개 IDE를 기본으로 사용하므로 저는 두번째 파일과 네번째 파일은 받을 필요가 없었습니다.

1. 부트디스크 작성

다운 받은 부트이미지의 압축을 풀면 bd030426.bin 과 같은 파일이 나옵니다. 이 디스크 이미지를 3.5인치 플로피 디스크에 옮기기 위해서 rawrite2.exe 라는 프로그램을 쓰게됩니다. 콘솔에서 rawrite2.exe 를 실행시키면 아래 그림처럼 화면이 뜨고 차례대로

  • 소스파일이름을 입력하고
  • 타겟 디스크 드라이브 (대개 a 드라이브 지요) 를 입력하고
  • 지시에 따라 포맷된 디스켓을 드라이브에 넣은 다음 엔터를 치게되면 이미지를 쓰게됩니다.

 

2. 작성된 부팅 디스켓으로 부팅

락을 깨기위한 목표 시스템에 플로피디스크나 시디를 넣고 부팅을 합니다. 스크린 샷을 보여드릴수 없어 아쉽긴 하지만 말로 설명을 드리겠습니다. 이 부트이미지는 부팅을 하면서 메모리에 미리 컴파일된 커널을 적재하고 chntpw라는 프로그램을 실행시킵니다. chntpw는 편리하게 암호를 재설정할 수 있도록 만들어진 콘솔 프로그램입니다. chntpw가 시작되면서 마운트할 하드디스크 드라이브가 SCSI드라이브를 검색할지 물어봅니다. SCSI라면 SCSI드라이버를 올려야 합니다. 대개의 PC는 IDE이므로 SCSI검색부분에서 'n'을 치고 넘어갑니다. 그러면 chntpw는 알아서 IDE하드디스크 파티션정보를 읽어와 화면에 보여줍니다. 그런다음 윈도우즈가 깔린 파티션을 알려주어야 하는데 IDE의 경우 거의 대부분이 /dev/hda1 일겁니다. 설정을 해주면 윈도우즈의 sam 파일이 위치한 디렉토리를 물어옵니다. XP의 경우는 c:\windows\system32\config 아래에 sam파일이 위치합니다. 2000의 경우는 c:\winnt\system32\config 아래에 위치하지요.

chntpw는 이제 NTFS파일시스템을 마운트한 상태이고 c:\windows\system32\config\ 아래에 설정파일들이 있다는 것도 알았습니다. 이제 chntpw는 NTFS의 설정파일들을 /tmp 같은 임시 디렉토리에 옮겨와 파일수정을 할 것입니다. 이 파일을 나중에 다시 NTFS의 설정파일에 덮어쓰게(write back) 할겁니다.

 

3. 패스워드 수정

chntpw는 어떤 파일을 읽어올지 물어봅니다. 기본적으로 XP일때는 sam security system 세개의 파일을 읽어오도록 디폴트로 제공합니다. 여러개의 파일을 읽을때 이렇게 공백을 하나씩 띄워서 구분을 합니다. 엔터를 치면 세개의 파일을 /tmp 디렉토리로 복사해 옵니다. 그리고 다음과 같은 메뉴가 나옵니다. 1. Edit user data and passwords 2. syskey status & change 9. registry editor , now with full write support ! q. Quit (you will be asked if there is something to save.) 유저 패스워드를 수정하기 위해 1번 메뉴로 들어가면 어떤 유저의 패스워드를 설정할 것인지 물어봅니다. 디폴트로는 Administrator를 바꾸고자 하는 유저로 세팅되어 있습니다. 엔터를 치면 Administrator 패스워드를 설정할 수 있는 화면으로 갑니다. 여기서 주의해서 봐야합니다. 저는 여기서 암호설정을 다른것으로 했는데 재부팅을 하고보니 재설정된 암호가 먹지 않았습니다. FAQ를 읽어보고서야 알았는데 이런 경우가 많은 것 같습니다. 암호를 절대 재설정 하지 마시고 '*' 를 쳐서 blank 로 만들어버리세요. 그냥 엔터를 치시면 이전 패스워드를 바꾸지 않고 그대로 사용하게 됩니다. 그러므로 '*'를 쳐서 패스워드를 삭제해 버리게 됩니다. Administrator 암호를 삭제하였으니 '!' 를 쳐서 빠져 나옵니다.

 

4. 저장하고 빠져나오기

'!'를 쳐서 다시 메인메뉴로 오게되면 4번으로 프로그램을 빠져나옵니다. 수정한 것이 있으므로 저장할 것인지를 확인하는데 'y'를 쳐서 sam 파일을 저장합니다. 주의하실것은 이것은 NTFS의 sam파일을 저장하는 것이 아닙니다. /tmp로 가져온 파일에 저장하는 것이지요. 이제 이것을 다시 NTFS의 sam파일에 덮어쓰기(write back)를 해줘야 합니다. 다음 질문에서도 'y'를 해주면 비로소 끝이 나게 됩니다. 디스켓이나 시디를 드라이브에서 빼고 리부팅을 하면 암호없이 Administrator 계정으로 들어갈 수 있게 됩니다.

+ Recent posts