Узнать пароль не сбрасывая. Как узнать пароль от компьютера и как его снять? Как узнать пароль от компьютера - проверенные способы и рекомендации

Повышаем привилегии до системных с помощью сплоита KiTrap0d, а также вытягиваем пароль админа с помощью PWdump и L0phtCrack.

Итак, изложу суть дела. Представим очень знакомую ситуацию (для студентов и секретарш ): администраторская учетная запись заблокирована от кривых рук паролем, а мы находимся в обычной (гостевой) учетной записи. Не зная пароля или не имея прав администратора, мы не можем шариться на рабочем столе админа (типа «C:\Users\admin» — Отказано в доступе), не можем изменять папки Program Files и Windows … — а нам очень нужно! Что делать?

1. KiTrap0D forever! — повышаем привилегии аж до System

В начале 2010 года хакером T. Ormandy была опубликована 0-day уязвимость, позволяющая повысить привилегии в любой версии Windows. Этот сплоит получил название KiTrap0d и в нынешних базах антивирусов занесен в раздел типа Win32.HackTool («хакерский инструмент» ).

Описание уязвимости из первых уст вы можете почитать по адресу: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Итак, отключаем антивирус (ну, вы же мне доверяете! ). Далее скачивам сплоит из моих документов по адресу https://www.box.net/shared/1hjy8x6ry3 (пароль nagits — чтобы антивирус не ругался) или поищите на сайте http://exploit-db.com по имени Tavis Ormandy. Скомпилированный сплоит состоит из 2 файлов: библиотека vdmexploit.dll и исполняемый vdmallowed.exe. По щелчку на exe-шнике запускается сплоит и открывается командная строка cmd.exe с системными привилегиями NT AUTHORITY\SYSTEM!

А теперь, как говорится, флаг вам в руки! Обладая такими правами, можно скопировать нужные вам файлы, узнать ценную информацию…

2. Узнаем пароль администраторской учетной записи

…, но все таки будет гораздо полезнее узнать пароль админа.

Пароли учетных записей в Windows хранятся в виде хешей в специальных ветвях реестра HKLM\SAM и HKLM\SECURITY и доступ к ним закрыт даже администраторам. Соответствующие файлы базы данных Security Account Manager находятся в папке %SystemRoot%\system32\config в файлах SAM и SYSTEM, но скопировать их просто так также не получится, впрочем, об этом чуть позже. Поэтому так важно, что мы получаем именно системные права.

Я расскажу о двух подходах получения заведомого пароля. Один касается, как вы наверное поняли, реестра — дамп паролей. Второй подход, как советует капитан очевидность, заключается в получении файла SAM.

2. Способ 1. Дампим пароли

Пользоваться будем достаточно известной утилитой pwdump, которую вы можете скачать из Моих документов по адресу https://www.box.net/shared/9k7ab4un69 (пароль nagits). Переключаемся в командную строку cmd.exe с системными правами и запускаем pwdump.

По команде

C:\pwdump.exe localhost > C:\pass_dump.txt

утилита сбросит дамп паролей в файл.

Например, pass_dump.txt может выглядеть так:

No history available Uzver:1001:NO PASSWORD*********************:NO PASSWORD*********************::: VirtualNagits:1000:NO PASSWORD*********************:32ED87BDB5FDC5E9CBA88547376818D4::: Completed.

Видно, что Uzver — обычный пользователь, не защищен паролем, а VirtualNagits — администратор, и приведен хеш его пароля.

Я для примера буду пользоваться программой l0phtcrack. Скачать шароварную можете по адресу www.l0phtcrack.com/ .

Начиная с Windows NT 3.1 (27 июля 1993) пароли хранятся в т.н. NTLM-хеше. К сожалению, программа l0phtcrack согласится атаковать NTLM-хеши только после регистрации\покупки программного продукта. Кстати установку необходимо запускать с правами администратора — как минимум. Поэтому установочный файл запускаем из под cmd.exe с правами System.

Итак, у меня есть установленная и зарегистрированная l0phtcrack v5.04 и pass_dump.txt:

В программе l0phtcrack давим на кнопку Import:

Выбираем импорт из файла PWDUMP (From PWDUMP file), указываем наш pass_dump.txt.

Теперь необходимо в опциях отметить взлом NTLM паролей:

Подтверждаем выбор нажатием OK и нажимаем Begin Audit .

Есть! Хитроумный пароль «123456» администратора получен!

2. Способ 2. Получаем пароли из файла SAM.

Вообще, скопировать файл SAM из С:\windows\system32\config\ нельзя даже под правами SYSTEM, поскольку они «заняты другим приложением». Диспетчер задач не поможет, поскольку если вы даже и найдете виновный, отвечающий за Security Account Manager процесс, завершить вы его не в силах, поскольку он системный. В основном все их копируют с помощью загрузочного диска, в таком случае нам даже и не нужны права администратора. Но зачастую в руках нет LiveCD…

Это очень хорошо описано на сайте http://wasm.ru/article.php?article=lockfileswork под заголовком (Чтение файла с помощью прямого доступа к диску).

Нам необходимы интересные и полезные статьи для публикации нашего форума. Корректор и редактор у нас есть, поэтому не стоит переживать за орфографию и оформление текста. Все проверим и красиво оформим.


В этой статье будет описано как узнать пароль от Windows (любых версий), НЕ сбросить, НЕ изменить, а именно УЗНАТЬ.

Сначала отступление

Сбросить пароль или изменить его в системе Windows легко - школьники уже наснимали свои стопятьсот видео как это сделать.

Продвинутые школьники используют ПРО версию программы ElcomSoft System Recovery, которая «за пол минуты взламывает пароль» (на самом деле, ищет по словарю наиболее популярные пароли, сравнивает их с ранее рассчитанными хэшами и, если школьник задал пароль что-нибудь вроде «1», «1111», «123», «admin» , «password», то программа его отображает).

Продвинутые пользователи снимают видео как сбросить пароль с помощью Kali Linux . Причём, Kali Linux используется для 1) монтирования диска с ОС Windows, 2) переименование одного файла для запуска командной строки… Я думаю, в свободное время эти люди колют орехи айфонами.

На самом деле, я шучу. В 99.99% случаев именно это и нужно - сбросить пароль школьника или бухгалтера, которые зачем-то его поставили и благополучно забыли.

Если вам именно это и нужно, то загрузитесь с любого Live-диска (это может быть и Linux – что угодно). В каталоге C:WindowsSystem32 переименуйте файл cmd.exe в sethc.exe или в osk.exe . Понятно, что нужно сделать бэкап файла sethc.exe (или osk.exe), а файл cmd.exe копировать с присвоением нового имени.

Если вы переименовали файл в sethc.exe, то при следующей загрузке Windows, когда у вас спросят пароль, нажмите пять раз кнопку SHIFT, а если в osk.exe, то вызовите экранную клавиатуру. И в том и в другом случае у вас откроется командная строка (cmd.exe) в которой нужно набрать:

net user имя_пользователя *

Т.е. если имя пользователя admin, то нужно набрать:

А теперь я буду снимать своё видео.

Опять шучу.

Узнаём пароль Windows с помощью Kali Linux

Теория: где Windows хранит свои пароли?

Windows размещает пароли в файле реестра SAM (System Account Management) (система управления аккаунтами). За исключением тех случаев, когда используется Active Directoryis. Active Directoryis - это отдельная система аутентификации, которая размещает пароли в базе данных LDAP. Файл SAM лежит в C:System32config (C:sys32config ).

Файл SAM хранит пароли в виде хэшей, используя хэши LM и NTLM, чтобы добавить безопасности защищаемому файлу.

Отсюда важное замечание: получение пароля носит вероятностный характре. Если удасться расшифровать хэш - то пароль наш, а если нет - то нет…

Файл SAM не может быть перемещён или скопирован когда Windows запущена. Файл SAM может быть сдамплен (получен дамп), полученные из него хэши паролей могут быть подвержены брут-форсингу для взлома оффлайн. Хакер также может получить файл SAM загрузившись с другой ОС и смонтировав C: . Загрузиться можно с дистрибутива Linux, например Kali, или загрузиться с Live-диска.

Одно общее место для поиска файла SAM это C:repair . По умолчанию создаётся бэкап файла SAM и обычно он не удаляется системным администратором. Бэкап этого файла не защищён, но сжат, это означает, что вам нужно его разархивировать, чтобы получить файл с хэшами. Для этого можно использовать утилиту expand . Команда имеет вид Expand . Здесь пример раскрытия файла SAM в файл с именем uncompressedSAM.

C:> expand SAM uncompressedSAM

Чтобы улучшить защиту от оффлайн хакинга, Microsoft Windows 2000 и более поздние версии включают утилиту SYSKEY . Утилита SYSKEY зашифровывает хэшированные пароли в файле SAM используя 128-битный ключ шифрования, который разный для каждой установленной Windows.

