Un trucco che permette di accedere al sistema Windows 10 in caso di password dimenticata
In molti conoscono il trucchetto che fino a qualche build di Windows 10 or sono permetteva di aggiungere e attivare un nuovo account amministratore e modificare le password degli account utente in uso (effettuando tranquillamente il login come un'altra persona).
L'espediente si basava sull'utilizzo di alcuni strumenti di sistema per l'accessibilità ovvero progettati e sviluppati per migliorare l'esperienza d'uso dei dispositivi Windows da parte dei diversamente abili.
Ecco quindi che utilizzando la console di ripristino di Windows 10 oppure il supporto d'installazione del sistema operativo si poteva resettare la password di qualunque account rinominando per esempio il file di sistema \windows\system32\sethc.exe in \windows\system32\sethc.old e copiando al suo posto il prompt dei comandi (copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe).
Fino a qualche tempo fa, riavviando la macchina e premendo per cinque volte di fila il tasto MAIUSC alla comparsa della schermata di logon di Windows 10, si poteva forzare la comparsa del prompt dei comandi dotato di diritti amministrativi.
Da quando Microsoft ha introdotto alcune modifiche al comportamento di Windows Defender (vedere Windows Defender blocca i tentativi di hijacking dei processi in esecuzione) il "giochetto" non funziona più.
Provando a metterlo in pratica, premendo la combinazione di tasti Windows+R sul desktop di Windows quindi digitando sethc.exe, apparirà il messaggio d'errore "Impossibile completare l'operazione. Il file contiene un virus o un software potenzialmente indesiderato" mentre Windows Defender (cliccando due volte sulla sua icona nella traybarquindi su Visualizza dettagli minaccia, Mostra cronologia completa) esporrà il messaggio "(Grave) Trojan:Win32/Accessibility.Escalation.A" riferito al file \windows\system32\sethc.exe.
keep reading
L'espediente si basava sull'utilizzo di alcuni strumenti di sistema per l'accessibilità ovvero progettati e sviluppati per migliorare l'esperienza d'uso dei dispositivi Windows da parte dei diversamente abili.
Ecco quindi che utilizzando la console di ripristino di Windows 10 oppure il supporto d'installazione del sistema operativo si poteva resettare la password di qualunque account rinominando per esempio il file di sistema \windows\system32\sethc.exe in \windows\system32\sethc.old e copiando al suo posto il prompt dei comandi (copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe).
Fino a qualche tempo fa, riavviando la macchina e premendo per cinque volte di fila il tasto MAIUSC alla comparsa della schermata di logon di Windows 10, si poteva forzare la comparsa del prompt dei comandi dotato di diritti amministrativi.
Da quando Microsoft ha introdotto alcune modifiche al comportamento di Windows Defender (vedere Windows Defender blocca i tentativi di hijacking dei processi in esecuzione) il "giochetto" non funziona più.
Provando a metterlo in pratica, premendo la combinazione di tasti Windows+R sul desktop di Windows quindi digitando sethc.exe, apparirà il messaggio d'errore "Impossibile completare l'operazione. Il file contiene un virus o un software potenzialmente indesiderato" mentre Windows Defender (cliccando due volte sulla sua icona nella traybarquindi su Visualizza dettagli minaccia, Mostra cronologia completa) esporrà il messaggio "(Grave) Trojan:Win32/Accessibility.Escalation.A" riferito al file \windows\system32\sethc.exe.
keep reading