Dieser Artikel stammt ursprünglich von Ralfs Blog und hat mich heute morgen mehr als überrascht. Ein Paradebeispiel dafür, dass der physische Zugriff auf Server-Systeme bei der Planung eines Sicherheitskonzeptes keinesfalls vernachlässigt werden sollte:

Es gibt sicher viele Wege, ein vergessenes Kennwort zurückzusetzen, aber diese hier ist glaube ich die einfachste und funktioniert auch an Domänencontrollern mit dem Domänen-Administrator-Konto. Ein bisschen erschrocken war ich schon, aber zumindest wird jetzt hoffentlich auch noch dem letzten klar, dass physischer Zugriff zu einem Server absolut keine gute Idee ist…

  • Man nehme eine original Windows Server DVD (getestet mit Server 2008 und 2008 R2) und boote davon.
  • Sprache auswählen und weiter.
  • “Repair your Computer”
  • aktuelle Instanz auswählen und weiter
  • als Recovery Option den Punkt “Command Prompt” auswählen
  • am Command Prompt wechseln nach c:\Windows\system32

Jetzt kommt die Magie:

  • Die Datei utilman.exe (das ist die Eingabehilfe) umbenennen
    (move Utilman.exe Utilman.exe.bak)
  • eine Kopie der cmd.exe erstellen als utilman.exe
    (copy cmd.exe Utilman.exe)

Das war es auch schon. Fast unglaublich, oder? Jetzt nur noch DVD raus und Rebooten. Nach dem normalen Start bei der Login-Aufforderung reicht jetzt ein “Windows-u”, und schon öffnet sich statt der Eingabehilfe ein CMD-Fenster. Was jetzt kommt, dürfte klar sein:

net user administrator N_eues!PW123

Und schon kann man sich als Administrator mit dem gerade gesetzten Passwort anmelden. Nicht vergessen, später die alte utilman.exe wieder zurückzukopieren, wir wollen doch nicht, dass jemand den Rechner hackt, oder?

Und wer jetzt schimpft, wie man so eine Lücke lassen kann, der sei erinnert an den Eingangssatz: Physischer Zugang zum Server ist die Wurzel allen Übels!