→ Как обойти пароль администратора Windows для включения заблокированных функций. Как обойти пароль администратора Windows для включения заблокированных функций Как обойти пароль на виндовс 7 максимальная

Как обойти пароль администратора Windows для включения заблокированных функций. Как обойти пароль администратора Windows для включения заблокированных функций Как обойти пароль на виндовс 7 максимальная

Р аботать на компьютере под аккаунтом простого виндоюзера довольно уныло, особенно если зловредный админ заблокировал некоторые важные вещи. Например, запуск игр или . В такой ситуации проще всего было бы сбросить админский пароль на вход в систему, залогиниться под админом и забить на все запреты, но иногда за это могут наказать. Что же делать?

Выход есть! Сегодня поговорим, как обойти пароль администратора Windows для включения заблокированных функций, чтобы админ ни о чем не догадался.

Спасительный Kon-Boot

П ароль учетной записи Windows, в том числе администратора – далеко не амбарный замок. По уровню прочности он, скорее, напоминает шпингалет: вроде бы не пускает, но стоит нажать чуть сильнее – и он слетел. Отвалился! И что это за защита, если любой «мамкин хакер» назовет навскидку пару-тройку утилит, способных сбить ее за несколько минут?

Раз парольная защита столь ненадежна, значит, ее можно обойти и без сброса – рассудили создатели утилиты . И оказались правы: благодаря их трудам на свет появилось небольшое приложение, способное отключать запрос пароля при входе в систему под любым аккаунтом.

Утилита не удаляет и не изменяет текущий пассворд. Всё, что она делает – это модифицирует данные в оперативной памяти компьютера так, чтобы операционная система «забыла» сверить то, что вводит пользователь с тем, что хранится в ее базах. Это происходит только тогда, когда программа запущена. После ее использования в системе не остается никаких следов.

Kon-Boot поддерживает все выпуски Windows x32-64 на стационарных компьютерах и ноутбуках. И не только Windows: существует современная версия утилиты для Mac OS X, а ее ранние выпуски, которые пока еще можно найти в сети, поддерживают многие дистрибутивы Linux.

Актуальная Виндовс-версия Kon-Boot на начало 2018 года – 2.7, позволяет обходить запросы паролей не только локальных, но и сетевых учетных записей. Последняя функция не работает в Windows 10 – юзерам «десятки» доступен обход лишь локальной защиты. Но мы не будем из-за этого расстраиваться, ведь для отключения админских блокировок достаточно того, что есть.

К сожалению, утилита имеет ряд ограничений к применению. Она не оправдает ваших надежд, если:

  • Диск, на который установлена ОС, зашифрован.
  • На компьютере установлено несколько ОС.
  • Система использует нестандартный загрузчик.
  • Аутентификация пользователей проводится через домен.
  • Система стоит на мобильном устройстве или в виртуальной машине.

В остальных случаях успех почти гарантирован. И если вас не смущает, что приложение платное – персональная лицензия стоит от $25, дерзайте. А если смущает, поделюсь секретом: можете найти на торрент-трекерах образы загрузочных дисков BootPass или Hiren’s Boot CD, в состав которых входит и Kon-Boot.

Как пользоваться утилитой

Ч тобы приложение могло влиять на процессы, происходящие при запуске Виндовс, оно должно начинать работу еще раньше. То есть Kon-Boot необходимо записать на загрузочный носитель (USB-флешку, лазерный диск и т. д.) и каждый раз, когда понадобится обойти пароль, грузить компьютер с этого носителя.

В состав программы входит 3 набора файлов:

  • Для создания загрузочного USB-накопителя (с поддержкой систем с UEFI).
  • Для создания загрузочных CD или DVD (без поддержки UEFI, только BIOS).
  • Для создания загрузочных floppy-дискет (только BIOS).

Два последних – это устаревшие версии приложения, которые сохранены в дистрибутиве ради совместимости со старыми ПК.

Также в дистрибутив входит KonBootInstaller – средство создания загрузочных носителей.

Перед началом работы с программой распакуйте ее из архива отдельную папку. Следом подключите чистый накопитель и запустите KonBootInstaller.exe. Всё это необходимо проделать на машине, где у вас есть аккаунт администратора, так как для дальнейших действий инсталлятору нужны повышенные права.

