Perte de mot de passe sous Windows 10
Jusqu’à Windows 8.1 et Windows Server 2012 R2, la perte de mot de passe n’était pas un problème en soi. Je l’ai encore expérimenté hier matin. Il suffisait alors d’utiliser le Live CD Offline NT Password & Registry Editor, utilisant le programme chntpw, et d’activer le compte Administrateur ou bien de créer un compte appartenant au groupe des administrateurs du poste. En version pro, il suffisait alors de modifier le mot de passe de l’utilisateur à l’aide de la console lusrmgr.msc et le tour était joué. Sous Windows 10, chntpw ne marche plus !
L’outil chntpw est présent sur la distribution Kali Linux (anciennement BackTrack) ! Il ne marche pas mieux pour autant.
Rappel : l’authentification locale Windows
L’authentification locale de la station de travail s’effectue à partir du Security Account Manager stocké dans le fichier C:\WINDOWS\SYSTEM32\CONFIG\SAM. C’est un des composants essentiels de la base de registre. Une copie de la version antérieure de ce fichier se situe dans C:\WINDOWS\SYSTEM32\CONFIG\REGBACK\SAM.
Casser la base SAM à l’aide un Live CD Linux : à ne pas faire !!!
Dans l’exemple ci-dessous, j’ai préféré m’appuyer sur un Live CD Linux Fedora . Vous pouvez aussi choisir Knoppix, qui semble avoir perdu sa version française !
J’ai tenté de prendre les fichiers SAM, SAM.LOG1, SAM.LOG2 d’une machine existante et de les écraser. Ça ne marche pas, non plus ! Heureusement, j’avais eu la bonne idée de faire une copie des fichiers originaux. A inscrire dans les bonnes pratiques !
Vicissitudes de la version familiale et force brute
Pour casser un mot de passe sur Windows, vous pouvez alors utiliser John The Ripper, en force brute ! ;+) Ça risque d’être toutefois un peu long. Et il faut tout d’abord extraire les comptes de la base SAM locale. Aucun outil dans la liste de ceux présents sur le site OpenWall ne semble compatible avec Windows 10.
Pour la force brute, j’ai également testé Ophcrack en mode Live CD. Ophcrack ne marche pas !
La solution
Comme j’ai eu récemment un problème à accéder au filesystem NTFS de la partition à partir d’une distribution Linux en mode LiveUSB, j’ai décidé d’utiliser l’image ISO d’une installation Windows 10 que j’ai rendu bootable sur clé USB via Rufus.
Lancez l’installation de Windows 10 à partir de la clé USB bootable !
Cliquez, en bas à gauche, sur Réparer l’ordinateur.
Choisissez alors Dépannage dans les options qui vous sont proposées. | |
Sélectionnez Invite de commandes dans les Options avancées.
A partir de l’interpréteur de commandes, vous devez accéder à la partition du disque contenant le dossier \Windows\System32 et écrasez le fichier Utilman.exe par cmd.exe, en ayant pris soin d’en faire une copie au préalable.
Redémarrez alors votre système. A partir de l’écran de connexion Windows, cliquez sur les options d’ergonomie (touche Windows+U) et tapez à partir de la ligne de commande :
net user login_utilisateur nouveau_mot_de_passe
Sur Windows 10, y compris la version familiale, vous pouvez aussi activer le compte Administrateur :
net user Administrateur /ACTIVE:YES net user Administrateur votre_nouveau_mot_de_passe
Vous pouvez vous connecter désormais avec votre nouveau mot de passe ou avec le compte Administrateur !
Billet initialement publié le 27 juillet 2016
1