Как обойти системного администратора на компьютере

Содержание

Что предпринять, если утерян пароль администратора Windows

Как обойти системного администратора на компьютере

Для безопасного хранения личной информации многие пользователи используют пароль на свою учётную запись. Если вы единственный пользователь компьютера, ваша учётная запись является учётной записью администратора. Она обеспечивает в случае необходимости доступ ко всем функциям системы для тонкой настройки, а также позволяет редактировать системный раздел файловой системы.

Пароль администратора дает доступ к функциям всей системы

Но вот случилась беда — владелец забыл код доступа администратора и при попытке входа видит сообщение о неправильно введённом пароле и невозможности входа в систему. Ситуация усугубляется ещё тем, что Windows хранит все пароли в надёжно защищённом разделе на жёстком диске при помощи системы SAM.

В целях безопасности получить доступ к нему и узнать пароль далеко не так просто, как может показаться на первый взгляд. С одной стороны, это обезопасит вас от стороннего вмешательства, но, с другой, это здорово портит жизнь, если забыть комбинацию доступа.

Наиболее сильно страдают пользователи Windows 7, так как эта версия ОС предлагает только работу с локальной учётной записью, в отличие от более новых Windows 8, 8.1 и 10.

Здесь пользователь может прикрепить к компьютеру учётную запись Microsoft и в случае забытого пароля сможет сбросить его через сайт с любого устройства. Владельцы ПК на семёрке могут лишь убрать пароль администратора.

К счастью, всё не так страшно, как может показаться на первый взгляд. Если вы будете следовать нашей подробной инструкции, как выполнить сброс пароля администратора Windows 7 при использовании локального аккаунта, а также как узнать пароль, то сможете без особых сложностей решить свою проблему за короткое время без посторонней помощи. Итак, приступаем.

Решить проблему входа в систему устройства можно

Способ 1. С применением установочного диска либо образа восстановления

Для этого вам нужны будут загрузочный диск или флешка с Windows либо же предварительно созданный диск восстановления (это также может быть и флешка). Если со вторым может не задаться, так как вряд ли вы постоянно создаёте свежие диски восстановления, то установочный образ можно скачать на большом количестве сайтов.

  1. Вставьте диск либо флешку в ПК, в BIOS отметьте носитель в качестве приоритетного при загрузке. Это нужно для того, чтобы произошла загрузка с внешнего носителя, а не со встроенного жёсткого диска.
  2. Зависимо от версии Windows, нажмите Диагностика — Дополнительные параметры — Командная строка либо Восстановление системы — Далее — Командная строка.
  3. Когда командная строка откроется, добавьте regedit и кликните Enter.
  4. Кликните мышкой по разделу HKEY_LOCAL_MACHINE, чтобы выделить его, затем нажмите Файл — Загрузить куст.
  5. В открывшем окошке перейдите в C:\Windows\System32\config (если система инсталлирована в иной раздел, адрес будет несколько другим) и откройте файл System.
  6. Назовите загружаемый раздел любым именем, например, 555.
  7. В редакторе реестра отыщите в раздел HKEY_LOCAL_MACHINE\555\Setup, найдите там параметры CmdLine и SetupType. Кликните по каждому из них дважды и смените показатели на следующие:
    • CmdLine — cmd.exe.
    • SetupType — 0 поменяйте на 2.
  8. Отметьте созданный вами раздел 555, затем кликните Файл — Выгрузить куст.
  9. Достаньте флешку или диск, закройте все активные утилиты, выберите «Перезагрузка» в главном окне мастера восстановления.

Выделите раздел HKEY_LOCAL_MACHINE, как указано на риснке

После перезапуска при входе в систему будет развёрнута командная строка. С её помощью и будем выполнять дальнейшие операции.

Сброс пароля

Чтобы сбросить пароль, примените такую команду:

net user логин пароль

Эта команда актуальна, если вы точно помните написание имени пользователя. Если вы забыли, то напечатайте команду net user, после чего будут отображены все сохранённые на ПК учётные записи.

Создание нового аккаунта

Если у вас не установлено ни одного аккаунта администратора, необходимо его создать с помощью ввода нескольких команд. Для этого одну за другой введите их в командной строке:

net user логин пароль /add

net localgroup Администраторы логин /add

net localgroup Пользователи логин /delete

Первая команда сначала создаёт новую учётку, затем относит её к группе администраторов, а затем удаляет из группы пользователей. После применения всех команд закройте командную строку.

Теперь у вас есть аккаунт администратора

Вход в систему

Создав новую учётную запись с новым паролем, у вас без проблем получится войти в систему Windows.

Примечание! Узнать пароль таким способом у вас не получится, только сбросить!

Offline NT Password Editor

Если первый способ подразумевал использование стандартных возможностей Windows, то второй предлагает воспользоваться сторонними утилитами, позволяющими произвести сброс пароля администратора Windows 7.

Одной из наиболее приемлемых является Offline NT Password Editor, которая позволяет получить полный доступ к системному разделу ОС. Можно как убрать или поменять пароль, так и активировать учётную запись администратора. В утилите не представлен графический интерфейс, но тем не менее разобраться с ней совсем не сложно.

