Kon Boot, come funziona il programma per superare il login di Windows e macOS

Cos'è Kon Boot e come fa a bypassare la password di login in Windows e macOS senza modificare la configurazione del sistema. Le soluzioni alternative gratuite.

Se si ha la necessità di accedere a un PC Windows o a un sistema macOS pur non conoscendo la password per il login, Kon Boot è una delle soluzioni che si sono storicamente rivelate più affidabili.
Kon Boot nasce nel 2008 e con il tempo ha subìto molteplici aggiornamenti adattandosi alla continua evoluzione della tecnologia.

La differenza rispetto ad altre soluzioni per superare il login di Windows e bypassare l’inserimento della password, anche sulle macchine basate su macOS, è che Kon Boot inietta il suo codice in memoria prima del caricamento del sistema operativo.
Questa tattica permette a Kon Boot di modificare temporaneamente il comportamento del sistema di autenticazione utilizzato da Windows e macOS permettendo il semplice superamento della password.

Kon Boot non modifica la configurazione di Windows e di macOS né cambia le password degli account già presenti: il suo comportamento è assimilabile a quello di un bootkit benigno.

A meno che l’utente non confermi a Kon Boot la volontà di creare un nuovo account amministratore, dopo il caricamento del programma è sufficiente accedere con qualunque utente digitando una password casuale e premendo Invio.

Kon Boot va installato in una chiavetta USB (lo sviluppatore consiglia l’utilizzo di un’unità da almeno 16 GB di capienza) e il supporto viene automaticamente reso avviabile: lasciando inserita la chiavetta ed effettuando il boot da tale supporto, il programma disporrà il caricamento del codice per la “neutralizzazione” della procedura di autenticazione del sistema operativo.
Per ripristinare la situazione precedente, a login effettuato basta semplicemente rimuovere la chiavetta con Kon Boot quindi spegnere la macchina oppure riavviarla.

Kon Boot è assolutamente sicuro ma alcuni antimalware tendono a segnalarlo come una minaccia: ciò non deriva dal fatto che il programma contiene codice malevolo ma è semplicemente legato alla natura dell’utilità. Kon Boot, infatti, può essere utilizzato per accedere a sistemi altrui senza aver prima acquisito la necessaria autorizzazione del legittimo proprietario.

Nella guida su Kon Boot si possono trovare tutte le indicazioni relative al funzionamento del programma e al suo comportamento sia sui sistemi Windows che su macOS. Si tratta comunque di una soluzione a pagamento che viene commercializzata a prezzi differenti a seconda che si desideri usarlo con finalità personali o in ambienti commerciali.
Nel caso di macOS, Kon Boot non è compatibile con i sistemi basati su chip M1 e successivi; non supporta le macchine con chip T2 a meno che non sia attivata la funzionalità Secure Boot e abilitato l’avvio da un supporto esterno.

Alternative gratuite a Kon Boot per bypassare la password di Windows

La stragrande maggioranza delle soluzioni alternative a Kon Boot modifica il contenuto del database SAM (Security Account Manager) all’avvio del sistema operativo. SAM è utilizzato in tutte le versioni di Windows per autenticare gli utenti locali e remoti.
Le password associate a ciascun account utente sono conservate sotto forma di hash in una chiave del registro di sistema che può essere consultata e modificata usando i privilegi SYSTEM.

Il fatto è che utilizzando strumenti software “ad hoc” caricati all’avvio del sistema, ad esempio ricorrendo a una chiavetta USB, si possono modificare le password degli account utente esistenti oppure creare nuovi account.

Nell’articolo su come recuperare la password dimenticata di Windows 10 abbiamo ad esempio citato NTPWEdit, uno dei software gratuiti più famosi per modificare le password degli account Windows.

Abbiamo però presentato soprattutto un nostro script che permette di bypassare la password di login in Windows creando un nuovo account amministratore.
Dopo aver avviato il sistema dal supporto d’installazione di Windows, si può semplicemente eseguire il file batch admin.bat per attivare un efficace espediente: al successivo riavvio di Windows, alla comparsa della schermata di login, basta premere per almeno 5 volte di fila, in rapida successione, il tasto MAIUSC per aprire il prompt dei comandi quindi digitare il comando seguente, ad esempio, per creare un nuovo account amministratore senza password:

net user testadmin /add
net localgroup administrators testadmin /add

Effettuando il login con tale account si avrà accesso completo al sistema e al contenuto di tutti gli altri profili utente.
Usando il comando net user nomeutente * si può modificare la password di un account già esistente.

Abbiamo visto anche come fare in caso di password dimenticata in Windows 11: la procedura applicabile è sostanzialmente identica.

Diversamente rispetto a Kon Boot, però, in tutti i casi il sistema viene in qualche modo modificato con l’aggiunta di un nuovo account amministrativo o con la modifica della password di un account preesistente (senza conoscere quella precedente).

Come difendersi da Kon Boot e dalle soluzioni alternative

Per evitare che soggetti terzi, non autorizzati, possano bypassare il login di Windows o di macOS la soluzione migliore è attivata la cifratura dei dati. Nel caso di Windows si può usare BitLocker e proteggere hard disk e SSD chiedendo un PIN all’avvio. Tra l’altro questa configurazione è caldamente consigliata perché è stato dimostrato che BitLocker senza PIN pre-boot può essere vulnerabile.

In alternativa si può usare ad esempio il software libero e open source VeraCrypt, uno dei più sicuri programmi per crittografare le unità di memorizzazione.

Con le unità cifrate, quindi allorquando fosse crittografata anche l’unità di sistema di Windows, né Kon Boot né le soluzioni basati sulla modifica della database SAM del registro di sistema possono in alcun modo forzare l’accesso alla macchina.

Le stesse considerazioni valgono nel caso dei sistemi macOS: l’utilizzo di soluzioni per la cifratura del disco, come FileVault e similari, consente di proteggersi da qualunque attacco.

Ti consigliamo anche

Link copiato negli appunti