Начну по порядку:
1. Надо загрузиться с Live CD или Live USB
2. Взять файлы SAM и system
3. Узнавать пароль по хэшам из файлов SAM и system
1. Если пароль на биос не стоит или(и) можно загрузиться с внешних носителей, то приступайте к пункту 2 . Но если стоит пароль на биос, то можно попробовать его сломать, есть несколько способов:
а) Перемычками и батарейкой на материнской плате
На материнской плате компьютера найдите BIOS перемычку. Эту перемычку часто называют CLEAR , Clear CMOS , JCMOS1 , CLR , CLRPWD , PASSWORD , PASS или PSW , как показано на рисунке справа. Вам нужно будет переместить перемычку с её места положения. Например, на рисунке справа перемычка замыкает контакты 1 и 2, нужно просто её переместить, чтобы она замыкала контакты 2 и 3.Как только перемычка будет перемещена, включите компьютер, и пароль должен быть очищен. Как только пароль будет сброшен, выключите компьютер и верните перемычку в исходное положение. Расположение перемычек устанавливается производителями компьютеров и материнских плат. Тем не менее, ниже приведены некоторые общие соображения о том, где его найти. Помните, что большинство материнских плат имеет десятки различных перемычек, убедитесь, что вы изменяете перемычку именно CMOS, а не что-нибудь другое. Если эти общие рекомендации не помогут найти перемычку относительно вашей материнской платы, то попробуйте воспользоваться документацией на компьютер или следуйте инструкции ниже.
1. На краю платы – Большинство перемычек находятся на краю материнской платы для легкого доступа. Осмотрите все видимые края материнской платы.
2. Возле батареи CMOS – некоторые производители выбирают места для перемычек возле CMOS батареи.
3. Возле процессора – некоторые производители выбирают места для перемычек возле чипа процессор компьютера.
4. Под клавиатурой или в нижней части ноутбука – Если вы работаете на ноутбуке, переключатель находится под клавиатурой или в нижней части ноутбука в отсеке, где находится оперативная памяти (в новых ноутбуках перемычкой сбиваются только настройки! Примерный год выпуска “новых” ноутбуков 2004 год, то есть сейчас старых почти нет).
5. Другие места – Хотя не исключено, что перемычка не может быть на видном месте, большинство производителей пытаются облегчить жизнь путем размещения перемычки в любом другом видном, легко доступном месте, смотрите внимательно.
Удаление CMOS батареи, которая показана на рисунке справа, вызовет сброс всех CMOS настроек, включая пароль. Для этого найдите и удалите батарею CMOS с материнской платы, по крайней мере, на минут пять. После этого поставьте батарею обратно в компьютер и включите его снова.
Но в ноутбуках и нетбуках, таким способом сбросить пароль НЕЛЬЗЯ, так как стоит энергосберегающая память – eeprom!
Для обладателей ноутбуков и нетбуков подходит только способ б
б) Если при троекратном вводе не правильного пароля выскакивает окошко с цифрами, нужно их записать на бумажку и написать здесь, и я скажу вам пароль от биоса. Итак, когда мы смогли загрузиться с внешних накопителей(cd/dvd, usb), приступаем к пункту 2
2. Нужно вытащить из установленного windows (раздел диск на котором стоит ОС и от которой нужно узнать пароль) файлы SAM и system . Заходим любым файловым менеджером буква диска (обычно С ):\WINDOWS\system32\config кидаем в удобное для вас место, например на flash накопитель, файлы SAM и system После того, как мы имеем у себя хэши паролей (SAM , system ), приступаем к 3-му пункту
3. Запускаем программу saminside , её можно найти в разделе, “Каталог файлов” Нажимаем Файл-импорт файлов реестра SAM и system … Выбираем файлы, которые вытащили, сначало SAM , потом system Теперь выбираем, как программа будет ломать(перебором, с помощью таблиц, по маске или словарям), во вкладке, “Аудит”. Заходим в сервис-настройки и выбираем вкладку, соответствующей атаке и настраиваем, например вкладка, Атака полным перебором: Первая галочка, “Все печатаемые символы с ASCII-кодами 32…255″-значит, что программа будет подбирать пароли, состоящие из симвлов(скобки, “собака”, точка … , русский и английский алфавит, включая пробелы). Если пароль не маленький, то таким способом будет ломаться очень долго, лучше выбрать следующие галочки, в которых только английский алфавит большими буквами, следующая галочка-только английский алфавит маленькими буквами буквами. Далее только цифры; символы, ну и последний параметр символов-это те, которые вы впишите в окошко(без запятых, например, йцукен12346;%?**)qwr) Формирование паролей Здесь желательно выбрать наиболее приближенное значение пароля-от скольких и до скольких. Если пароль очень большой то.