Каждый этап пронумерован и указано, что вам требуется сделать. Итак, какие шаги нужно выполнить для сброса пароля с помощью этой утилиты?

  1. На другом компьютере или ноутбуке перейдите на сайт разработчика, в разделе Bootdisk пролистайте до надписи Download и загрузите необходимую вам версию. Имя файла состоит из цифр и букв. Если вы хотите создать загрузочный диск, качайте файл, в названии которого присутствует cd, если же вы будете пользоваться флешкой, то usb.
  2. Если пользуетесь диском, запишите скачанный образ через программу записи, а если флешкой, то выполните следующие манипуляции:
    • Скопируйте содержимое архива на флешку, не создавая никаких дополнительных файлов.
    • Разверните командную строку от имени администратора.
    • Воспользуйтесь командой f:\syslinux.exe -ma f:, где вместо f напишите букву, под которой определяется флешка в проводнике Windows. Если не выдаёт никакой ошибки, значит, всё записалось, как положено.
    • Вставьте ваш внешний носитель в компьютер, в BIOS выставьте его в качестве первого при загрузке, включите компьютер. Вместо окна приветствия Windows должен запуститься интерфейс утилиты.

Разобраться в приложении не составит труда

Шаг 1

Первым делом нужно выбрать раздел жёсткого диска, на который установлена ОС Windows. Программа предоставляет список разделов диска с указанием их размера, на который вам и следует ориентироваться. Если помнить, что обычно система устанавливается на диск C, который меньше диска D в несколько раз, ошибиться будет довольно сложно. Введите цифры с номером раздела и нажмите кнопку Enter.

Шаг 2

Далее, нужно указать путь к файлам реестра. Программа предлагает путь по умолчанию, согласитесь с ним и нажмите Enter.

После этого утилита запрашивает, какую часть реестра нужно загрузить. Выберите 1 — Password reset [sam system security], нажмите соответствующую цифру и подтвердите кнопкой Enter.

Шаг 3

Изменение или сброс пароля путём редактирования пользовательских данных в реестре. В утилите будет запущено chntpw Main Interactive Menu, в котором сразу же выбран пункт 1 — Edit user data and passwords. Подтвердите выбор нажатием кнопки Enter. Если же вам нужно изменить пароль, выберите 2 — Edit (set new) user password.

В открывшемся меню chntpw Edit User Info & Passwords отображаются все аккаунты компьютера, с их кодовым обозначением в шестнадцатеричной системе счисления (столбик RID). Нас интересует учётная запись администратора, чаще всего она отображается первой в списке и выбирается по умолчанию.

Если имя аккаунта отображается английскими буквами, напечатайте его в поле ввода под таблицей, если же русскими, то воспользуйтесь информацией из колонки RID. Запись в поле ввода будет в формате 0xABCD, где вместо ABCD нужно поставить значение из таблицы. Выбор подтверждается кнопкой Enter.

[attention type=green]
[/attention]

Далее отображается User Edit Menu со списком действий, которые можно выполнять с учётной записью администратора. Выберите 1 — Clear (blank) user password и подтвердите кнопкой Enter. Программа должна сообщить об успешном сбросе пароля.

Шаг 4

Сохранение внесённых изменений (Step Four: Writing back changes). Последовательно нажмите ! и q для выхода из предыдущих меню, после чего утилита предложит сохранить изменения, выдав запрос «About to write file(s) back! Do it?». Введите y, а на следующий запрос впечатайте n.

Для перезагрузки введите команду reboot или нажмите на маленькую кнопку на системном блоке компьютера. Система запустит вас без запроса пароля. Установить его вы сможете самостоятельно в меню управления учётными записями.

ERD Commander

Ещё одна довольно продвинутая утилита для сброса пароля администратора Windows. Для начала потребуется на рабочем компьютере создать загрузочную флешку с утилитой. Для этого:

  1. Подготовьте флешку объёмом не менее 1 Гбайта, а также скачайте следующие четыре файла: HPUSBDISK.zip, Ghost32.exe, Grub4dos.zip, файл образа ERD Commander в формате gho.
  2. Вставьте флешку в компьютер, после чего запустите HPUSBdisk.exe, в окошке Device выберите ваш накопитель, File system отметьте как FAT32, после чего кликните кнопку Start. Флешка будет отформатирована, поэтому позаботьтесь о том, чтобы куда-нибудь сохранить хранящуюся на ней важную информацию.
  3. Распакуйте архив Grub4dos.zip и запустите grubinst_gui.exe, после чего в поле Disk выберите флешку и в самом низу кликните кнопку Install. В случае успешного завершения процедуры вы должны увидеть сообщение следующего содержания: «The Mbr/bs has been successfully installed. Press to continue…». Теперь можно смело переходить к следующему этапу.
  4. Запустите Ghost32.exe — нажмите Ok — Local — Disk — From Image, после чего укажите файл ERD.gho и кликните по нему мышкой.
  5. В открывшемся окне выберите флешку, нажмите Ok — Ok — Yes и дождитесь, пока загрузочная флешка не будет до конца создана. Обычно на это уходит 10–15 минут.

