Ошибка при открытии sam неподдерживаемый формат сеансового ключа sam сброс пароля windows

Обновлено: 01.07.2024

В этой статье описаны три способа запретить Windows сохранять хэш LAN Manager (LM) вашего пароля в Active Directory и локальных базах данных Security Accounts Manager (SAM).

Применимо к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер базы знаний: 299656

Обзор

Windows не хранит пароль вашей учетной записи пользователя в открытом виде. Вместо этого он генерирует и сохраняет пароли учетных записей пользователей, используя два разных представления паролей, известных как хэши. Когда вы устанавливаете или меняете пароль для учетной записи пользователя на пароль, содержащий менее 15 символов, Windows создает как LM-хеш, так и Windows NT-хеш (NT-хэш) пароля. Эти хэши хранятся в локальной базе данных SAM или в Active Directory.

Хэш LM относительно слаб по сравнению с хэшем NT и подвержен быстрой атаке методом грубой силы. Таким образом, вы можете запретить Windows сохранять LM-хэш вашего пароля. В этой статье описывается, как заставить Windows хранить только более надежный NT-хэш вашего пароля.

Подробнее

Серверы Windows 2000 и Windows Server 2003 могут аутентифицировать пользователей, подключающихся с компьютеров с более ранними версиями Windows. Однако более ранние версии Windows, чем Windows 2000, не используют Kerberos для проверки подлинности. Для обратной совместимости поддержка Windows 2000 и Windows Server 2003:

  • Аутентификация LM
  • Аутентификация Windows NT (NTLM)
  • Аутентификация NTLM версии 2 (NTLMv2)

NTLM, NTLMv2 и Kerberos используют хэш NT, также известный как хэш Unicode. Протокол аутентификации LM использует хэш LM.

Вы должны запретить хранение хэша LM, если он вам не нужен для обратной совместимости. Если в вашей сети есть клиенты Windows 95, Windows 98 или Macintosh, вы можете столкнуться со следующими проблемами при запрете хранения хэшей LM для вашего домена:

  • Пользователи без хэша LM не могут подключиться к компьютеру с Windows 95 или Windows 98, выступающему в роли сервера. Эта проблема не возникает, если на сервере установлен клиент служб каталогов для Windows 95 и Windows 98.
  • Пользователи компьютеров под управлением Windows 95 или Windows 98 не могут выполнять аутентификацию на серверах с помощью своей учетной записи домена. Эта проблема не возникает, если на компьютерах пользователей установлен клиент служб каталогов.
  • Пользователи на компьютерах с Windows 95 или Windows 98 не могут пройти аутентификацию с помощью локальной учетной записи на сервере, на котором отключены LM-хэши. Эта проблема не возникает, если на компьютерах пользователей установлен клиент служб каталогов.
  • Пользователи не могут изменять свои пароли домена с компьютера под управлением Windows 95 или Windows 98. Кроме того, у пользователей могут возникнуть проблемы с блокировкой учетной записи при попытке изменить пароли в этих более ранних версиях клиентов.
  • Пользователи клиентов Macintosh Outlook 2001 не могут получить доступ к своим почтовым ящикам на серверах Microsoft Exchange. Пользователи могут увидеть следующую ошибку в Outlook:

Предоставлены неверные учетные данные для входа. Убедитесь, что ваше имя пользователя и домен указаны правильно, а затем введите пароль еще раз.

Чтобы запретить Windows сохранять LM-хэш вашего пароля, используйте любой из следующих способов.

Способ 1. Внедрение политики NoLMHash с помощью групповой политики

Чтобы отключить хранение LM-хэшей паролей пользователей в базе данных SAM локального компьютера в Windows XP или Windows Server 2003, используйте локальную групповую политику. Чтобы отключить хранение LM-хэшей паролей пользователей в среде Windows Server 2003 Active Directory, используйте групповую политику в Active Directory. Выполните следующие действия:

  1. В групповой политике разверните Конфигурация компьютера > Параметры Windows > Параметры безопасности > Локальные политики, а затем выберите Параметры безопасности.
  2. В списке доступных политик дважды щелкните Безопасность сети: не сохранять хэш-значение LAN Manager при следующей смене пароля.
  3. Выберите «Включено» > «ОК».