  • Если запись производится на флешку, выберите ее из списка «Available USB drives » в главном окне инсталлятора. Если к компьютеру подключены другие USB-носители, отсоедините их.
  • Кликните по области «Install to …», соответствующей типу носителя.

  • Подтвердите согласие на выполнение операции, нажав «Да » в следующем окошке.

  • Ход дальнейших действий отобразится в окне консоли. Учтите, что в процессе создания загрузочного носителя вся информация на нем будет уничтожена.

  • После успешного завершения работы инсталлятора вы увидите сообщение «All done! » Нажмите ОК.

Если в ходе записи появится сообщение об ошибке «Error installing to USB, please check the log file », откройте папку Kon-Boot (место распаковки программы)\kon-bootUSB\USBFILES и переименуйте файл konboot.lst в menu.lst . После этого повторите процедуру создания носителя.

Всё почти готово. Осталось подключить только что созданную флешку или диск с утилитой к нужному компьютеру, (UEFI), и вуаля! Также если в UEFI включена опция Secure Boot, ее необходимо отключить.

После перезапуска ПК вместо заставки Windows на экране появится картинка Kon-Boot. Ура!! Вы сделали это!

Дальше все элементарно. В поле ввода пароля учетной записи администратора вбейте любые символы. Винда без возражения «скушает» их и через несколько секунд перенесет вас на рабочий стол. Открывайте реактор групповых политик (GpEdit.msc) и отключайте блокировки или решайте свои задачи прямо здесь.

П омните, что использование инструментов взлома, таких, как Kon-Boot, в местах, где это не допускается (на работе, в учебном заведении и т. п.) может иметь для вас негативные последствия. И вся ответственность за выполнение советов из этой статьи ляжет целиком на вас. Поэтому будьте осмотрительны. И да пребудет с вами удача!

Как обойти пароль администратора Windows для включения заблокированных функций обновлено: Январь 17, 2018 автором: Johnny Mnemonic

Как сбросить пароль в windows если вдруг вы его забыли? Об этом сегодня я расскажу в этой статье. Для смены пароля нам потребуется диск с дистрибутивом windows. Я буду разбирать пример на windows 8. Но данная схема позволяет изменить пароли на всех современных операционных системах включая windows 7.

Прошу не рассматривать данное руководство как инструкцию по взлому windows. Это именно помощь тем, кто хочет восстановить доступ к учетной записи своего компьютера.


С помощью этого способа можно работать с любой учетной записью, включая администратора. Так, что теперь вы легко сможете выйти из ситуации даже если забудете пароль или сможете помочь тем кто окажется в таком положении.


К стати если не знаете как включить учетную запись администратора, то прочитайте вот . Так же, для наглядности, я записал видеоролик. Он находится внизу этой статьи.


Грузимся с загрузочного диска


Итак. Устанавливаем в привод дистрибутив операционной системы и загружаемся с него.






В следующем меню нажимаем сочетание клавиш shift+f10. Откроется командная строка.


Переключаемся в английскую раскладку с помощью комбинации клавиш “alt+shift” и вводим команду “regedit”. Подтверждаем команду клавишей “enter” и откроется редактор реестра.




Выбираем директорию с установленной операционной системой. В моём случае это “Локальный диск D”. Вы же выбирайте свой.



Ищем файл “utilman.exe”. Это файл программы специальных возможностей. Он загружается с правами системы.


Нажимаем правой кнопкой мыши и в контекстном меню выбираем — “Переименовать”. Называем его “utilman1” (можно любое другое имя это не принципиально).



Закрывает все окна и перезагружаем компьютер.


Сбрасываем пароль пользователя


После перезагрузки. На странице приветствия, нажимаем кнопку “Специальные возможности”



Запуститься командная строка



В ней нужно дать команду вида — “net user имя пользователя пароль”. После команды через пробел указываем имя пользователя которому нужно поменять пароль и далее так же через пробел сам пароль который хотим задать.


Вот и всё! Пароль от забытого пользователя изменён и можно входить в систему. Теперь остаётся только переименовать обратно файлы. Для этого снова загрузитесь с диска и проделайте обратную процедуру.


Переименуйте файл “utilman” в “cmd” а “utilman1” в просто “utilman”. Таким образом вы установите новый пароль от компьютера для своей учетной записи и сможете продолжить работу.


В заключении как и обещал, видеоролик о том — как сбросить забытый пароль в windows:


Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM . Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки . Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию , так что от вас потребуется только нажать клавишу Enter.

Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.


Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config , его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.


Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd , где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.


Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.


Всё, почти готово. Вводим q , нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n ), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!


Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.


Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.


Выделяем раздел HKEY_LOCAL_MACHINE , а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F . Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!


Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.


Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

Окошко это принадлежит маленькой вспомогательной программке sethc.exe , которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe . Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir . C:, скорее всего, будет виден как D:, но необязательно.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe .

Copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке .

Net user имя_пользователя новый_пароль

Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

Copy d:\sethc.exe d:\windows\system32\sethc.exe

Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

В XP и их семейства это обходится ALT+Ctrl+delete, ввести Administrator/Admin/Администратор и заходил, там это юзер "по умолчанию" присутствует, а вот в семерке и висте незнаю, пробывал, но окно не вылазит.

Способ для Win 7:

Этап №1 - Настройка запуска командной строки перед экраном входа в Windows

  1. Загрузитесь с установочного диска Windows 7 или с диска восстановления.

    Примечание

    Если у Вас нет установочного диска или диска восстановления, но имеется LiveCD с Windows PE или на другом разделе жесткого диска установлена ещё одна Windows, Вы можете воспользоваться ими - переходите к пункту №3.

  2. В окне выбора языковых параметров нажмите Далее ---> [только при загрузке с установочного диска] щелкните Восстановление системы ---> Далее ---> Командная строка.
  3. В командной строке наберите regedit и нажмите Enter . Откроется редактор реестра.
  4. Выделите раздел HKEY_LOCAL_MACHINE . Затем из меню Файл выберите пункт Загрузить ветку .
    Перейдите на диск, где установлена Windows 7 (буква может отличаться от привычной С ), и откройте файл:
    <буква_диска>:\Windows\System32\config\SYSTEM

    Примечание

    В некоторых случаях диск с ОС может быть не виден среде восстановления, в этом случае на шаге 2 необходимо загрузить драйвер. Понадобится тот же драйвер, который использовался при установке ОС.

  5. Введите произвольное имя для загружаемого раздела. В примере - 888.
  6. Перейдите в раздел
    HKEY_LOCAL_MACHINE\888\Setup

    Затем щелкните два раза по параметру:

    • CmdLine , введите cmd.exe и нажмите ОК .
    • SetupType , замените 0 на 2 и нажмите ОК .

Выделите раздел 888 в HKEY_LOCAL_MACHINE , затем из меню Файл выберите пункт Выгрузить куст .

[*]Извлеките установочный диск, закройте редактор реестра и командную строку, нажмите в окне параметров восстановления.

Этап №2 - Сброс пароля или создание нового пользователя, и вход в систему

После перезагрузки продолжайте обычный вход в Windows 7. Перед входом в систему Вы увидите окно командной строки.

Сброс пароля

Для сброса пароля введите следующую команду и подтвердите её выполнение клавишей Enter :

Net user [i]имя_пользователя [i]новый_пароль

Важно! Если имя или пароль содержат пробелы, вводите их в "кавычках".

На рисунке ниже для пользователя Adm7 задается пароль tL942G8dWp , но вы можете указать свои.

Если Вы забыли имя учетной записи, введите команду net user без параметров, чтобы отобразить все имеющиеся учётные записи.

Создание новой учётной записи

Если у вас нет ни одной учетной записи администратора, такую можно легко создать. Для этого последовательно введите приведенные ниже команды, нажимая после каждой клавишу Enter .

Для русской (локализованной) Windows:

net localgroup Администраторы имя_пользователя /add

net localgroup Пользователи имя_пользователя /delete

Для английской Windows:

net user имя_пользователя пароль /add

net localgroup Administrators имя_пользователя /add

net localgroup Users имя_пользователя /delete

Команды последовательно выполняют следующие действия:

  1. Создание нового пользователя.
  2. Добавление пользователя в группу Администраторы (Administrators).
  3. Удаление пользователя из группы Пользователи (Users).

Если Вы хотите установить для всех учетных записей бессрочное действие пароля, введите в конце команду:

Net accounts /maxpwage:unlimited

По окончании ввода закройте окно командной строки.

Вход в систему

Теперь у Вас есть учетная запись с правами администратора и новым паролем. Просто выберите пользователя и выполните вход в Windows:

Как это работает?

Для изменения параметров пользователей необходим доступ к панели управления Windows или командной строке, запущенной с правами администратора из Windows. Поскольку вход в систему заблокирован, изменения надо произвести до входа.