После загрузки появится окно выбора целевой операционной системы Windows

Теперь вам предстоит работа с загрузочной флешкой ERD Commander. Вот что нужно сделать:

  1. Подключив флешку к компьютеру, через BIOS настройте приоритет загрузки так, чтобы флешка была первой, и включите ПК.
  2. Выберите вашу версию Windows. Если вы перепутаете разрядность системы, то ничего страшного, просто на следующем этапе утилита выдаст ошибку и вы сможете повторить процедуру сначала.
  3. Дождавшись загрузки, выберите установленную операционную систему, нажмите Далее — Microsoft Diagnostics — Мастер изменения паролей.
  4. Вы увидите окошко со списком пользователей и полями для ввода пароля. Выберите учётную запись администратора, запишите новый пароль и подтвердите его.
  5. Вытащите флешку с USB-разъёма, загрузитесь в обычном режиме и воспользуйтесь новым паролем.

Примечание! Узнать пароль таким способом у вас не получится, только удалить или установить новый!

Способ 3. Подмена системных файлов

Наверняка вы слышали о функции залипания клавиш. Достаточно 5 раз быстро нажать кнопку Shift, как выйдет окошко с запросом на активацию режима. За неё отвечает файл sethc.exe, расположенный в системном разделе Windows.

Интересно, что активировать его можно даже в окне ввода пароля при запуске Windows. Но поскольку ситуация такова, что пользователь забыл его, нам нужно заменить его на файл cmd.exe, отвечающий за открытие командной строки.

Как это сделать?

  1. Загрузитесь с внешнего носителя Windows, в окне инсталляции нажмите Восстановление системы — Командная строка.
  2. Последовательно примените такие команды:
    • copy c:\windows\system32\sethc.exe c:\ — чтобы создать резервную копию утилиты sethc.exe.
    • copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe — чтобы заменить файл sethc.exe на cmd.exe.
  3. Выполните перезагрузку компьютера в обычном режиме.
  4. Когда появится окно пароля, пять раз нажмите кнопку Shift, после чего откроется командная строка.
  5. Чтобы поменять пароль, напечатайте команду net user логин пароль, после чего ещё раз перезагрузитесь и теперь вы точно сможете попасть в систему.

Используйте команду net user и перезагрузите компьютер

Примечание! Узнать пароль таким способом вы не сможете, только удалить!

Как узнать пароль учётной записи

В этом пункте познакомимся, как взломать пароль администратора или просто узнать его. Ведь во многих случаях просто проще не производить сброс пароля, а просто считать забытый.

Для этого нам понадобится утилита Ophcrack, обладающая нужными нам возможностями.

Она способна работать в графическом и текстовом интерфейсе и, по заверениям создателей, способна узнать практически любой пароль, сохранённый на вашей системе. Как ею воспользоваться?

  1. Перейти на официальный сайт и скачать подходящую версию: в виде установочного файла программы, если вы можете войти в систему, или же Live CD для создания загрузочного носителя, если в систему не пускает, так как забыл пароль.
  2. Запустить установочный файл либо загрузиться с флешки или диска и выбрать графический или текстовый интерфейс утилиты.
  3. Подождать, пока утилита не прочитает и не выведет на экран пароли системы. Зависимо от мощности компьютера это может занимать разное время.

Чтобы сбросить пароль, скачайте программу утилита Ophcrack

На этом всё. Как видите, ничего сложного нет и если ваш пароль не слишком сложный, то программа поможет вам его узнать. После этого вы сможете заново войти в систему и ввести свой код доступа. Практика показывает, что если пароль очень сложный, состоящий из комбинации больших и маленьких букв, а также цифр, то программа может не справиться.

Заключение

Источник: https://nastroyvse.ru/opersys/win/uteryan-parol-administratora-windows.html

[Конспект админа] Что делать, если программа хочет прав администратора, а вы нет

Как обойти системного администратора на компьютере

(с) Вася Ложкин.

К сожалению, в работе сисадмина нет-нет да и приходится разрешать пользователям запускать всякий софт с админскими правами. Чаще всего это какие-нибудь странные китайские программы для работы с оборудованием. Но бывают и другие ситуации вроде небезызвестного bnk.exe.

Выдавать пользователю права администратора, чтобы решить проблему быстро и просто, противоречит нормам инфобезопасности. Можно, конечно, дать ему отдельный компьютер и поместить в изолированную сеть, но — это дорого и вообще…

Попробуем разобрать решения, которые позволят и программу запустить, и безопасника с финансистом не обозлить.

Ну, и зачем тебе права?

Программа может запрашивать права администратора условно в двух случаях:

  1. Когда хочет получить доступ туда, куда «простым смертным» нельзя: например, создавать файлы в системных каталогах.
  2. Когда программу скомпилировали со специальным флагом «Требовать права администратора».

