A kdy jste to zkoušel naposledy? Protože když je zablokovaný, tak i v nouzovém režimu při pokusu o přihlášení se dozvíte, že je zablokovaný. Ne, tudy cesta nevede.
Když máte fyzický přístup k počítači, jsou i jiné cesty, ale pokud je BIOS zaheslovaný a je zakázáno spouštět systém z jiných zdrojů, tak to bude problém - tohle ovšem platí pro Linux úplně stejně.
S přístupem k PC je možné se do Windows (7 a výš) přihlásit pod uživatelem SYSTEM (ten má oprávnění vytvářet administrátorské účty a měnit jim heslo). Je k tomu potřeba dostatečně dlouhý přístup k PC (možná by stačila i minuta, jde jen o náhradu jednoho souboru za druhý) a nabootovat na chviličku jiný OS. Zase tak velký problém to ale není. V takovém případě už má útočník plnou kontrolu nad vším co není zašifrované a nějaké heslo admina ho už nemusí zajímat.
Když mi dovolíte zabootovat něco jiného a nemáte zašifrovaný disk, tak jsou daleko jednodušší cesty (chntpw), nevím, proč bych měl přepisovat nějaký soubor (a musel mít s sebou ten správný pro verzi, architekturu a možná i jazykovou verzi). A Linux v takovém případě bude taky snadnou obětí.
To jsme ale někde jinde, ne?
OPHcrack je dobrý tak do Windows XP kvůli směšně slabé HASH funkci (duhová tabulka pro hesla všech písmen, číslic a 20 speciálních znaků má tuším jen něco kolem 7GB). Od Windows VISTA OPHcrack používá "jen" slovníkový útok. Ale i zde platí, že když už spustím jiný OS (OPHcrack Live CD), tak s trochou snahy můžu uloženou HASH hesla rovnou přepsat na zvolenou hodnotu a nemusím se obtěžovat se zjišťováním hesla. Nebo můžu rovnou zkopírovat celý disk.
Ad když už spustím jiný OS (OPHcrack Live CD), tak s trochou snahy můžu uloženou HASH hesla rovnou přepsat na zvolenou hodnotu a nemusím se obtěžovat se zjišťováním hesla - Ano, a velmi podobně to funguje i na Linuxu. Stačí zabootovat jiný OS, přimountovat příslušný FS, a změnit zašifrované heslo v /etc/shadow, případně ho triviálně odstranit.
Nesouhlasím, tj. souhlasím s předchozím příspěvkem od "Sten". Samotnému se mi to podařilo - před 10 dny a čuměl jsem jako puk. Předali mi notebook, že jim zazlobil poslední upgrade Win10 (1709)... a nejde se přihlásit. Šel jsem do nouzového režimu a nabídnul se účet "Administrátor" - zbystřil jsem, neboť je = má být bloknutý. Odkliknul jsem a byl jsem přihlášen! Mrknul jsem do adresáře users - podadresáře tam byly Administrátor a (asi Veřejný), ve Windows.old v podadresáři users byly "odloženy" předchozí účty. Předtím byl počítač v doméně. Po jejich nezdařeném upgrade /nevím co schválili.../ byl mimo doménu a s vygenerovaným hostname... No nic, řekl jsem si, půjdeme mimo nouzový režim do normálního režimu a bez hesla se přihlásíme. Ovšem to nešlo, nedovolilo ... zakázáno správcem blabla bla... takže do nouzáku znovu, přidán nový účet a do skupiny administrátor, skok do normálního režimu a ... byť to bylo 20.11. a upgrade dělali 10.11. tj. 10dnů, tak nebylo grafické klikátko na Vrácení zpět (jak to počítají? A existuje non GUI, třeba powershell vyvolání zpět? Dejte vědět). Nakonec data nepotřebovali, takže tovární nastavení...
TAKŽE - za určité konstalace v nouzovém režimu Administrator účet bez hesla byl povolen. Měl bych otestovat jak "nízké" jsou ty konstalace - nebo i dejte vědět - díky.
Já tady nechci dělat MS apologetu, ale prosím, držte se reality méně ideologicky.
Pokud se domníváte, že se takto dostanete do fungujícího systému W10, tak to zkuste. Mě se to nepovedlo. Situace po nepovedeném upgradu, kde se zřejmě nepřenesly z nějakého důvodu účty nebo neprošel roll-back, není příliš směrodatná. Od začátku tu je řeč o normálním systému (včetně toho MacOS - a pomiňme to, že MacOS na novém Macu hned upozorňuje, že dokud pojede na baterku, tak nezahájí šifrování disku - to je další předpoklad dobytí se do systému bez znalosti hesla, že disk není šifrovaný).