Способ 2. Внедрите политику NoLMHash, отредактировав реестр

В Windows 2000 с пакетом обновления 2 (SP2) и более поздних версиях используйте одну из следующих процедур, чтобы запретить Windows сохранять хэш-значение LM при следующей смене пароля.

Windows 2000 SP2 и более поздние версии

Этот раздел, метод или задача содержат инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи базы знаний Майкрософт:

322756 Как создать резервную копию и восстановить реестр в Windows

Раздел реестра NoLMHash и его функциональные возможности не тестировались и не документировались, и их следует считать небезопасными для использования в рабочих средах до Windows 2000 SP2.

Чтобы добавить этот раздел с помощью редактора реестра, выполните следующие действия:

Запустите редактор реестра (Regedt32.exe).

Найдите и выберите следующий ключ:

В меню "Правка" нажмите "Добавить ключ", введите NoLMHash и нажмите Enter.

Выйти из редактора реестра.

Перезагрузите компьютер, а затем измените пароль, чтобы настройка стала активной.

  • Это изменение ключа реестра необходимо внести на всех контроллерах домена Windows 2000, чтобы отключить хранение LM-хэшей паролей пользователей в среде Windows 2000 Active Directory.
  • Этот раздел реестра предотвращает создание новых хэшей LM на компьютерах с Windows 2000. Но это не очищает историю предыдущих сохраненных хэшей LM. Существующие сохраненные хэши LM будут удалены при смене паролей.

Windows XP и Windows Server 2003

Этот раздел, метод или задача содержат инструкции по изменению реестра. Однако при неправильном изменении реестра могут возникнуть серьезные проблемы. Поэтому убедитесь, что вы внимательно выполните следующие действия. Для дополнительной защиты создайте резервную копию реестра перед его изменением. Затем вы можете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о резервном копировании и восстановлении реестра щелкните следующий номер статьи базы знаний Майкрософт:

322756 Как создать резервную копию и восстановить реестр в Windows

Чтобы добавить это значение DWORD с помощью редактора реестра, выполните следующие действия:

Выберите «Пуск» > «Выполнить», введите regedit и нажмите «ОК».

Найдите и выберите следующий ключ в реестре:

В меню "Правка" выберите "Создать" и нажмите "Значение DWORD".

Введите NoLMHash и нажмите клавишу ВВОД.

В меню "Правка" выберите "Изменить".

Введите 1 и нажмите кнопку ОК.

Перезагрузите компьютер и измените пароль.

  • Это изменение реестра необходимо внести на всех контроллерах домена Windows Server 2003, чтобы отключить хранение LM-хэшей паролей пользователей в среде Windows 2003 Active Directory. Если вы являетесь администратором домена, вы можете использовать консоль Microsoft Management Console (MMC) для пользователей и компьютеров Active Directory, чтобы развернуть эту политику на всех контроллерах домена или на всех компьютерах в домене, как описано в способе 1 (внедрение политики NoLMHash с помощью групповой политики). ).
  • Это значение DWORD предотвращает создание новых хэшей LM на компьютерах под управлением Windows XP и Windows Server 2003. После выполнения этих шагов история всех предыдущих хэшей LM очищается.

Если вы создаете собственный шаблон политики, который можно использовать как в Windows 2000, так и в Windows XP или Windows Server 2003, вы можете создать как ключ, так и значение. Значение находится там же, где и ключ, а значение 1 отключает создание хэша LM. Ключ обновляется при обновлении системы Windows 2000 до Windows Server 2003. Однако можно, если обе настройки есть в реестре.

Способ 3. Используйте пароль длиной не менее 15 символов

Самый простой способ – использовать пароль длиной не менее 15 символов. В этом случае Windows сохраняет хеш-значение LM, которое нельзя использовать для аутентификации пользователя.

Сброс пароля Windows:
сброс/изменение пароля учетной записи пользователя

Выбор источника данных

Выбор источника паролей

Для сброса обычного пароля учетной записи необходимо выбрать два файла реестра: SAM и SYSTEM. Приложение автоматически ищет все файлы и предлагает первые найденные. Файлы реестра находятся в папке %WINDIR%\system32\config. Где %WINDIR% — ваш каталог Windows.

После того как вы выбрали режим Active Directory на предыдущем шаге, вы должны указать расположение базы данных Active Directory вместо файла реестра SAM. По умолчанию это папка %WINDIR%\NTDS. Таким образом, полный путь к базе данных AD может выглядеть так: C:\Windows\NTDS\ntds.dit

Информация об ОС показывает версию найденной операционной системы, ее владельца и дату установки, последнего пользователя, вошедшего в систему, и ключ продукта Windows, если он найден.

Выбор учетной записи Windows

Выбор учетной записи Windows

В верхней части экрана находится список найденных учетных записей пользователей. Нажав на один из них, вы сможете увидеть свойства учетной записи; а именно: заблокирована ли учетная запись или отключена, требуется ли пароль, доступна ли история паролей, доступна ли подсказка пароля и т. д.

Все версии Windows 10, начиная с версии 17063, имеют новую функцию безопасности, называемую секретными вопросами. Секретные вопросы — это дополнительный уровень безопасности, предназначенный для защиты локальных учетных записей от несанкционированной смены пароля. Сброс пароля Windows может успешно извлечь и отобразить секретные вопросы и ответы.

Сброс пароля

Сброс пароля Windows

Чтобы сбросить пароль, оставьте поле «Новый пароль» пустым и нажмите кнопку «Сбросить/Изменить». Обратите внимание на дополнительные опции. Аккаунт не должен быть заблокирован, отключен или просрочен.

Помимо этого, если установлены локальные или доменные политики паролей, убедитесь, что новый пароль соответствует требованиям по длине и сложности и не совпадает ни с одним из ранее введенных паролей. В противном случае вы не сможете войти в систему, даже если сбросите пароль (если только вы не измените настройки политики паролей).

Обратите внимание, что вам нужно будет ввести непустой пароль, чтобы иметь возможность войти в учетную запись LiveID или Microsoft.

Если вы сбрасываете пароль встроенного администратора, имейте в виду, что для активации этой учетной записи и входа в систему вам потребуется загрузить систему в безопасном режиме. Для этого перед началом загрузки Windows нажмите и удерживайте клавишу F8, пока не появится текстовое диалоговое окно выбора загрузки системы. В этом диалоговом окне выберите элемент безопасного режима. После этого встроенная учетная запись администратора станет активной, и вы сможете ею пользоваться.

В операционных системах Windows 8 и более поздних версий нажмите кнопку питания, нажмите и удерживайте клавишу SHIFT на клавиатуре и выберите «Перезагрузить».

Если программа обнаруживает, что целевая операционная система находится в состоянии гибернации, она отображает предупреждающее сообщение и также предлагает сбросить режим гибернации. Настоятельно рекомендуется следовать этой рекомендации, чтобы избежать проблем с синхронизацией в будущем.

У пользователя была возможность указать пароль, который защитит учетные данные для аутентификации учетных записей Windows, хранящихся в базе данных SAM. Если был установлен пароль SYSKEY, Windows будет запрашивать этот пароль во время запуска, прежде чем отобразить приглашение для входа и пароля.

Хотя SYSKEY не использовал самое надежное шифрование, атака (подбор или сброс) логина и пароля пользователя Windows была бы невозможна без предварительной расшифровки базы данных SAM. В результате пароль SYSKEY потребует от злоумышленника грубой силы или сброса защиты SYSKEY перед доступом к системным учетным записям Windows. Что еще более важно, неизвестный пароль SYSKEY предотвратит полную загрузку системы пользователя. Этот факт широко использовался программами-вымогателями и широко использовался мошенниками из службы технической поддержки, которые блокировали жертвы от их собственных компьютеров с помощью поддельных звонков в службу технической поддержки.