С первым случаем все понятно: берем в руки замечательную программу Марка Руссиновича Process Monitor, смотрим, что происходит, и куда программа пытается залезть:

Куда это лезет этот 7Zip?

И по результатам исследования выдаем права пользователю на нужный каталог или ветку реестра.

Сложнее, если случай клинический, и так просто выдать права не получится: например, программа требует сильного вмешательства в работу системы вроде установки драйверов. Тогда придется придумывать всякий колхоз, про который речь пойдет в последнем разделе статьи. Пока подробнее освещу второй случай — когда стоит флажок.

Если сильно упростить, то в специальном манифесте программы (к слову, установщики — это тоже программы) могут быть три варианта запуска:

  • asInvoker. Программа запускается с теми же правами, что и породивший ее процесс (как правило, это explorer.exe c правами пользователя);
  • highestAvailable. Программа попросит максимально доступные пользователю права (у администратора появится окно с запросом повышения UAC, у пользователя — нет);
  • requireAdministrator. Программа будет требовать права администратора в любом случае.

Если разработчик твердо решил требовать права администратора, даже если они не нужны, то обойти это можно малой кровью.

Нет, не будет тебе прав

В системе Windows, начиная с Vista, появилась служба UAC, которая помимо прочего отвечает за запросы программ на повышение прав. Не все программы «переваривали» работу с этой службой. Поэтому в системе был доработан механизм совместимости приложений, позволяющий прямо задать программе ее поведение — запрашивать права или нет.

Простейшим вариантом работы с этим механизмом будет использование переменных среды.

Рассмотрим пример с редактором реестра. Действительно, запуская regedit.exe под администратором, мы получаем запрос на повышение прав:

Запрос повышение прав.

Если же мы запустим редактор реестра из консоли, предварительно поменяв значение переменной среды __COMPAT_LAYER на:
set __COMPAT_LAYER=RUNASINVOKER

То запроса UAC не будет, как и административных прав у приложения:

Бесправный редактор реестра.

Этим можно пользоваться, запуская программы батниками или добавляя контекстное меню через реестр. Подробнее читайте в материале How to Run Program without Admin Privileges and to Bypass UAC Prompt?

С конкретным примером такой неприятной программы можно столкнуться при загрузке классификаторов банков из 1С с сайта РБК по ссылке http://cbrates.rbc.ru/bnk/bnk.exe.

Если обновление классификаторов отдается на откуп самим пользователям и нет возможности поменять загрузку на bnk.zip (а современные 1С это поддерживают), то приходится придумывать костыли. Ведь bnk.

exe — самораспаковывающийся архив, в котором зачем-то прописано «Требовать права администратора».

Поскольку ярлычками тут обойтись не выйдет, ведь 1С сама скачивает файл и запускает его, то придется применять тяжелую артиллерию — Microsoft Application Compatibility Toolkit.

Документация к ПО, как обычно, доступна на официальном сайте, загрузить можно как часть Windows Assessment and Deployment Kit. Сам процесс решения проблемы несложен.

Необходимо поставить утилиту, запустить Compatibility Administrator и создать Application Fix в новой или имеющейся базе данных:

Создаем исправление приложения.

Имя и издатель значения не имеют. Имеет значение только расположение файла — тут нужно указать реальный проблемный bnk.exe (где он будет лежать на самом деле — не важно).

Далее необходимо в списке исправлений выбрать RunAsInvoker.

Выбираем нужный фикс.

Все остальное оставляем по умолчанию, сохраняем базу данных. Должно получиться примерно так:

Созданный фикс для bnk.exe.

После этого достаточно будет установить базу данных, щелкнув по ней правой кнопкой и выбрав Install. Теперь пользователи смогут сами грузить классификаторы банков.

Все становится хуже, если приложению действительно нужны права админа. Тогда добавление прав на системные объекты и исправления не помогают.

Ну ладно, держи права

Казалось бы, самым очевидным решением для запуска нашего странного ПО выглядит использование встроенной утилиты Runas. Документация доступна на сайте Microsoft.

Ну, посмотрим, что из этого выйдет.

Команда:

runas /savecred /user:Администратор “C:\Program Files\7-Zip\7zFM.exe”

Действительно, RunAs запустит 7zip с правами учетной записи «Администратор», спросит пароль и запомнит его. Потом ярлык с такой строкой запуска будет запускать 7zip под Администратором без вопросов.

)

Вводим пароль.

Есть один существенный недостаток: пароль запоминается на уровне системы, и теперь, используя команду Runas, можно будет запускать абсолютно любую программу. Это мало чем отличается от прямого предоставления админских прав сотрудникам, так что использовать это решение не стоит.

Зато runas может быть полезен, когда сотрудник знает пароль администратора, но работает под ограниченной учетной записью (по идее так должен делать каждый системный администратор).

Если мы начали с консольных команд, то перейдем к более высокоуровневым скриптам. Интересное решение было предложено в статье «Планктонная Windows», где упомянутый выше Runas обвязывался js-скриптом и пропускался через обфускатор. У решения есть и очевидный минус — скрипт можно раскодировать.

Чуть более интересным методом в 2к20 являются возможности PowerShell и его работа с паролями. Подробнее можно почитать в материале «Защита и шифрование паролей в скриптах PowerShell».

Если вкратце: в PS работа с паролями производится через специальный тип данных SecureString и объект PSCredential. Например, можно ввести пароль интерактивно:

$Cred = Get-Credential

Затем сохранить пароль в зашифрованном виде в файл:

$Cred.Password | ConvertFrom-SecureString | Set-Content c:\pass.txt

И теперь использовать этот файл для неинтерактивной работы:

$username = “Domain\Администратор” $pass = Get-Content C:\pass.txt | ConvertTo-SecureString $creds = New-Object -TypeName System.Management.Automation.PSCredential -ArgumentList $username, $pass

К сожалению, файл этот можно использовать только на том ПК, на котором его создали. Чтобы этого избежать, можно сделать отдельный ключ шифрования. Например так:

$AESKey = New-Object Byte[] 32 [Security.Cryptography.RNGCryptoServiceProvider]::Create().GetBytes($AESKey) $AESKey | out-file C:\password_aes.key

Теперь при помощи этого ключа пароль можно зашифровать:

$Cred.Password| ConvertFrom-SecureString -Key (get-content C:\password_aes.key )| Set-Content C:\pass.txt

И расшифровать:

$pass = Get-Content C:\pass.txt | ConvertTo-SecureString -Key (get-content C:\password_aes.key)
К сожалению, с безопасностью дела обстоят так же печально: утащить пароль не составляет трудностей, если есть доступ к файлу с ключом шифрования и зашифрованным паролем. Да, можно добавить обфускации и скомпилировать скрипт в .exe вместе с нужными файлами. Но нужно понимать, что это — полумеры.
В свое время я использовал для решения подобных задач свой любимый AutoIt, где компилировал скрипт с командой RunAs и радовался… До тех пор, пока не узнал, что AutoIt (особенно старых версий) декомпилируется на раз-два.

Другим интересным вариантом может быть применение назначенных заданий — если создать назначенное задание от админского аккаунта, пользователю для работы будет достаточно его запуска. К сожалению, для интерактивной работы с приложением это решение не подходит.

На свете существует несколько сторонних решений, призванных решить задачу. Остановлюсь на парочке из них.

Пожалуй, одна из самых известных утилит — это AdmiLink, разработанная Алексеем Курякиным для нужд ядерной физики. Программа и принципы ее работы описаны на официальном сайте. Я, как обычно, позволю себе более краткое описание.

Программа состоит из трех модулей. AdmiLink — это графическое окно, где можно создать ярлык на нужное приложение (в принципе, в ряде случаев достаточно только его).

Основное окно программы.

Помимо непосредственно создания ярлыка (и да, запрос UAC тоже можно подавлять), есть и дополнительные функции вроде калькулятора, терминала и удобных настроек политик безопасности. Со всеми возможностями программы читателю предлагается разобраться самостоятельно.

Второй модуль называется AdmiRun и представляет из себя консольную утилиту. Она умеет запускать приложения от имени администратора, получив в качестве одного из параметров строку, созданную через AdmiLink. В строке шифруется имя пользователя и пароль, при этом участвует и путь к программе.

На первый взгляд все выглядит безопасно, но, к сожалению, код программ закрыт, и насколько можно доверять разработчику — вопрос.

Третий модуль — AdmiLaunch — отвечает за запуск окон в разных режимах, и он используется для запуска AdmiRun, если создавать ярлык через AdmiLink.

В целом, решение проверено годами и поколениями отечественных системных администраторов. Но добавлю и альтернативу из-за рубежа.

RunAsRob — довольно интересное ПО за авторством немецкого разработчика Оливера Хессинга (Oliver Hessing). В отличие от AdmiLink, ПО устанавливается как служба, запускаемая под привилегированной учетной записью (администратора или системы). Как следствие, подготовленный ярлык обращается к службе, которая уже в свою очередь запускает заданное ПО.

Особенность программы в том, что есть возможность авторизовать не только программы, но и папки (включая сетевые). А хранение настроек в реестре позволило добавить шаблоны групповых политик, примерно как мы писали в статье «Погружение в шаблоны и приручение GPO Windows». Благодаря этому при необходимости настройки можно применять прямо из Active Directory.

Основное окно программы.

Программа богато документирована на официальном сайте.

У этого автора есть еще и программа RunAsSpc, позволяющая запускать исполняемые файлы под правами другого пользователя, передавая учетные данные через зашифрованный файл.

Мне остается только добавить, что это ПО бесплатно только для личного использования.

Но учтите, что из программы, запущенной под административными правами, можно натворить бед. Например, запустить привилегированную командную консоль через диалог Файл — Открыть.

Запускаем cmd.exe прямо из редактора реестра.

Немного защититься помогут политики запрета контекстного меню и прочих диспетчеров задач, часть из которых может настроить AdmiLink. Но в любом случае следует быть осторожным.

Источник: https://habr.com/ru/company/pc-administrator/blog/485958/

Как обойти пароль администратора Windows

Как обойти системного администратора на компьютере

  • Спасительный Kon-Boot
  • Как пользоваться утилитой

Работать на компьютере под аккаунтом простого виндоюзера довольно уныло, особенно если зловредный админ заблокировал некоторые важные вещи. Например, доступ к редактору реестра, запуск игр или включение адаптера беспроводной сети.

В такой ситуации проще всего было бы сбросить админский пароль на вход в систему, залогиниться под админом и забить на все запреты, но иногда за это могут наказать.

Что же делать?

Выход есть! Сегодня поговорим, как обойти пароль администратора Windows для включения заблокированных функций, чтобы админ ни о чем не догадался.

Спасительный Kon-Boot

Пароль учетной записи Windows, в том числе администратора – далеко не амбарный замок. По уровню прочности он, скорее, напоминает шпингалет: вроде бы не пускает, но стоит нажать чуть сильнее – и он слетел.

Отвалился! И что это за защита, если любой «мамкин хакер» назовет навскидку пару-тройку утилит, способных сбить ее за несколько минут?

Раз парольная защита столь ненадежна, значит, ее можно обойти и без сброса – рассудили создатели утилиты Kon-Boot.

И оказались правы: благодаря их трудам на свет появилось небольшое приложение, способное отключать запрос пароля при входе в систему под любым аккаунтом.

Утилита не удаляет и не изменяет текущий пассворд. Всё, что она делает – это модифицирует данные в оперативной памяти компьютера так, чтобы операционная система «забыла» сверить то, что вводит пользователь с тем, что хранится в ее базах. Это происходит только тогда, когда программа запущена. После ее использования в системе не остается никаких следов.

Kon-Boot поддерживает все выпуски Windows x32-64 на стационарных компьютерах и ноутбуках. И не только Windows: существует современная версия утилиты для Mac OS X, а ее ранние выпуски, которые пока еще можно найти в сети, поддерживают многие дистрибутивы Linux.

:   Необходима ли установка Windows 7, 8 на mac и macbook pro?

Актуальная Виндовс-версия Kon-Boot на начало 2018 года – 2.7, позволяет обходить запросы паролей не только локальных, но и сетевых учетных записей.

Последняя функция не работает в Windows 10 – юзерам «десятки» доступен обход лишь локальной защиты. Но мы не будем из-за этого расстраиваться, ведь для отключения админских блокировок достаточно того, что есть.

[attention type=green]
[/attention]

К сожалению, утилита имеет ряд ограничений к применению. Она не оправдает ваших надежд, если:

  • Диск, на который установлена ОС, зашифрован.
  • На компьютере установлено несколько ОС.
  • Система использует нестандартный загрузчик.
  • Аутентификация пользователей проводится через домен.
  • Система стоит на мобильном устройстве или в виртуальной машине.

В остальных случаях успех почти гарантирован. И если вас не смущает, что приложение платное – персональная лицензия стоит от $25, дерзайте. А если смущает, поделюсь секретом: можете найти на торрент-трекерах образы загрузочных дисков BootPass или Hiren’s Boot CD, в состав которых входит и Kon-Boot.

Как пользоваться утилитой

Чтобы приложение могло влиять на процессы, происходящие при запуске Виндовс, оно должно начинать работу еще раньше. То есть Kon-Boot необходимо записать на загрузочный носитель (USB-флешку, лазерный диск и т. д.) и каждый раз, когда понадобится обойти пароль, грузить компьютер с этого носителя.

В состав программы входит 3 набора файлов:

  • Для создания загрузочного USB-накопителя (с поддержкой систем с UEFI).
  • Для создания загрузочных CD или DVD (без поддержки UEFI, только BIOS).
  • Для создания загрузочных floppy-дискет (только BIOS).

Два последних – это устаревшие версии приложения, которые сохранены в дистрибутиве ради совместимости со старыми ПК.

Также в дистрибутив входит KonBootInstaller – средство создания загрузочных носителей.

Перед началом работы с программой распакуйте ее из архива отдельную папку. Следом подключите чистый накопитель и запустите KonBootInstaller.exe. Всё это необходимо проделать на машине, где у вас есть аккаунт администратора, так как для дальнейших действий инсталлятору нужны повышенные права.

Далее:

  • Если запись производится на флешку, выберите ее из списка «Available USB drives» в главном окне инсталлятора. Если к компьютеру подключены другие USB-носители, отсоедините их.
  • Кликните по области «Install to…», соответствующей типу носителя.
  • Подтвердите согласие на выполнение операции, нажав «Да» в следующем окошке.
  • Ход дальнейших действий отобразится в окне консоли. Учтите, что в процессе создания загрузочного носителя вся информация на нем будет уничтожена.
  • После успешного завершения работы инсталлятора вы увидите сообщение «All done!» Нажмите ОК.

Если в ходе записи появится сообщение об ошибке «Error installing to USB, please check the log file», откройте папку Kon-Boot (место распаковки программы)\kon-bootUSB\USBFILES и переименуйте файл konboot.lst в menu.lst. После этого повторите процедуру создания носителя.

Всё почти готово. Осталось подключить только что созданную флешку или диск с утилитой к нужному компьютеру, зайти в настройки BIOS (UEFI), назначить ее первым загрузочным устройством и вуаля! Также если в UEFI включена опция Secure Boot, ее необходимо отключить.

После перезапуска ПК вместо заставки Windows на экране появится картинка Kon-Boot. Ура!! Вы сделали это!

Дальше все элементарно. В поле ввода пароля учетной записи администратора вбейте любые символы. Винда без возражения «скушает» их и через несколько секунд перенесет вас на рабочий стол. Открывайте реактор групповых политик (GpEdit.msc) и отключайте блокировки или решайте свои задачи прямо здесь.

***

Помните, что использование инструментов взлома, таких, как Kon-Boot, в местах, где это не допускается (на работе, в учебном заведении и т. п.) может иметь для вас негативные последствия. И вся ответственность за выполнение советов из этой статьи ляжет целиком на вас. Поэтому будьте осмотрительны. И да пребудет с вами удача!

Источник: https://f1comp.ru/windows-8/my-pojdem-drugim-putem-kak-obojti-parol-administratora-windows-dlya-vklyucheniya-zablokirovannyx-funkcij/

Как взломать пароль администратора

Как обойти системного администратора на компьютере

В наше время практически не существует кардинальных средств защиты от взлома компьютерных устройств и получения доступа к личной конфиденциальной информации пользователя.

Установление пароля администратора также не является такой уж действенной защитой компьютера, поскольку существует, как минимум, несколько способов его взломать и обойти.

Взломать пароль Администратора и войти в систему под его учетной записью – легко и без усилий

О том, какие это способы и пойдет речь в данной статье.

Совет 1. Сбрасываем пароль с помощью «Интерпретатора команд» в Windows

Для этого последовательно выполняем следующие действия:

нажимаем «Пуск» и выбираем «Все программы»;

Нажимаем “Пуск” и далее выбираем “Все программы”

в открывшихся вкладках нажимаем «Стандартные» и буквально в первых строчках списка видим опцию «Выполнить»;

Далее нажимаем “Стандартные” и “Выполнить”

в командной строке «Выполнить» вводим «cmd» и «Ок»;

В командной строке “Выполнить” пишем “cmd”

перед нами открывается окно Интерпретатора команд, в которое мы пишем команду «control userpasswords2», далее нажимаем «Ввод;

В окне Интерпретатора команд вводим команду “control userpasswords2” и нажимаем “Ок”

на экране появляются «Учетные записи пользователей» – в поле «Пользователи» выделяем необходимую нам учетную запись;

В поле “Пользователи “выделяем нужную нам учетную запись

снимаем флажок с опции «Требовать ввод имени пользователя и пароля», далее «Применить» и «Ок»;

Снимаем флажок “Требовать ввод имени пользователя и пароля”

в открывшемся окне «Автоматический вход в систему» вводим и подтверждаем пароль либо оставляем данные поля пустыми, жмем «Ок», снова «Ок»;

В появившемся окне “Автоматический вход в систему” вводим пароль либо оставляем поле пустым.

закрываем окно командной строки и перезагружаем наш компьютер.

Совет 2. Сбрасываем пароль учетной записи Администратор в Безопасном режиме

Для осуществления сброса встроенной учетной записи «Администратор», действуем пошагово, согласно ниже приведенной инструкции.

Шаг 1. Перезагружаем компьютер и во время загрузки нажимаем клавишу F8.

Для входа в Безопасный режим при включении или перезагрузки компьютера нажимаем на клавишу F8

Шаг 2. В появившемся меню нам предлагается выбрать один из дополнительных вариантов загрузки операционной системы Windows – выбираем «Безопасный режим».

В меню дополнительных вариантов загрузки выбираем Безопасный режим

Шаг 3. Далее входим в систему посредством встроенной учетной записи Administrator, у которой как правило по умолчанию пароль отсутствует. Для этого в поле логина вписываем «Administrator» либо это же слово по-русски. Поле пароля оставляем свободным, а просто нажимаем «Ввод».

В безопасном режиме выбираем не защищенную паролем встроенную учетную запись Administrator

Шаг 4. В появившемся окне с предупреждением, что Windows находится в Безопасном режиме, нажмем подтверждение «Да».

Нажмем “Да” для продолжения работы в Безопасном режиме

Шаг 5. Начинаем работу в режиме безопасности – как только загрузится рабочий стол, нажимаем такую последовательность опций:

Пуск –> Панель управления –> Учетные записи пользователей

В Безопасном режиме выбираем “Учетные записи пользователей”

Шаг 6. Наводим курсор на то имя пользователя, пароль которого необходимо отредактировать либо сбросить, жмем на этот значок учетной записи.

Шаг 7. В появившемся слева меню, выбираем пункт «Изменение пароля», вводим новый пароль и подтверждаем его. Если мы просто производим сброс пароля, то данное поле оставляем пустым.

В меню слева выбираем опцию «Изменение пароля», далее вводим новый пароль и после подтверждаем его

Шаг 8. Нажимаем кнопку «Сменить пароль».

Вводим пароль и подтверждаем его

Шаг 9. Закрываем вначале окно «Учетные записи пользователей», затем окно «Панель управления».

Шаг 10. Перезагружаем компьютер.

Совет 3. Как сбросить пароль от встроенной учетной записи Администратора

Этот совет пригодится тем, кто столкнулся с проблемой, когда встроенная учетная запись защищена паролем, который мы, естественно, благополучно забыли. Итак, действуем, согласно нижеприведенному инструктажу:

Нам понадобиться компакт-диск (либо флешка) с набором реанимационных программ для восстановления Windows, который мы вставляем в дисковод, после чего перезагружаем наш компьютер.

Для восстановления системы отлично подойдет диск-реаниматор

Во время запуска компьютера производим вход в BIOS путем нажатия клавиши «Dilete».

Входим в BIOS при помощи клавиши Dilete во время перезапуска компьютера

В BIOS меняем приоритет установки и назначаем загрузку компьютера с CD-ROM. Далее помещаем наш загрузочный диск с операционной системой в дисковод и перезагружаем ПК.

В BIOS ставим приоритет загрузки с CD-ROM

После того, как произошла загрузка компьютера с CD-ROM, на экране появляется меню диска-реаниматора, в котором мы выбираем редактируемую копию Windows и переходим на «Восстановление системы».

В редактируемой копии Windows выбираем “Восстановление системы”

Далее в диалоговых настройках этого окна нажимаем «Командная строка».

В диалоговом окне Параметры восстановления системы выбираем Командная строка

В открывшееся поле команд вводим «regedit» и подтверждаем команду клавишей Enter.

Находим и выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем File, а далее Load hive.

Находим и выделяем раздел HKEY_LOCAL_MACHINE

Нам необходимо открыть файл SAM, после чего выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4, далее дважды щелкаем по ключу F и переходим к самому первому значению в строке 038 – к числу 11, как показано на фото.

Выбираем HKEY_LOCAL_MACHINE.. и дважды щелкаем по ключу F

Данное число заменяем на цифру 10, при этом соблюдая большую осторожность, поскольку изменить необходимо только это число, другие же значения категорически трогать запрещается.

Данное число “11” заменяем на цифру “10”

В том же разделе HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 выбираем меню File, затем Load hive и далее «Да» – подтверждаем выгрузку куста.

Выбираем меню File – Load hive и подтверждаем выгрузку куста

Теперь закрываем редактор реестра, а также весь процесс установки, достаем наш диск и перезагружаем компьютер.

Взламываем пароль Администратора в Windows 8

Для операционной системы Windows 8 существует свой несложный способ сброса пароля Администратора. Все, что вам нужно для этого сделать, это следовать пунктам нижеприведенной пошаговой инструкции:

Шаг 1. Заходим в раздел «Восстановление системы», а далее консоль «Диагностика», где выбираем раздел «Дополнительные параметры».

Заходим в “Диагностику” и выбираем “Дополнительные параметры”

Шаг 2. Заходим в командную строку и вводим следующую команду:

copy с:\windows\System32\sethc.exe с:\temp –и производим копирование файла sethc.exe, чтобы его случайно не потерять.

Копируем файл “sethc.exe” для избежания его потери

Шаг 3. Теперь в командной строке пишем следующее:

copy c:\windows\System32\cmd.exe c:\windows\System32\sethc.exe, то есть вместо «sethc.exe» вводим «cmd.exe».

Заменим файл «sethc.exe» на «cmd.exe»

Шаг 4. Выходим из командной консоли при помощи команды «exit».

Шаг 5. Перезагружаем наш компьютер и производим загрузку с обычными параметрами.

Шаг 6. Нажимаем клавишу «Shift» пять раз для запуска командной строки.

Нажимаем пятикратно клавишу Shift

Шаг 7. Вводим в командную консоль «lusrmgr.msc» и видим имя администратора.

Вводим в командную консоль “lusrmgr.msc “и видим имя администратора

Примечание: при отключенной учетной записи, ее можно активировать при помощи команды «net user «Имя_админа» /active:yes»

Шаг 8. Ставим новый пароль – набираем команду «net user «Имя админа» password».

При помощи команды net user Имя админа password ставим новый пароль

Шаг 9. Перезагружаем компьютер и входим в учетную запись администратора уже с новым паролем.

Входим в учетную запись администратора уже с новым паролем

Следует заметить, что данный способ одинаково подойдет и для более ранних версий операционных систем.

Вот такими нехитрыми способами можно сбросить пароль администратора на компьютере и ноутбуке в операционных системах Windows 7, 8 и 10.

по теме

Приведенные ниже видео наглядно продемонстрируют, как можно еще взломать пароль Администратора.

Сброс пароля Администратора в Windows 10

Источник

Юрий созерцатель

  • Активность: 141k
  • Пол: Мужчина

Юрий созерцатель

Источник: https://pomogaemkompu.temaretik.com/1876649162625255748/kak-vzlomat-parol-administratora/

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.