Но вот случилась беда - владелец забыл код доступа администратора и при попытке входа видит сообщение о неправильно введённом пароле и невозможности входа в систему. Ситуация усугубляется ещё тем, что Windows хранит все пароли в надёжно защищённом разделе на жёстком диске при помощи системы SAM. В целях безопасности получить доступ к нему и узнать пароль далеко не так просто, как может показаться на первый взгляд. С одной стороны, это обезопасит вас от стороннего вмешательства, но, с другой, это здорово портит жизнь, если забыть комбинацию доступа. Наиболее сильно страдают пользователи Windows 7, так как эта версия ОС предлагает только работу с локальной учётной записью, в отличие от более новых Windows 8, 8.1 и 10. Здесь пользователь может прикрепить к компьютеру учётную запись Microsoft и в случае забытого пароля сможет сбросить его через сайт с любого устройства. Владельцы ПК на семёрке могут лишь убрать пароль администратора.
К счастью, всё не так страшно, как может показаться на первый взгляд. Если вы будете следовать нашей подробной инструкции, как выполнить сброс пароля администратора Windows 7 при использовании локального аккаунта, а также как узнать пароль, то сможете без особых сложностей решить свою проблему за короткое время без посторонней помощи. Итак, приступаем.
Способ 1. С применением установочного диска либо образа восстановления
Для этого вам нужны будут загрузочный диск или флешка с Windows либо же предварительно созданный диск восстановления (это также может быть и флешка). Если со вторым может не задаться, так как вряд ли вы постоянно создаёте свежие диски восстановления, то установочный образ можно скачать на большом количестве сайтов.
- Вставьте диск либо флешку в ПК, в BIOS отметьте носитель в качестве приоритетного при загрузке. Это нужно для того, чтобы произошла загрузка с внешнего носителя, а не со встроенного жёсткого диска.
- Зависимо от версии Windows, нажмите Диагностика - Дополнительные параметры - Командная строка либо Восстановление системы - Далее - Командная строка.
- Когда командная строка откроется, добавьте regedit и кликните Enter.
- Кликните мышкой по разделу HKEY_LOCAL_MACHINE, чтобы выделить его, затем нажмите Файл - Загрузить куст.
- В открывшем окошке перейдите в C:\Windows\System32\config (если система инсталлирована в иной раздел, адрес будет несколько другим) и откройте файл System.
- Назовите загружаемый раздел любым именем, например, 555.
- В редакторе реестра отыщите в раздел HKEY_LOCAL_MACHINE\555\Setup, найдите там параметры CmdLine и SetupType. Кликните по каждому из них дважды и смените показатели на следующие:
- CmdLine - cmd.exe.
- SetupType - 0 поменяйте на 2.
- Отметьте созданный вами раздел 555, затем кликните Файл - Выгрузить куст.
- Достаньте флешку или диск, закройте все активные утилиты, выберите «Перезагрузка» в главном окне мастера восстановления.
После перезапуска при входе в систему будет развёрнута командная строка. С её помощью и будем выполнять дальнейшие операции.
Сброс пароля
Чтобы сбросить пароль, примените такую команду:
net user логин пароль
Эта команда актуальна, если вы точно помните написание имени пользователя. Если вы забыли, то напечатайте команду net user, после чего будут отображены все сохранённые на ПК учётные записи.
Создание нового аккаунта
Если у вас не установлено ни одного аккаунта администратора, необходимо его создать с помощью ввода нескольких команд. Для этого одну за другой введите их в командной строке:
net user логин пароль /add
net localgroup Администраторы логин /add
net localgroup Пользователи логин /delete
Первая команда сначала создаёт новую учётку, затем относит её к группе администраторов, а затем удаляет из группы пользователей. После применения всех команд закройте командную строку.