Для этого на первом этапе мы входим в редактор реестра среды восстановления и подгружаем в него часть реестра (куст) установленной Windows 7. С помощью параметра SetupType мы указываем, что перед следующим входом в Windows надо выполнить команду из параметра CmdLine, а в CmdLine указываем командную строку (cmd.exe). Эти параметры изначально предназначены для выполнения административных задач во время автоматической установки Windows, но мы их используем в своих целях. После этого куст реестра выгружается и компьютер отправляется на перезагрузку. Дальше всё просто - в появившемся окне командной строки производим необходимые операции с пользователями и входим в Windows.

А еще есть программы, типа Windows Key Enterprise 9.3 Build 815 Bootable CD

Во дворец шагал король.

Страж потребовал: «Пароль?».

А король ответил: «Чёрт!».

Стих сойдёт за третий сорт!..

Вы забыли пароль Администратора . Что делать?

В Сети очень много советов по поводу того, что делать, если забыт пароль Администратора , – советов от вредных до бесполезных.

Например, крайне не рекомендую для сброса пароля Администратора удалять файлы SAM * (\WINDOWS\system32\config\ ). После этого возможны крупные проблемы, вплоть до переустановки ОС ! Загрузить систему, как правило, не удается, при загрузке появляется окно lsass.exe – Системная ошибка с сообщением «Не удалось инициализировать SAM из-за следующей ошибки: Присоединенное к системе устройство не работает. Состояние ошибки: 0xc0000001. Нажмите кнопку OK для завершения работы системы и перезагрузки в безопасном режиме, подробная информация содержится в журнале событий» . После нажатия на кнопку OK компьютер перезагрузится и так – до бесконечности.

Есть ещё такой совет: удалить файл logon.scr (\WINDOWS\system32\ ), а файл cmd.exe переименовать в logon.scr . После перезагрузки якобы через 15 (!) минут должно (?!) открыться , в котором нужно набрать EXPLORER , после этого якобы можно войти в систему с правами Администратора .

Ничего не выйдет!..

Восстановление пароля

Для выполнения этой процедуры необходимо войти в систему с учётной записью Администратор или члена группы Администраторы (если к сети, то параметры сетевой политики могут запретить выполнение данной процедуры).

Нажмите кнопку Пуск –> Настройка –> Панель управления –> ;

– на вкладке Пользователи выберите имя , чей пароль требуется изменить, и нажмите кнопку Сброс пароля ;

– введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK .

Примечания

Сброс пароля с помощью встроенной учётной записи Администратор )

При загрузке/перезагрузке нажмите F8 ;

– в Меню дополнительных вариантов загрузки Windows выберите ;

– выберите встроенную учётную запись Администратор (Administrator ), которая по умолчанию не защищена паролем (вы можете выбрать любую учётную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);

– в окне Рабочий стол с сообщением, что Windows работает в Безопасном режиме , нажмите Да ;

– после загрузки Рабочего стола нажмите Пуск –> Панель управления –> Учетные записи пользователей ;

– щёлкните значок учётной записи, пароль которой необходимо сбросить;

– выберите слева в меню пункт Изменение пароля ;

– в окне Изменение пароля учетной записи <Имя_учетной_записи> введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля);

– нажмите кнопку Сменить пароль ;

– закройте окно Учетные записи пользователей ;

– закройте окно Панель управления ;

– перезагрузите .

Сброс пароля с помощью Windows

Нажмите Пуск –> Выполнить… –> Запуск программы –> cmd –> OK ;

– в открывшемся окне Интерпретатора команд после приглашения системы введите control userpasswords2

– откроется окно Учетные записи пользователей ;

– в поле Пользователи этого компьютера выделите нужную учётную запись;

– снимите флажок Требовать ввод имени пользователя и пароля –> OK (или внизу в разделе Пароль пользователя <Имя_пользователя> нажмите Сменить пароль… –> в окне Смена пароля введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK –> OK –> OK );

– в появившемся окне Автоматический вход в систему введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK ;

– в окне командной строки введите exit (или просто закройте окно);

– перезагрузите .

Как сбросить пароль встроенной учётной записи Администратора

Если встроенная учётная запись Администратора компьютера тоже «благополучно» забытым паролем, можно воспользоваться аварийно-восстановительными загрузочными дисками типа Windows miniPE edition или ERD Commander .