Атакующий с физическим доступом к системе Windows может получить SYSKEY (также называймый загрузочный ключ) используя следующие шаги:

Представляем вашему вниманию новый курс от команды The Codeby - "Тестирование Веб-Приложений на проникновение с нуля". Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое.


  1. Загрузиться с другой ОС (например, с Kali).
  2. Украсть SAM и хайвы SYSTEM (C:System32config (C:sys32config )).
  3. Восстановить загрузочный ключ из хайвов SYSTEM используя bkreg или bkhive .
  4. Сделать дамп хэшей паролей.
  5. Взломать их оффлан используя инструмент, например такой как John the Ripper .

Ещё одно важное замечание. При каждом доступе к файлам в Windows изменяется MAC (модификация, доступ и изменение), который залогирует ваше присутствие. Чтобы избежать оставления криминалистических доказательств, рекомендуется скопировать целевую систему (сделать образ диска) до запуска атак.

Монтирование Windows

Есть доступные инструменты для захвата Windows-файлов SAM и файла ключей SYSKEY. Один из методов захвата этих файлов - это монтирование целевой Windows системы так, чтобы другие инструменты имели доступ к этим файлам в то время, пока Microsoft Windows не запущена.

Первый шаг - это использование команды fdisk -l для идентификации ваших разделов. Вы должны идентифицировать Windows и тип раздела. Вывод fdisk показывает NTFS раздел, например так:

Device Boot Start End Blocks Id System

/dev/hdb1* 1 2432 19535008+ 86 NTFS

/dev/hdb2 2433 2554 979965 82 Linux swap/Solaris

/dev/hdb3 2555 6202 29302560 83 Linux

Создаёте точку монтирования используя следующую команду mkdir /mnt/windows .

Монтируете системный раздел Windows используя команду как показано в следующем примере:

mount -t /mnt/windows

Теперь, когда целевая система Windows смонтирована, вы можете скопировать файлы SAM и SYSTEM в вашу директорию для атаки следующей командой:

cp SAM SYSTEM /pentest/passwords/AttackDirectory

Доступны инструменты для дампа файла SAM. PwDumpand Cain , Abel и samdump - это только немногие примеры.

Обратите внимание, вам нужно восстановить оба файла - загрузочного ключа и SAM. Файл загрузочного ключа используется для доступа к файлу SAM. Инструменты, используемые для доступа к файлу SAM будут требовать файл загрузочного ключа.

bkreg и bkhiveare - популярные инструменты, которые помогут получить файл загрузчика ключа, как показано на следующем скриншоте:

Как защититься от кражи пароля для входа в Windows:

  • Во-первых, не нужно надеяться на этот пароль. Этот пароль не спасёт вас даже от вашего сына-школьника. Этот пароль не поможет вам защитить данные, а также бесполезен при краже компьютера. (Ситуация с паролем на BIOS примерно такая же - не предоставляет никакой реальной защиты, время от времени портит жизнь бухгалтерам и людям с плохой памятью).
  • Если вам важно ограничить доступ к данным или ко всей системе, используйте такие программы шифрования как и (но если уж вы в этом случае забудете пароль, то данные будут безвозвратно утеряны).
  • Чтобы ваш пароль на вход в Windows не могли расшифровать школьники, придумывайте сложный, длинный пароль с разными регистрами, цифрами и буквами (в том числе русскими) и т. д. Но ещё раз повторю - этот пароль не защищает ничего.

Приветствую Вас в очередной статье, уважаемые пользователи! Пароль от компьютера бывает нужно узнать по самым разным причинам, начиная от банальной забывчивости и заканчивая тривиальным блокированием ПК другим человеком.

Однако как узнать пароль от компьютера, при этом, не потратив на это дело, много времени и получив эффективный результат? Думаю, Вы тоже заинтересованы таким интересным вопросом. Есть масса способов добиться желаемого и в этой статье мы рассмотрим основные из них.

Как узнать пароль от компьютера - проверенные способы и рекомендации

Прежде всего, постараемся узнать, есть ли конкретные способы, которые позволят Вам минуя блокировку компьютера успешно войти в систему.

Итак, есть много вариантов того, как узнать пароль от компьютера и ситуации по его утере бывают самые разные. На примере наиболее распространенной операционной системы Windows покажем способы изменения или получения готового пароля. Рассмотрим наиболее распространенные проблемы и их решения:

Итак, если Вы имеете доступ к управлению учетными записями, то изменить забытый пароль очень легко. Для этого достаточно зайти в «Панель управления», «Учетные записи и семейная безопасность». Более подробно про учетные записи я рассказывал в .

«Учетные записи пользователей» и проследовать в «Изменение учетной записи через параметры компьютера». Там будет возможность зайти в пункт «Параметры входа» и задать новый пароль, сбросив старый.

Все действия описаны и для «Windows 8.1», но если у вас более старая или новая версия данной системы, то не переживайте - все перечисленные пункты меню будут называться аналогично или очень похоже - со времен Windows 98 мало что изменилось;

Второй распространенный способ подобрать пароль к компьютеру - метод простого подбора. Люди очень часто ставят простейшие пароли, чтобы всегда помнить их и носить в голове. К ним относятся комбинации «123456», «qwerty» и подобные простые последовательности.

Большая вероятность, что домашний компьютер будет заблокирован именно подобным паролем, поэтому можно подобрать что-то похожее. К методу подбора относится и еще один распространенный вариант - год и месяц рождения хозяина компьютера, его ФИО, кличка собаки, какие-то памятные даты. Зная достаточно хорошо человека, существует вероятность, что можно без труда подобрать пароль к его компьютеру.

Есть еще один способ просто сбросить пароль при помощи специальных программ (об этом чуть позже), но тогда Вы сможете войти в систему и прежний пароль будет недействительным. Нажимаете клавиши CTRL+ALT+DEL и кнопку перезагрузку компьютера. Автоматически сбрасывается пароль для входа и после загрузки операционной системы вы сразу попадаете в неё.

Проблема в том, что старый пароль будет неизвестен и выставить его опять не получится;

Можно сделать чуть хитрее - если к компьютеру есть периодический доступ, то достаточно убрать требование пароля для своей учетной записи. Находясь на рабочем столе, входим в «Пуск», жмем «Выполнить», вводим «CMD», попадаем в консоль.

Там вводим» «control userpasswords2-», жмем Enter, выделяем среди показанных учетных записей свою или просто нужную. Появится окно настроек - там нужно снять флажок с пункта «Требовать ввод имени пользователя и пароль». После чего всё сохраняется и закрывается. Входить в систему под своим пользователем теперь можно будет без пароля.

Сбросить пароль от компьютера можно и с помощью специального софта, программного обеспечения, записанного на диск или флешку. Вам не нужно иметь доступ к компьютеру, чтобы сбросить пароль - достаточно заранее записать на носитель нужную программу и через BIOS сбросить пароль для авторизации того или иного пользователя.

На сегодняшний день очень популярна программа «Microsoft miniPE », работающая следующим образом - вход осуществляется через загрузочную флешку, после чего через программную оболочку программы делается сброс пароля. Через эту программу можно поменять пароль на свой, что позволит оставить компьютер таким же закрытым как и всегда, но попадать в свою учетную запись вы все же сможете.

В BIOS перед работой программы нужно выставить загрузку с флешки, но чаще всего в современных системах это действует автоматически. Если же вы выставили такую загрузку принудительно, то после операции смены пароля нужно будет выставить загрузку обратно - с жесткого диска.

Как узнать пароль от компьютера - программные методы подбора

Подобрать пароль на компьютере можно и с помощью сторонних программ, но проблема в том, что подавляющее большинство из них идут со встроенными вирусами и действительно проверенных решений практически не существует. Большинство таких программ хранится в интернете на сомнительных сайтах и я не рекомендую скачивать их и использовать в своих целях.

Как показывает практика в большинстве случаев, чаще всего вместе с такой программой (еще не вариант, что рабочей) на компьютер или флешку скачается масса ненужного хлама и мелких вирусов, от которых чистить систему придется очень долго.

Вообще запомните, что реально работающего решения по подбору паролей в открытом доступе нет - такие приложения пишутся под заказ, и просто так скачать их вы не сможете.

Но принцип их работы вполне прост - вы качаете такую программу себе на флешку или диск, после этого делаете загрузку после старта компьютера не с жесткого диска, а с переносного носителя (в BIOS). Вставив носитель, загружаемся и смотрим, что получилось. Чаще всего это мелкие программы, которые работают автоматически и помогают подобрать возможные варианты паролей. Часто они работают не точно или не работают вовсе, поэтому мы рекомендуем использовать один из перечисленных выше методов. Тем более, что некоторые из них позволяют сбросить или изменить пароль весьма аккуратно и хозяин компьютера может не догадываться, что для вашей учетной записи есть уже совершенно другой ключ.

В заключении предлагаю Вам посмотреть следующее забавное видео от школьников, которые нашли способ узнать пароль от компьютера, если его поставили родители.

Завершая сегодняшнюю статью, пора подвести итог. На данный момент это наиболее актуальная и проверенная информация, которую вы можете смело использовать для того, чтобы достичь нужного результата. Но все же, следует знать, что подобрать пароль или изменить его на свой - вполне вероятные и единственно правильные решения. Использование сторонних непонятных программ по подборку пароля - спорное дело и рекомендовать его кому-то смысла нет. Хотя бы потому, что какого-то наиболее популярного и распространенного софта такого плана попросту не существует на сегодняшний день. Поэтому я еще раз повторюсь, что все имеющиеся в интернете приложения такого плана чаще всего оказываются вирусами.

Учетная запись администратора Windows 7 обладает максимальными правами и привилегиями. Она используется для установки приложений, настройки оборудования и параметров безопасности компьютера, а также для управления учетными записями с ограниченными полномочиями (пользователи и гости). Для ограничения доступа к учетке администратора используются пароли, которые должны быть известны строго определенному, доверенному кругу лиц или только владельцу компьютера.

В Windows 7 может быть создано несколько учетных записей администратора (локальной машины), которые по отношению друг к другу обладают равными правами. Кроме того, в “семерке” есть еще один администратор – встроенный. Он не отображается в окне приветствия перед входом в систему. Учетка встроенного администратора используется для специфических нужд, например, для настройки компьютера в режиме аудита или устранения отдельных неполадок. Вход под ней осуществляется без запроса пароля, что является слабой стороной системы безопасности.

Как поставить пароль администратора

Пароль Windows 7 для администратора назначается через параметры учетных записей пользователей в панели управления. Чтобы его поставить, необходимо войти в систему с административными правами под любой учеткой.

  • В окне “Внесение изменений в учетку пользователя” кликните “Создание пароля своей уч. записи”.

  • Введите пароль, подтверждение, подсказку (если хотите) и щелкните “Создать пароль”.

  • Для присвоения пароля другой администраторской учетке вернитесь в прежнее окно и щелкните “Управление другой учетной записью”.

  • Выберите нужного пользователя.

  • Нажмите “Создание пароля”.

  • Повторите действия, которые вы выполняли при создании пароля для себя. Если вы согласны с потерей этим пользователем личных сертификатов, сохраненных паролей и доступа к шифрованным файлам, нажмите “Сохранить пароль”.

Дискета сброса пароля

Чтобы пароль был надежным, он не должен быть слишком простым. Microsoft рекомендует создавать пароли из 20-30 символов, включая буквы в нижнем и верхнем регистре, цифры и другие знаки (@, %, #, “, ^ и т. п.). Важно, чтобы буквы, используемые при составлении пароля, не образовывали слова, а цифры – не складывались в значимые для вас даты, номера телефонов и прочее.

По сути, надежный пароль должен представлять собой бессмысленный набор символов, но этот набор сложно запомнить и очень легко забыть. Узнать забытую парольную фразу, если вы никуда ее не записали, будет крайне сложно (она хранится в реестре Windows в зашифрованном виде), поэтому для такого случая под рукой должна быть дискета (флешка) сброса пароля.

Для создания флешки-дискеты вернитесь в окно параметров учетных записей и кликните “Создание дискеты сброса пароля”.

Выберите из списка устройство (флешку), на котором будут храниться сведения для сброса пароля.

Введите свой текущий пароль.

Дождитесь окончания записи (она длится 5-15 сек) и нажмите “Готово”. После этого флешка для сброса пароля будет готова к использованию.

Флешка сброса пароля должна создаваться для каждого пользователя отдельно. Ведь если производить сброс из-под учетной записи другого администратора, то, как уже сказано выше, юзер потеряет доступ к своим шифрованным файлам и сертификатам.

Сброс пароля администратора при помощи флешки

После попытки ввода неподходящего пароля в окне приветствия, Windows 7 оповестит вас об ошибке и предложит восстановить пароль.

Подключите флешку сброса, нажмите “Восстановить” и введите в соответствующие поля новый пароль, его подтверждение и подсказку.


Как узнать пароль администратора без сброса?

SAMinside

Узнать забытый пароль администратора ОС Windows 7 средствами системы нельзя, но для этого существует сторонний софт. С его помощью можно определить не слишком сложный пароль, состоящий из нескольких цифр и латинских букв.

Одна из таких программ – SAMinside , может запускаться с внешнего загрузочного диска Live CD Windows XP и устанавливаться в Windows 7, имеет понятный русскоязычный интерфейс и несколько алгоритмов взлома.

Чтобы узнать пароли пользователей работающей системы, запустите SAMinside от имени одного из администраторов, откройте меню “Импорт локальных пользователей” и загрузите их в основное окно.

Если вы пытаетесь узнать пароль администратора не входя в систему, загрузите компьютер с Live CD Windows XP, на который установлен SAMinside, запустите программу и импортируйте в нее кусты реестра Windows 7- файлы SAM и System. Это делается через меню “Открыть”. Нужные данные находятся в папке X:WindowsSystem32config (X: – буква диска, на который установлена “семерка”).


Ophcrack

Для определения простых паролей (состоящих только из цифр и латинских букв), можно использовать утилиту . В отличие от условно бесплатного SAMinside, разработчики Ophcrack не просят денег за свой продукт. Программку можно скачать уже в загрузочном образе iso, который достаточно просто перенести на DVD.

Работает утилита в графическом и текстовом режимах.

Чтобы узнать пароли пользователей и администратора Windows7, достаточно запустить Ophcrack и дождаться окончания ее работы. Найденные пароли будут выведены на экран.

Сброс пароля “семерки” с помощью ERD commander 6.5

В ERD Commander 6.5 – пакет программ для восстановления Windows 7 на загрузочном диске, входит утилита Licksmith, с помощью которой не входя в систему можно изменить пароль любого пользователя (удалить старый и поставить новый).

Интерфейс загрузки ERD Commander напоминает среду восстановления “семерки” – Windows RE. В меню есть все те же опции плюс Microsoft Diagnostics & Recovery Toolset (MSDaRT) – то, что нам нужно.

Открыв MSDaRT кликнем по уже упомянутому инструменту Licksmith.

Использование утилиты похоже на то, что мы уже рассмотрели. Понять, как она работает, очень просто – достаточно ее запустить, выбрать из списка Account нужного пользователя и в соответствующие поля ввести новый пароль и подтверждение. После нажатия Next пройдет 5-10 сек – и пароль будет изменен.

Способов поставить и сбросить пароль администратора на Windows 7 существует еще много. Эти – наиболее просты и доступны, поэтому взять их на вооружение сможет каждый.

В повседневной жизни часто происходят такие случаи, когда вам нужно срочно воспользоваться устройством, на котором стоит ключ, но вы его не знаете. Всем известно, что взламывать чужие компьютеры нельзя, но возможны и такие ситуации, когда вы забыли ключ от своего собственного компьютера. Прочитайте, где безопасно хранить пароли . Например, при неиспользовании его длительное время. Не стоит огорчаться, так как, в большинстве случаев с этой проблемой можно справиться. При чём не обязательно для этого быть профессионалом в компьютерных технологиях.

Прежде всего, нужно понимать, что же представляет собой ключ от компьютера. Говоря простым языком, пароль — это набор символов (букв, знаков, цифр), нужный для входа в систему под определённым пользователем. Как правило, владелец устройства придумывает его самостоятельно. Но если компьютер, за которым вы работаете, является корпоративным, то пароль, чаще всего вам выдаст администратор.

Возможно ли сбросить ключ пользователя?

Это возможно только тогда, когда вы находитесь в учетной записи администратора и не успели покинуть систему. Тогда можно просто сменить ключ, не зная при этом старый. Для этого заходим в меню «Настройки» через кнопку «Пуск», выбираем «Учётные записи пользователей», потом нажимаем «Сбросить пароль». В открывшейся строке записываем новый.


Где хранится ключ от компьютера?

Реестр операционной системы выполняет роль хранилища всех данных устройства. Когда вы включаете компьютер, она проверяет соответствие введённых и хранившимся в реестре символов. Если же они не совпали, то будет предложено ввести их ещё раз.

Как удалить пользовательский пароль?

Если вы являетесь обычным пользователем (не администратором) и случайно забыли код. Для этого нужно просто зайти в ПО в безопасном режимы путём нажатия клавиши F8. Как зайти в безопасный режим в новых версиях Windows писалось в данной статье . После этого войдите в систему в качестве Администратора, введя его имя и пароль. