Citat:
Ursprungligen postat av
Gubbmagen
Ja, jag kommer in i BIOS och kan även ändra inställningar där. Inget lösenord behövs. Jag kan även boota från USB med F12.
Nej. När jag startar datorn kommer man till Windows inloggningsskärm där man numer kan ha en PIN-kod istället för lösenord. Den PIN-koden är 4-siffrig.
Den koden med 48 siffror/bokstäver är den recovery key som BitLocker ville ha när jag satte in disken i min egen dator och startade BitLocker.
(Bild från Microsoft ang PIN-kod:
https://docs.microsoft.com/en-us/answers/storage/attachments/157715-win11-login-screen-1.jpg )
Jag trodde inte att diskar kom krypterade från vissa datortillverkare, jag trodde att det var något man som användare alltid aktivt var tvungen att aktivera. Men det förklarar ju lite hur disken blev krypterad till att börja med.
Jag skall kolla igenom dom tips som kommit in i tråden imorgon. Jag måste också ta ställning till hur mycket jobb man skall lägga ner när dom ändå inte tror så stenhårt på att det är så mycket man kommer att hitta där.
Ok, jo så är det numera inte alltid men nästan i alla fall och speciellt på lite med exklusivare laptops som din lenovo, eller dell latitude, eller hp elitebook eller asus zenbook m.fl
Jaaha, okej då förstår jag då behöver du inte tänka på allt det jag skrev innan jag trodde det var på denna datorn du var tvungen att skriva in nyckeln. Nu är jag med. Den är helt enkelt krypterad med bitlocker som default från leverans där TPM är aktiverat som default också. Så nu blev det mycket lättare, bara du använder den datorn så får du nog göra vad du vill med hårddisken dnen är bara "skyddad/krypterad" låst när den använder justr den dator som har aktiverat bitlocker med tpm (default)
Kan du boota den lapotopen med en Linux Sticka och hitta hårddisken? Nu skriver jag lite i förväg men är helt övertygad om att du kan det så se nedan:
Använd Ubuntu eller Kubuntu för detta ändamål för att dom har "shim bypass" som default i bootloadern dvs, du kan kringå secureboot då det med all sannolikhet är satt i bios och det är redan färdig confat på just deras dist vet jag, du trycker bara på "enroll key" när en stor blå ruta dyker upp och sedan bara "continue boot", har det också på min git exakt såhär trolgitvis, jag gissar en del nu men är rätt säker på att detta är aktuellt, tryck bara enter och enter så är du i vanliga grub menu:
1.
https://user-images.githubusercontent.com/26827453/174450638-f1f15251-a47f-4cf1-8a04-ee5714dd6358.jpg
2.
https://user-images.githubusercontent.com/26827453/174450642-3b4397de-f6de-4074-9945-04bcc63c0029.jpg
När liveusb bootat upp och du är ready to go, mounta disken:
Kod:
mkdir /mnt/windows
mount -t ntfs-3g -o rw /dev/nvme0np3 /mnt/windows
Hämta SAM filen, den finns i C:\Windows\System32\config\SAM men nu har du den här från stickan: /mnt/windows/Wndows/system32/config/SAM
Gör en backup av den, innan du börjar använda olika vekrtyg om du provar något från google te.x då vill du ha originalet kvar om det går åt skogen.
Vill du bara komma in som Administratör eller vill faktiskt knäcka pinkoden av någon anledning?
Du kan ta bort pinkoden/lösenordet med
chntpw, på detta viset:
- List användare:
- Skriv nedan så kommer en meny upp, väl "remove password"
Kod:
chntpw -u USERNAME SAM
- Avmonteraa disken, starta om och logga in med "Adminstrator" eller I Administratror eller vad den hette användaren. klart.
-- Summering Allt i ett från en linux sticka., använd kubuntu eller ubuntu som sagt för att kringå secureboot authentication vid boot.
När du bootat, öppna terminalen och skriv nedan (trolgitvis är det nvme0np3 men ändra vid behov, lsblk visar dig info om det, vet inte om du kan allt detta kanske men skriver med det iaf om någon annan kanske vill göra samma sak i framtiden:
Exempel :
Kod:
nvme0n1 259:0 0 238.5G 0 disk
├─nvme0n1p1 259:1 0 1M 0 part
├─nvme0n1p2 259:2 0 952M 0 part
└─nvme0n1p3 259:3 0 225.6G 0 part
└─root 254:0 0 225.6G 0 crypt
├─wuzi-swap 254:1 0 32G 0 lvm [SWAP]
└─wuzi-rootfs 254:2 0 193.6G 0 lvm /
Med all sannolikhet använder Windows partition 4 eller 5 men ta den bara den största oartition när du mountar så är det trolgitvis C: partitionen:
Summering, copy-> paste går fint om du bara sätter rätt disk i kommandona nedan Notis: Användaren kommer inte dyka upp som "IT Admin" i chntpw listan då det är ett icke godkänt namn så du får kolla vad den säger i output, men följ nedan så fattar du du har ju koll på grejjerna det var jag som missuppfatta tidigare:
Kod:
apt update
apt install chntpw -qqy
mkdir /mnt/windows
# --
# En av nedan:
# mount -t ntfs-3g -o rw /dev/nvme0np4 /mnt/windows
# mount -t ntfs-3g -o rw /dev/nvme0np5 /mnt/windows
# --
cp /mnt/windows/Windows/System32/config/SAM /mnt/windows/Windows/System32/config/SAM.backup
chntpw -l /mnt/windows/Windows/System32/config/SAM
### Välj rätt användare från det som listas för IT Admin
chntpw /mnt/windows/Windows/System32/config/SAM
## Nu gör du exakt följande efter du skrivit ovan i menyn som kom upp
# Tryck 1 (Edit user password)
# Skriv i användarnamnet från output avg chntpw -l
# Du får nu upp ett altenativ om du vill använda ett blankt lösenord, det vill du om du bara vill logga in: Tryck därför > 1
# Nu skriver du: ! och trycker enter
cd ~
umount /mnt/windows
read "Glöm inte ta ut USB minnet, logga in i Windows med användaren ELLER med en "altenativ inloggning", då är användarnamnet: Administratror, lösenordetr är inget så tryck på entrer bara och voila, you're in!! Have fun - Enter to contiinue"
reboot
Det ovan är anpassat för just dig, du kan inte använda källan(deras egna dist dom erbjuder användare att ladda ner med enbartr chntpw installerat men det är sak samma, går lika bra valfri dist + chntpw installerat) från chntpw utvecklarna (gentoo guys, what else) för att du har med all sannoilikhet secureboot ENABLE så därför kör med Ubuntu/Kubuntu liveusb (det är nästan alltid att föredra om man skall göra något då allting oftast fungerar bäst med just dessa två som default). Men för en inblick, du kommer in på bild 4 istället bara md ovan metod:
http://www.chntpw.com/guide/
Lycka till! Gör du exakt så som ovan så kommer det lösa sig, hoppas det inte blev för rörigt annars fråga bara.
Bonus: Visste du att Windows har använt sig av SAM filen sedan Windows XP. Det är få som tror på det men så är det för att skydda konton med hjälp av inloggning. Dom borde satsa lite mer här tycker man men det är som det är.
Sam = Security Accounts Manager
Vill du se det som jag visade på Twitter i förra inlägget så kan du inte det, SAM filen kan inte användas/kopieras/läsas/raderas eller någonting medans Windows är igång. Så hur fan gör man? Det har några frågat men jag har aldrig svaret men använd:
X-Ways Forensics och du hittar pin-koden/svaren på dom "hemliga" frågorna OM det användes ett offline konto på den versionen som jag skrev i twitte rinlägget men det kanske dom har fixat idag men det tror jag aldrig dom har, inget har hänt sen win xp på denna fronten
Illa? Ja, men det är som det är. Nu har jag gjort mitt bästa, hoppas du lyckas annars har jag misslyckats också med att förklara. (Det är lite svårt med tidspressen och göra det på svenska just för sådana här saker tycker jag på flashback:P - Nåja, fått med allt sen får mods gärna rätt felstavningar som jag slarvar med ibland för tidspressen tillåter mig inte)
Edit: Bitlocker är enable som default enligt nedan.
Citat:
BitLocker Encryption is enabled, by default, on computers that support Modern Standby. This is true regardless of the Windows 10 version (Home, Pro, etc.) is installed. It is vital that you back up your BitLocker recovery key, and that you know how to retrieve it. Do not rely on keeping the key solely on the computer.
Ahh, vill du stänga av bitlocker helt och hållet så gör du det antingen genom att gå in i bitlocker menyn men den får du hitta själv för det har jag ingen koll på ELLER skriv bara nedan i powershell efter du loggat in med det tomma lösenordet:
Kod:
Disable-BitLocker -MountPoint "C:"
https://docs.microsoft.com/en-us/powershell/module/bitlocker/disable-bitlocker?view=windowsserver2022-ps
Rensa/ Ta över TPM, om du inte är tpm owner:
Först, rensa:
Nu, ta över ownership:
Kod:
ConvertTo-TpmOwnerAuth -PassPhrase "ItAdministratorenAr80Ar"
Spara nyckeln/token för framtida rensningar/ändringar i TPM.
Länkar att komma ihåg:
https://docs.microsoft.com/en-us/powershell/module/trustedplatformmodule/?view=windowsserver2022-ps
https://www.manageengine.com/products/os-deployer/help/how-to-disable-bitlocker-encryption.html
https://github.com/ParrotSec/mimikatz < Waponized !!!!!!!!
Win Bruteforcer, jobbigt och segt och gammalt MEN bra om du verkligen vill komma "veta" pinkoden på det vanliga sättet som dom flesta använder sig av, jag föredrar min udda metod men winhex är svindyrt dock:
https://github.com/DarkCoderSc/win-brute-logon
https://docs.microsoft.com/en-us/powershell/module/trustedplatformmodule/?view=windowsserver2022-ps
Väldigt väldigt bra info om hur en hårddisk kan vara "låst/fryst" men det är rent av omöjligt att göra något åt saken eller veta om det ens om man inte sattt det själv och är medveten om att dfet är ett lösen satt drivelock (bedragen kommer se det som input/output error = trasig))
https://tinyapps.org/docs/wipe_drives_hdparm.html
The boss:
http://rtr.ca , Mark Lord.