Из-за шифрования базы данных SAM переустановка или восстановление Windows не решит проблему, если у пользователя нет доступа к последней резервной копии или точке восстановления системы. По этой причине Microsoft удалила возможность устанавливать пароли SYSKEY в Windows 10 (выпуск 1709) и Windows Server 2016 (выпуск 1709), вместо этого ориентируя пользователей на гораздо более безопасное шифрование BitLocker. Однако старые системы по-прежнему уязвимы для атак программ-вымогателей SYSKEY.

Поскольку защита SYSKEY довольно старая по стандартам высоких технологий, она больше не является безопасной (вообще-то никогда ею не была). Жертвы программы-вымогателя SYSKEY или мошенников из службы технической поддержки теперь могут восстановить свои системы, восстановив или сбросив пароль SYSKEY. Elcomsoft System Recovery имеет возможность обнаруживать или сбрасывать пароли SYSKEY, чтобы восстановить нормальную работу загрузки системы. Также мы впервые публикуем скриншоты пользовательского интерфейса Elcomsoft System Recovery.

Удаление пароля SYSKEY

Шифрование SYSKEY — относительно малоизвестная функция, которая активно использовалась мошенниками из службы технической поддержки и программами-вымогателями. После активации пароля SYSTEM весь куст реестра SAM шифруется. Это затрудняет восстановление Windows до рабочего состояния, особенно если мошенник также удалил все точки восстановления системы. Жертвы этого мошенничества увидят следующее сообщение при попытке включить свой компьютер:

"Этот компьютер настроен на запрос пароля для запуска."

Elcomsoft System Recovery может попытаться автоматически сбросить защиту SYSKEY. Прямое удаление пароля SYSKEY может нарушить процесс загрузки Windows. По этой причине Elcomsoft System Recovery выполняет ряд проверок безопасности, чтобы определить, может ли сброс пароля SYSKEY конкретной системы вызвать проблемы.

Примечание: приведенные ниже инструкции предполагают, что вы уже создали загрузочный носитель с Elcomsoft System Recovery 5.40 или новее.

Чтобы удалить неизвестный пароль SYSKEY, сделайте следующее.

  1. Загрузите компьютер с загрузочного носителя с помощью Elcomsoft System Recovery. В зависимости от производителя материнской платы вашего компьютера вам может потребоваться нажать Del, F8, F11, F12 или другую клавишу, чтобы вызвать специальное меню для временного изменения порядка загрузки или для входа в настройку UEFI/BIOS.
  2. В Elcomsoft System Recovery укажите диск или раздел, на котором установлена ​​Windows, затем нажмите «Далее».
  3. Возможность удаления паролей SYSKEY находится в разделе "Разное".
  4. Выберите СИСТЕМНЫЙ КЛЮЧ.
  5. Укажите, должен ли ESR автоматически искать базу данных SAM или указать ее расположение.
  6. Инструмент выполнит необходимые проверки безопасности и предупредит вас в случае обнаружения потенциальной проблемы. Чтобы просто сбросить пароль, оставьте поле «Поиск…» пустым. Нажмите «Сбросить SYSKEY», чтобы закончить.
  7. Наконец, перезагрузите компьютер. Windows должна запуститься нормально.
  8. Если будет обнаружена потенциальная проблема, вы увидите следующее предупреждение:


    Если вы продолжите, вы потеряете доступ к зашифрованным данным DPAPI (файлам и папкам, зашифрованным с помощью EFS). Кроме того, мы рекомендуем вам делать резервные копии кустов реестра SAM, SYSTEM и SECURITY (это необходимо делать вручную).

    Узнавание пароля SYSKEY

    Сброс пароля SYSKEY может работать или не работать в зависимости от конфигурации конкретной системы. Восстановление пароля SYSKEY — это значительно более безопасная операция, которая не имеет негативных последствий простого сброса пароля. Elcomsoft System Recovery может автоматически проверять ваш компьютер на наличие кэшированных паролей SYSKEY по всей системе. Инструмент проанализирует различные ключи реестра, временные файлы и базы данных, чтобы найти кэшированную копию пароля SYSKEY. В случае успеха защита SYSKEY может быть удалена мгновенно и без риска.

    Чтобы найти пароль SYSKEY, сделайте следующее:

    1. Загрузите компьютер с загрузочного носителя с помощью Elcomsoft System Recovery. В зависимости от производителя материнской платы вашего компьютера вам может потребоваться нажать Del, F8, F11, F12 или другую клавишу, чтобы вызвать специальное меню для временного изменения порядка загрузки или для входа в настройку UEFI/BIOS.
    2. Выполните шаги 2–6 в Elcomsoft System Recovery. Однако на этот раз убедитесь, что выбран параметр «Поиск простого текстового пароля SYSKEY».
    3. У вас будет выбор между быстрым или тщательным сканированием. Нажмите «Восстановить SYSKEY», чтобы продолжить. Инструмент попытается найти пароль SYSKEY на вашем компьютере.
    4. Запишите обнаруженный пароль SYSKEY и перезагрузите компьютер. При появлении запроса введите обнаруженный пароль SYSKEY.
    5. В последнее время мне кажется, что чем больше компьютеров Windows, на которых я работаю, тем больше пользователей забыли свой пароль или не сказали мне пароль, и когда я не могу связаться с ними, у меня нет возможности войти в компьютер, чтобы исправить это. В большинстве случаев они не предпринимали шагов, чтобы защитить себя от блокировки собственной учетной записи.

      Мы увидели, как восстанавливать утерянные или забытые пароли Windows с помощью встроенных инструментов Windows, таких как подсказка для пароля и диск сброса, или с помощью других бесплатных инструментов для восстановления паролей. Мы также видели, как сбросить пароль Windows, если ваш компьютер находится в домене или рабочей группе.

      Сегодня мы увидим, как использовать другой инструмент для сброса пароля.

      Я использую бесплатную утилиту Offline NT Password & Registry Editor, чтобы сбросить пароль пользователя и предоставить ему доступ к своей учетной записи. Поскольку компьютер можно загрузить с компакт-диска или USB-накопителя, эта небольшая утилита бесценна.

      Все случаи, когда я проверял, что компьютер действительно принадлежит пользователю, который забыл свой пароль и заранее уведомил кого-то об этом. Я бы никогда не рекомендовал использовать это на чьем-либо компьютере без его ведома, НИКОГДА!

      Восстановление пароля Windows

      Настройка и использование автономного редактора паролей и реестра для сброса пароля

      Операционная система Windows хранит информацию о пользователе, включая зашифрованные версии паролей, в файле с именем sam, который обычно находится в папке \windows\system32\config. Этот файл является частью реестра в двоичном формате, когда-то недокументированном и труднодоступном. Здесь вам может помочь автономный редактор паролей и реестра.

      • Загрузите образ загрузочного компакт-диска или USB-файлы с домашней страницы.
      • Чтобы создать загрузочный компакт-диск, просто используйте программное обеспечение по вашему выбору, которое поддерживает запись образов ISO.
      • Чтобы создать загрузочный USB-накопитель, разархивируйте загруженный USB-файл и скопируйте все файлы на USB-устройство.
      • Откройте командную строку от имени администратора и выполните следующую команду: X: syslinux .exe -ma X: (замените X на букву диска, присвоенную вашему USB-устройству).
      • Теперь USB-устройство должно быть загрузочным, но если у вас возникли проблемы с этим, вы можете либо сделать USB загрузочным вручную, либо попробовать любой из доступных онлайн-инструментов для загрузочных USB.

      Возможно, вам придется зайти в BIOS и настроить приоритет загрузочного устройства, если у вас возникли проблемы с его загрузкой. Чтобы узнать, как это сделать, обратитесь к производителю.

      • После того, как вы загрузитесь и утилита загрузится с вводным экраном, нажмите Enter.
      • Вам будет представлен набор загружаемых драйверов, информация о ядре и т. д. После того, как это будет сделано, и будет найден ваш диск\раздел, на котором установлена ​​Windows, если у вас есть только один диск\раздел, просто нажмите Enter, чтобы продолжить. Если их больше, выберите номер диска\раздела, на котором установлена ​​Windows, и нажмите Enter.
      • Появится сообщение с запросом пути к реестру. Пока все правильно, вам не нужно ничего делать, кроме как нажать Enter.
      • Далее вам будет предложено три варианта: 1 для сброса пароля, 2 для консоли восстановления и q для выхода, выберите вариант 1 для сброса пароля.
      • Далее вам будет предложено пять вариантов: 1 для редактирования пароля, 2 для Syskey, 3 для консоли восстановления, 9 для редактора реестра и q для выхода. Выберите вариант 1 для редактирования данных пользователя и пароля.
      • Теперь в нем будут перечислены все пользователи на локальном компьютере. Выберите, для какого пользователя вы пытаетесь сбросить пароль.
      • Отображается некоторая информация об учетной записи пользователя, и вам будет предложено 5 вариантов: 1 для удаления пароля, 2 для редактирования пароля, 3 для продвижения пользователя, 4 для разблокировки и включения учетной записи пользователя и q для выхода. Обычно я выбираю вариант 1 для просто очистите пароль и установите новый пароль после входа в систему.
      • Если все работает, хорошо, вы должны увидеть, что пароль удален!
      • Далее нажмите ! (Восклицательный знак) на клавиатуре, а когда он вернется в главное меню, нажмите q.
      • После того, как вы нажмете q, вам будет предложено О программе, чтобы записать файл(ы) обратно! Сделай это? Y или N. Выберите Y, чтобы сохранить изменения, и теперь вы сможете войти в учетную запись.

      ПРИМЕЧАНИЕ. У меня было несколько случаев, когда это не сработало с первого раза, и мне приходилось запускать процесс пару раз, но всегда с успехом. Поскольку при этом изменяется файл SAM, всегда следует соблюдать осторожность, прежде чем использовать этот метод.

      Этот процесс довольно быстрый, занимает всего несколько минут, и как только вы увидите, как он работает, большинству пользователей будет довольно легко понять его.

      Существует довольно обширный пошаговый обзор, а также страницы с часто задаваемыми вопросами, доступные на главной странице автономного редактора сброса пароля и реестра здесь.

      Обратите внимание, что если ваш компьютер подключен к домену, вы не сможете создать диск сброса пароля\USB. Вам нужно будет связаться с вашим администратором, чтобы сбросить пароль.

      Диск сброса пароля Windows

      Чтобы защитить себя от блокировки своей учетной записи пользователя, если вы забыли свой пароль. Windows включает очень удобную функцию, которая поможет вам вернуться в свою учетную запись с помощью диска для сброса пароля\USB.

      • Вставьте диск или USB-устройство в компьютер.
      • Перейдите в меню "Пуск\Панель управления\Учетные записи пользователей" и слева выберите "Создать диск для сброса пароля".
      • Откроется Мастер забытых паролей, который поможет вам создать диск для сброса пароля\USB.


      Используйте диск сброса пароля\USB для восстановления пароля:

      • Запустите Windows в обычном режиме.
      • Вставьте диск\USB-устройство, как только появится экран входа в систему.
      • Выберите параметр «Сброс пароля», который поможет вам сбросить пароль. Если параметр сброса пароля не отображается, нажмите клавишу ввода или нажмите кнопку ввода, чтобы отобразить параметр сброса пароля.

      Если ваш компьютер подключен к домену, вы не сможете создать диск сброса пароля\USB. Вам нужно будет связаться с вашим администратором, чтобы сбросить пароль.

      Также узнайте, как сбросить пароль администратора в Windows с помощью залипания клавиш. Если вы ищете платное программное обеспечение для сброса забытых паролей Windows, прочитайте наш обзор ключа пароля Windows.

      Похожие записи

      Сбросу Windows не удалось удалить все ваши личные файлы

      Ваш компьютер был сброшен, но мы не смогли удалить все ваши личные файлы

      Может

      Не удается запустить Google Диск для рабочего стола в Windows 11/10


      Запись GeForce Experience ShadowPlay не работает на ПК с Windows


      сообщить об этом объявлении

      [электронная почта защищена]

      Автор, Ли Уиттингтон, любит использовать свои приобретенные таланты для написания программного обеспечения в качестве хобби. Он также любит играть в Photoshop и серьезно увлекается Windows, программным обеспечением, гаджетами и техническими новостями. Ли изучал Visual Basic, C++ и работу с сетями.

      Читайте также: