Perte de mot de passe sous Windows 10

Jusqu’à Windows 8.1 et Windows Server 2012 R2, la perte de mot de passe n’était pas un problème en soi. Je l’ai encore expérimenté hier matin. Il suffisait alors d’utiliser le Live CD Offline NT Password & Registry Editor, utilisant le programme chntpw, et d’activer le compte Administrateur ou bien de créer un compte appartenant au groupe des administrateurs du poste. En version pro, il suffisait alors de modifier le mot de passe de l’utilisateur à l’aide de la console lusrmgr.msc et le tour était joué. Sous Windows 10, chntpw ne marche plus !

Offline NT Password & Registry Editor et Chntpw dans les choux pour Windows 10

L’outil chntpw est présent sur la distribution Kali Linux (anciennement BackTrack) ! Il ne marche pas mieux pour autant.

Rappel : l’authentification locale Windows

L’authentification locale de la station de travail s’effectue à partir du Security Account Manager stocké dans le fichier C:\WINDOWS\SYSTEM32\CONFIG\SAM. C’est un des composants essentiels de la base de registre. Une copie de la version antérieure de ce fichier se situe dans C:\WINDOWS\SYSTEM32\CONFIG\REGBACK\SAM.

Casser la base SAM à l’aide un Live CD Linux : à ne pas faire !!!

Dans l’exemple ci-dessous, j’ai préféré m’appuyer sur un Live CD Linux Fedora . Vous pouvez aussi choisir Knoppix, qui semble avoir perdu sa version française !

J’ai tenté de prendre les fichiers SAM, SAM.LOG1, SAM.LOG2 d’une machine existante et de les écraser. Ça ne marche pas, non plus ! Heureusement, j’avais eu la bonne idée de faire une copie des fichiers originaux. A inscrire dans les bonnes pratiques !

Copier/Coller une base SAM d'un autre système : ça ne marche pas non plus sous Windows 10 !

Vicissitudes de la version familiale et force brute

Pour casser un mot de passe sur Windows, vous pouvez alors utiliser John The Ripper, en force brute ! ;+) Ça risque d’être toutefois un peu long. Et il faut tout d’abord extraire les comptes de la base SAM locale. Aucun outil dans la liste de ceux présents sur le site OpenWall ne semble compatible avec Windows 10.

Pour la force brute, j’ai également testé Ophcrack en mode Live CD. Ophcrack ne marche pas !

Ophcrack ne parvient pas à casser les mots de passe enregistrés dans la base SAM de Windows 10.

La solution

Comme j’ai eu récemment un problème à accéder au filesystem NTFS de la partition à partir d’une distribution Linux en mode LiveUSB, j’ai décidé d’utiliser l’image ISO d’une installation Windows 10 que j’ai rendu bootable sur clé USB via Rufus.

Lancez l’installation de Windows 10 à partir de la clé USB bootable !

Installation de Windows

Cliquez, en bas à gauche, sur Réparer l’ordinateur.

Réparer l'ordinateur

Choisissez alors Dépannage dans les options qui vous sont proposées.

Choisir une option > Dépannage

Sélectionnez Invite de commandes dans les Options avancées.

Options avancées > Invite de commandes

A partir de l’interpréteur de commandes, vous devez accéder à la partition du disque contenant le dossier \Windows\System32 et écrasez le fichier Utilman.exe par cmd.exe, en ayant pris soin d’en faire une copie au préalable.

copy cmd.exe Utilman.exe

Redémarrez alors votre système. A partir de l’écran de connexion Windows, cliquez sur les options d’ergonomie (touche Windows+U) et tapez à partir de la ligne de commande :

net user login_utilisateur nouveau_mot_de_passe

Windows + U > net user

Sur Windows 10, y compris la version familiale, vous pouvez aussi activer le compte Administrateur :

net user Administrateur /ACTIVE:YES
net user Administrateur votre_nouveau_mot_de_passe

Vous pouvez vous connecter désormais avec votre nouveau mot de passe ou avec le compte Administrateur !

Billet initialement publié le 27 juillet 2016

Windows  / Formateur Sécurité informatique Sécurité informatique Windows 10 Windows Server 2016