Создав новую учётную запись с новым паролем, у вас без проблем получится войти в систему Windows.
Примечание! Узнать пароль таким способом у вас не получится, только сбросить!
Способ 2. С использованием сторонних утилит
Offline NT Password Editor
Если первый способ подразумевал использование стандартных возможностей Windows , то второй предлагает воспользоваться сторонними утилитами, позволяющими произвести сброс пароля администратора Windows 7. Одной из наиболее приемлемых является Offline NT Password Editor, которая позволяет получить полный доступ к системному разделу ОС. Можно как убрать или поменять пароль, так и активировать учётную запись администратора. В утилите не представлен графический интерфейс, но тем не менее разобраться с ней совсем не сложно. Каждый этап пронумерован и указано, что вам требуется сделать. Итак, какие шаги нужно выполнить для сброса пароля с помощью этой утилиты?
- На другом компьютере или ноутбуке перейдите на сайт разработчика, в разделе Bootdisk пролистайте до надписи Download и загрузите необходимую вам версию. Имя файла состоит из цифр и букв. Если вы хотите создать загрузочный диск, качайте файл, в названии которого присутствует cd, если же вы будете пользоваться флешкой, то usb.
- Если пользуетесь диском, запишите скачанный образ через программу записи, а если флешкой, то выполните следующие манипуляции:
- Скопируйте содержимое архива на флешку, не создавая никаких дополнительных файлов.
- Разверните командную строку от имени администратора.
- Воспользуйтесь командой f:\syslinux.exe -ma f: , где вместо f напишите букву, под которой определяется флешка в проводнике Windows. Если не выдаёт никакой ошибки, значит, всё записалось, как положено.
- Вставьте ваш внешний носитель в компьютер, в BIOS выставьте его в качестве первого при загрузке, включите компьютер. Вместо окна приветствия Windows должен запуститься интерфейс утилиты.
Шаг 1
Первым делом нужно выбрать раздел жёсткого диска, на который установлена ОС Windows . Программа предоставляет список разделов диска с указанием их размера, на который вам и следует ориентироваться. Если помнить, что обычно система устанавливается на диск C, который меньше диска D в несколько раз, ошибиться будет довольно сложно. Введите цифры с номером раздела и нажмите кнопку Enter.
Шаг 2
После этого утилита запрашивает, какую часть реестра нужно загрузить. Выберите 1 - Password reset , нажмите соответствующую цифру и подтвердите кнопкой Enter.
Шаг 3
Изменение или сброс пароля путём редактирования пользовательских данных в реестре. В утилите будет запущено chntpw Main Interactive Menu, в котором сразу же выбран пункт 1 - Edit user data and passwords. Подтвердите выбор нажатием кнопки Enter. Если же вам нужно изменить пароль, выберите 2 - Edit (set new) user password.
В открывшемся меню chntpw Edit User Info & Passwords отображаются все аккаунты компьютера, с их кодовым обозначением в шестнадцатеричной системе счисления (столбик RID). Нас интересует учётная запись администратора, чаще всего она отображается первой в списке и выбирается по умолчанию. Если имя аккаунта отображается английскими буквами, напечатайте его в поле ввода под таблицей, если же русскими, то воспользуйтесь информацией из колонки RID. Запись в поле ввода будет в формате 0xABCD, где вместо ABCD нужно поставить значение из таблицы. Выбор подтверждается кнопкой Enter.
Далее отображается User Edit Menu со списком действий, которые можно выполнять с учётной записью администратора. Выберите 1 - Clear (blank) user password и подтвердите кнопкой Enter. Программа должна сообщить об успешном сбросе пароля.
Шаг 4
Сохранение внесённых изменений (Step Four: Writing back changes). Последовательно нажмите! и q для выхода из предыдущих меню, после чего утилита предложит сохранить изменения, выдав запрос «About to write file(s) back! Do it?». Введите y, а на следующий запрос впечатайте n.
Для перезагрузки введите команду reboot или нажмите на маленькую кнопку на системном блоке компьютера. Система запустит вас без запроса пароля. Установить его вы сможете самостоятельно в меню управления учётными записями.
ERD Commander
Ещё одна довольно продвинутая утилита для сброса пароля администратора Windows. Для начала потребуется на рабочем компьютере создать загрузочную флешку с утилитой. Для этого:
- Подготовьте флешку объёмом не менее 1 Гбайта, а также скачайте следующие четыре файла: HPUSBDISK.zip, Ghost32.exe, Grub4dos.zip, файл образа ERD Commander в формате gho.
- Вставьте флешку в компьютер, после чего запустите HPUSBdisk.exe, в окошке Device выберите ваш накопитель, File system отметьте как FAT32, после чего кликните кнопку Start. Флешка будет отформатирована, поэтому позаботьтесь о том, чтобы куда-нибудь сохранить хранящуюся на ней важную информацию.
- Распакуйте архив Grub4dos.zip и запустите grubinst_gui.exe, после чего в поле Disk выберите флешку и в самом низу кликните кнопку Install. В случае успешного завершения процедуры вы должны увидеть сообщение следующего содержания: «The Mbr/bs has been successfully installed. Press to continue…». Теперь можно смело переходить к следующему этапу.
- Запустите Ghost32.exe - нажмите Ok - Local - Disk - From Image, после чего укажите файл ERD.gho и кликните по нему мышкой.
- В открывшемся окне выберите флешку, нажмите Ok - Ok - Yes и дождитесь, пока загрузочная флешка не будет до конца создана. Обычно на это уходит 10–15 минут.
Теперь вам предстоит работа с загрузочной флешкой ERD Commander. Вот что нужно сделать:
- Подключив флешку к компьютеру, через BIOS настройте приоритет загрузки так, чтобы флешка была первой, и включите ПК.
- Выберите вашу версию Windows. Если вы перепутаете разрядность системы, то ничего страшного, просто на следующем этапе утилита выдаст ошибку и вы сможете повторить процедуру сначала.
- Дождавшись загрузки, выберите установленную операционную систему, нажмите Далее - Microsoft Diagnostics - Мастер изменения паролей.
- Вы увидите окошко со списком пользователей и полями для ввода пароля. Выберите учётную запись администратора, запишите новый пароль и подтвердите его.
- Вытащите флешку с USB-разъёма, загрузитесь в обычном режиме и воспользуйтесь новым паролем.
Примечание! Узнать пароль таким способом у вас не получится, только удалить или установить новый!
Способ 3. Подмена системных файлов
Наверняка вы слышали о функции залипания клавиш. Достаточно 5 раз быстро нажать кнопку Shift, как выйдет окошко с запросом на активацию режима. За неё отвечает файл sethc.exe, расположенный в системном разделе Windows. Интересно, что активировать его можно даже в окне ввода пароля при запуске Windows. Но поскольку ситуация такова, что пользователь забыл его, нам нужно заменить его на файл cmd.exe, отвечающий за открытие командной строки. Как это сделать?
- Загрузитесь с внешнего носителя Windows, в окне инсталляции нажмите Восстановление системы - Командная строка.
- Последовательно примените такие команды:
- copy c:\windows\system32\sethc.exe c:\ - чтобы создать резервную копию утилиты sethc.exe.
- copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - чтобы заменить файл sethc.exe на cmd.exe.
- Выполните перезагрузку компьютера в обычном режиме.
- Когда появится окно пароля, пять раз нажмите кнопку Shift, после чего откроется командная строка.
- Чтобы поменять пароль, напечатайте команду net user логин пароль , после чего ещё раз перезагрузитесь и теперь вы точно сможете попасть в систему.
Примечание! Узнать пароль таким способом вы не сможете, только удалить!
Как узнать пароль учётной записи
В этом пункте познакомимся, как взломать пароль администратора или просто узнать его. Ведь во многих случаях просто проще не производить сброс пароля, а просто считать забытый. Для этого нам понадобится утилита Ophcrack, обладающая нужными нам возможностями. Она способна работать в графическом и текстовом интерфейсе и, по заверениям создателей, способна узнать практически любой пароль, сохранённый на вашей системе. Как ею воспользоваться?
- Перейти на официальный сайт и скачать подходящую версию: в виде установочного файла программы, если вы можете войти в систему, или же Live CD для создания загрузочного носителя, если в систему не пускает, так как забыл пароль.
- Запустить установочный файл либо загрузиться с флешки или диска и выбрать графический или текстовый интерфейс утилиты.
- Подождать, пока утилита не прочитает и не выведет на экран пароли системы. Зависимо от мощности компьютера это может занимать разное время.
На этом всё. Как видите, ничего сложного нет и если ваш пароль не слишком сложный, то программа поможет вам его узнать. После этого вы сможете заново войти в систему и ввести свой код доступа. Практика показывает, что если пароль очень сложный, состоящий из комбинации больших и маленьких букв, а также цифр, то программа может не справиться.
Заключение
Надеемся, что наша инструкция помогла вам в ситуации, когда вы забыли пароль своей учётной записи Windows. Вы теперь знаете, как сбросить его и установить новый. Если у вас остаются вопросы, задавайте их в комментариях.
В данном видео речь пойдет не о взломе точки доступа, а о том, как вытащить пароль с уже авторизованного клиентского компьютера. Но для начала, разберемся, в какой ситуации это нам может понадобиться. Лично у меня возникала данная потребность в следующих случаях:
Когда приходишь к знакомым и необходимо подключиться к Wifi, но человек не знает пароль, так как он один раз его ввел и больше не было необходимости его помнить;
Как-то просто попросили вытащить пароль к Wifi с ноутбука;
А так же, была необходимость в переносе всех беспроводных соединений, с которыми ранее работал пользователь, на новую операционную систему. Чтобы после переустановки, ноутбук автоматически подключался к точкам доступа и у пользователя не возникало потребности заново вбивать пароли.
Вытаскивать пароли мы будем из операционных систем Windows ХР, 7 и 8. И здесь у нас будет два метода, это вытаскивание пароля к сети, к которой в данный момент выполнено подключение, и из сетей к которым ранее выполнялось подключение, но в данный момент оно не активно.
А начнем с Windows 7 , так как именно в 7, данный процесс наиболее упрощен:
Пароль к подключенной сети (Цент управления сетями и общим доступом \ Изменение параметров адаптера \ Wifi адаптер подключенный к сети \ ПКМ \ Состояние \ Свойства беспроводной сети \ Безопасность \ Отображать вводимые знаки )
Пароли ко всем профилям Wifi сетей (Цент управления сетями и общим доступом \ Управление беспроводными сетями , у меня указан один профиль, но их может быть несколько, в зависимости от того, в какому количеству сетей выполнялось подключение \ Свойства беспроводного соединения \ Безопасность \ Отображать вводимые знаки ). Таким образом, мы можем узнать пароль к сети, к которой хотя бы раз подключались с данного устройства и если его не сменили, то мы сможем так же подключиться к данной сети.
Опять же, если у вас нет прав администратора, то при указании галочки «Отображать вводимые знаки», будет запрошен пароль администратора. Если пароль не известен, то можно и добавить текущего пользователя в группу администраторов, об этом я рассказывал в одном из своих прошлых видео.
В Windows 8 , процесс вытаскивания пароля:
Для активного подключения аналогичен (Цент управления сетями и общим доступом \ Изменение параметров адаптера \ Wifi адаптер подключенный к сети \ ПКМ \ Состояние \ Свойства беспроводной сети \ Безопасность \ Отображать вводимые знаки )
Однако здесь отсутствует оснастка Управления беспроводными сетями, а, следовательно, мы не можем посмотреть профили беспроводных соединений, к которым ранее выполнялось подключение. Но это можно сделать через командную строку (Win+ R \ cmd \ netsh wlan show profiles – отображаются все профили \ netsh wlan show profiles name=” sys- team- admin” key= clear - отображает сведения о требуемом профиле, в том числе и ключ безопасности). Это довольно заморочно, по этому мы будем использовать специальную программу, но об этом позже.
Что касается Windows ХР , то здесь вообще не отображается ключ в открытом виде (Пуск \ Настройка \ Сетевые подключения \ Беспроводное сетевое соединение \ ПКМ \ Свойства \ Беспроводные сети \ Профиль сети \ Свойства \ Связи ).
И в данной ситуации нам поможет программа WirelessKeyView, которая вытаскивает из реестра, все необходимые нам данные (http://www.nirsoft.net \ Password Tools \ WirelessKeyView \ можно скачать для 32 или 64 битной системы, а так же русификатор). Некоторые антивирусы, могут просчитать программу за вирус, а точнее за хакерский инструмент и по сути так оно и есть, так как она вытаскивает скрытые данные, но в любом случае, она не навредит вашей системе!
После запуска программы, появляются все профили беспроводных сетей, а так же ключ к точкам доступа. В привычном виде ключ не отображается, но это присуще только ХР, в любом случае, можно ввести отображаемый ключ, он так же сработает. Данная программа работает в ХР, 7 и 8.
Так же, благодаря данной программе, мы можем легко и просто перенести профили подключений на другой компьютер, у меня данная потребность была, когда нужно было переустановить Windows на ноутбуке. И чтобы пользователь не заметил никаких изменений при работе с привычными точками доступа, было решено просто перенести профили на новую систему!
Выделяем профили, которые нас интересуют зажав Ctrl, или выделяем все (Ctrl+ A \ Файл \ Экспортировать выбранные элементы \ wlan \ Сохранить )
Попробуем перекинуть профили на Windows 7, но для начала удалим все профили, чтобы проверить, выполнится ли автоматическое подключение к перенесенным профилям (Отключаемся от отчки доступа \ Цент управления сетями и общим доступом \ Управление беспроводными сетями \ Удалить ).
Импортируем сохраненные профили (Файл \ Импортировать ключи из файла экспорта \ wlan \ Открыть ) и как вы видите, адаптер автоматически подключился к Wifi сети. В общем, благодаря данной программе мы можем узнать пароль, как к точке доступа, так и скопировать профили подключения!
Во дворец шагал король.
Страж потребовал: «Пароль?».
А король ответил: «Чёрт!».
Стих сойдёт за третий сорт!..
Вы забыли пароль Администратора . Что делать?
В Сети очень много советов по поводу того, что делать, если забыт пароль Администратора , – советов от вредных до бесполезных.
Например, крайне не рекомендую для сброса пароля Администратора удалять файлы SAM * (\WINDOWS\system32\config\ ). После этого возможны крупные проблемы, вплоть до переустановки ОС ! Загрузить систему, как правило, не удается, при загрузке появляется окно lsass.exe – Системная ошибка с сообщением «Не удалось инициализировать SAM из-за следующей ошибки: Присоединенное к системе устройство не работает. Состояние ошибки: 0xc0000001. Нажмите кнопку OK для завершения работы системы и перезагрузки в безопасном режиме, подробная информация содержится в журнале событий» . После нажатия на кнопку OK компьютер перезагрузится и так – до бесконечности.
Есть ещё такой совет: удалить файл logon.scr (\WINDOWS\system32\ ), а файл cmd.exe переименовать в logon.scr . После перезагрузки якобы через 15 (!) минут должно (?!) открыться , в котором нужно набрать EXPLORER , после этого якобы можно войти в систему с правами Администратора .
Ничего не выйдет!..
Восстановление пароля
Для выполнения этой процедуры необходимо войти в систему с учётной записью Администратор или члена группы Администраторы (если
к сети, то параметры сетевой политики могут запретить выполнение данной процедуры).Нажмите кнопку Пуск –> Настройка –> Панель управления –> ;
– на вкладке Пользователи выберите имя , чей пароль требуется изменить, и нажмите кнопку Сброс пароля ;
– введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK .
Примечания
Сброс пароля с помощью встроенной учётной записи Администратор (в )
При загрузке/перезагрузке нажмите F8 ;
– в Меню дополнительных вариантов загрузки Windows выберите ;
– выберите встроенную учётную запись Администратор (Administrator ), которая по умолчанию не защищена паролем (вы можете выбрать любую учётную запись любого члена группы администраторов, пароль которой вам известен/или отсутствует);
– в окне Рабочий стол с сообщением, что Windows работает в Безопасном режиме , нажмите Да ;
– после загрузки Рабочего стола нажмите Пуск –> Панель управления –> Учетные записи пользователей ;
– щёлкните значок учётной записи, пароль которой необходимо сбросить;
– выберите слева в меню пункт Изменение пароля ;
– в окне Изменение пароля учетной записи <Имя_учетной_записи> введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля);
– нажмите кнопку Сменить пароль ;
– закройте окно Учетные записи пользователей ;
– закройте окно Панель управления ;
– перезагрузите .
Сброс пароля с помощью Windows
Нажмите Пуск –> Выполнить… –> Запуск программы –> cmd –> OK ;
– в открывшемся окне Интерпретатора команд
после приглашения системы введите control userpasswords2
– откроется окно Учетные записи пользователей ;
– в поле Пользователи этого компьютера выделите нужную учётную запись;
– снимите флажок Требовать ввод имени пользователя и пароля –> OK (или внизу в разделе Пароль пользователя <Имя_пользователя> нажмите Сменить пароль… –> в окне Смена пароля введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK –> OK –> OK );
– в появившемся окне Автоматический вход в систему введите и подтвердите новый пароль (для смены пароля) или оставьте поля пустыми (для сброса пароля) –> OK ;
– в окне командной строки введите exit
– перезагрузите .
Как сбросить пароль встроенной учётной записи Администратора
Если встроенная учётная запись Администратора компьютера тоже «благополучно» забытым паролем, можно воспользоваться аварийно-восстановительными загрузочными дисками типа Windows miniPE edition или ERD Commander .
1. Диск Microsoft Windows miniPE edition содержит урезанную версию Windows XP .
Для загрузки miniPE нужно в BIOS установить загрузку с CD-ROM "а, поместить в лоток CD-ROM "а загрузочный диск с miniPE и перезагрузиться;
– когда загрузится miniPE , нажмите кнопку miniPE (альтернатива кнопки Пуск ) –> Programs –> System Tools –> Password Renew ;
– откроется окно ;
– щёлкните кнопку Select Windows Folder (внизу справа);
– в окне Browse for Folder укажите расположение папки Windows и нажмите OK ;
– нажмите кнопку Renew existing user password ;
– в выпадающем списке Account выберите нужную учётную запись;
– в текстовом поле New Password введите новый пароль;
– подтвердите его в поле Confirm Password (запомните новый пароль!);
– нажмите внизу кнопку Install ;
– появится окно Information с сообщением Password Renew for NTs is successfuly done! ;
– нажмите OK ;
– закройте окно Password Renew for XP-based Systems ;
– нажмите кнопку miniPE –> Reboot ;
– после перезагрузки установите в BIOS загрузку с винчестера;
– можете загрузить систему с новым паролем Администратора .
2. ERD Commander является загрузочным аварийно-восстановительным диском, типа Windows miniPE .
При загрузке с диска ERD Commander в меню загрузки выберите пункт ;
– для пропуска инициализации локальной сети (и ускорения загрузки!) нажмите кнопку Skip Network Configuration ;
– в окне Welcome to ERD Commander выберите ОС для восстановления, нажмите OK ;
– после загрузки ERD Commander нажмите Start –> System Tools –> Locksmith Wizard –> Next ;
– в следующем окне в выпадающем списке Account выберите нужную учётную запись;
– в поле New Password введите новый пароль, подтвердите его в поле Confirm Password –> Next –> OK ;
– нажмите кнопку Start –> Log Off –> Restart –> OK ;
– после перезагрузки можете войти в систему с новым паролем Администратора .
Примечания
1. Любую (!) информацию можно использовать как во благо, так и во зло: всё зависит от того, кто использует эту информацию и с какой целью… Надеюсь, что вам эта информация нужна с благой целью: вы забыли пароль на своём (!) , не переустанавливать же !..
2. Использование пароля повышает уровень безопасности . Если на работают несколько , личные настройки, программы и ресурсы будут лучше защищены, если имени для входа или имени учётной записи назначен пароль.
3. Встроенная учётная запись Администратора присутствует в окне приветствия Welcome только в том случае, если не существуют никакие другие учётные записи (кроме учётной записи Гость ), или если загружен в .
4. lsass.exe [LSA Shell (Export Version ); 11,5КБ ] – Диспетчер учетных записей безопасности (дисковый адрес – \WINDOWS\system32\)
Предназначение : Является сервером аутентификации локальной защиты ( процесс механизма безопасности Microsoft Windows ), создающим процесс, ответственный за проверку для службы Winlogon . Данный процесс использует пакеты аутентификации, такие как Msgina.dll . Если аутентификация успешна, процесс lsass.exe создаёт маркер доступа пользователя, который используется для запуска оболочки. Другие процессы, инициализируемые , наследуют данный маркер.
Хранит информацию о безопасности для учётной записи локального . Отвечает за локальную безопасность и политику входа в систему. Программа необходима для стабильной и безопасной работы , поэтому не рекомендуется прерывать её работу.
Настройка : Пуск –> Настройка –> Панель управления –> Администрирование –> Службы –> Диспетчер учетных записей безопасности –> Свойства .
Тип запуска – Авто . Вход в систему – с учётной записью.
Зависимости : Зависит от Удаленного вызова процедур (RPC ). От Диспетчера учетных записей безопасности зависит Координатор распределенных транзакций . Если происходит отказ этой службы, то перезагружается. Действия по восстановлению для этой службы не поддерживаются.
Иногда под именем lsass.exe скрывается сетевой червь или троян. Наиболее известные сетевые черви Sasser , Nimos и Lovgate содержат исполняемый файл с именем lsass.exe .
5. Можно попытаться взломать пароль с помощью специальных программ (долгий и нудный процесс!).
6. Сброс пароля с помощью дискеты восстановления/сброса пароля – см. .
Валерий Сидоров
Администратор на Windows XP обладает всеми полномочиями по внесению изменений в систему, поэтому если вы забудете пароль от учетной записи, наделенной такими правами, то для восстановления доступа придется немного поработать с настройками. Хорошо, если есть другой аккаунт, имеющий администраторские права – тогда проблема решится быстро. В противном случае придется применять диск аварийного восстановления, чтобы сбросить защиту учетной записи.
Если есть другой профиль с полномочиями администратора
Если есть несколько аккаунтов с полномочиями администратора, то восстановить пароль, который забыл один из пользователей, достаточно просто:
При первом запуске Windows XP создается профиль администратора, на который не установлен ключ безопасности. Если пользователь забыл код доступа к своему аккаунту, можно восстановить его через этого встроенного администратора:
![](https://i2.wp.com/recoverit.ru/wp-content/uploads/2016/01/admin7.jpg)
Те же действия можно выполнить через интерпретатор команд Windows XP. Запустите безопасный режим с поддержкой командной строки и выполните команду типа «net user имя пользователя пароль». В синтаксисе команды нужно указать имя аккаунта, доступ к которому утерян, и новые данные для авторизации. После перезагрузки попробуйте ввести тот ключ, что вы прописали в командной строке – учетная запись должна открыться без проблем, после чего можно вообще снять с неё защиту.
Сброс ключа безопасности
Если другого аккаунта с правами администратора нет, или его владелец тоже забыл пароль, то восстановить доступ к Windows XP можно через ERD Commander (диск аварийного восстановления).
![](https://i0.wp.com/recoverit.ru/wp-content/uploads/2016/01/admin5.jpg)
Появится окно мастера изменения ключа безопасности. Чтобы восстановить данные для входа в Windows, нажмите «Next».
![](https://i2.wp.com/recoverit.ru/wp-content/uploads/2016/01/admin2.jpg)
Новый код нужно обязательно указывать, так как без него восстановить доступ не получится. После завершения работы с мастером восстановления перезагрузите компьютер. Если вы меняли приоритет загрузки в BIOS, то его нужно вернуть к стандартным параметрам – снова выставить на первое место жесткий диск для запуска Windows XP. Носитель с ERD Commander больше не понадобится.
Зайдите в профиль администратора, используя код доступа, который вы только что установили с помощью аварийного диска восстановления. Появится уведомление о необходимости изменить пароль – нажмите «ОК».