1. Диск Microsoft Windows miniPE edition содержит урезанную версию Windows XP .

Для загрузки miniPE нужно в BIOS установить загрузку с CD-ROM "а, поместить в лоток CD-ROM "а загрузочный диск с miniPE и перезагрузиться;

– когда загрузится miniPE , нажмите кнопку miniPE (альтернатива кнопки Пуск ) –> Programs –> System Tools –> Password Renew ;

– откроется окно ;

– щёлкните кнопку Select Windows Folder (внизу справа);

– в окне Browse for Folder укажите расположение папки Windows и нажмите OK ;

– нажмите кнопку Renew existing user password ;

– в выпадающем списке Account выберите нужную учётную запись;

– в текстовом поле New Password введите новый пароль;

– подтвердите его в поле Confirm Password (запомните новый пароль!);

– нажмите внизу кнопку Install ;

– появится окно Information с сообщением Password Renew for NTs is successfuly done! ;

– нажмите OK ;

– закройте окно Password Renew for XP-based Systems ;

– нажмите кнопку miniPE –> Reboot ;

– после перезагрузки установите в BIOS загрузку с винчестера;

– можете загрузить систему с новым паролем Администратора .

2. ERD Commander является загрузочным аварийно-восстановительным диском, типа Windows miniPE .

При загрузке с диска ERD Commander в меню загрузки выберите пункт ;

– для пропуска инициализации локальной сети (и ускорения загрузки!) нажмите кнопку Skip Network Configuration ;

– в окне Welcome to ERD Commander выберите ОС для восстановления, нажмите OK ;

– после загрузки ERD Commander нажмите Start –> System Tools –> Locksmith Wizard –> Next ;

– в следующем окне в выпадающем списке Account выберите нужную учётную запись;

– в поле New Password введите новый пароль, подтвердите его в поле Confirm Password –> Next –> OK ;

– нажмите кнопку Start –> Log Off –> Restart –> OK ;

– после перезагрузки можете войти в систему с новым паролем Администратора .

Примечания

1. Любую (!) информацию можно использовать как во благо, так и во зло: всё зависит от того, кто использует эту информацию и с какой целью… Надеюсь, что вам эта информация нужна с благой целью: вы забыли пароль на своём (!) , не переустанавливать же !..

2. Использование пароля повышает уровень безопасности . Если на работают несколько , личные настройки, программы и ресурсы будут лучше защищены, если имени для входа или имени учётной записи назначен пароль.

3. Встроенная учётная запись Администратора присутствует в окне приветствия Welcome только в том случае, если не существуют никакие другие учётные записи (кроме учётной записи Гость ), или если загружен в .

4. lsass.exe [LSA Shell (Export Version ); 11,5КБ ] – Диспетчер учетных записей безопасности (дисковый адрес – \WINDOWS\system32\)

Предназначение : Является сервером аутентификации локальной защиты ( процесс механизма безопасности Microsoft Windows ), создающим процесс, ответственный за проверку для службы Winlogon . Данный процесс использует пакеты аутентификации, такие как Msgina.dll . Если аутентификация успешна, процесс lsass.exe создаёт маркер доступа пользователя, который используется для запуска оболочки. Другие процессы, инициализируемые , наследуют данный маркер.

Хранит информацию о безопасности для учётной записи локального . Отвечает за локальную безопасность и политику входа в систему. Программа необходима для стабильной и безопасной работы , поэтому не рекомендуется прерывать её работу.

Настройка : Пуск –> Настройка –> Панель управления –> Администрирование –> Службы –> Диспетчер учетных записей безопасности –> Свойства .

Тип запуска – Авто . Вход в систему – с учётной записью.

Зависимости : Зависит от Удаленного вызова процедур (RPC ). От Диспетчера учетных записей безопасности зависит Координатор распределенных транзакций . Если происходит отказ этой службы, то перезагружается. Действия по восстановлению для этой службы не поддерживаются.

Иногда под именем lsass.exe скрывается сетевой червь или троян. Наиболее известные сетевые черви Sasser , Nimos и Lovgate содержат исполняемый файл с именем lsass.exe .

5. Можно попытаться взломать пароль с помощью специальных программ (долгий и нудный процесс!).

6. Сброс пароля с помощью дискеты восстановления/сброса пароля – см. .

Валерий Сидоров

 

 

Это интересно: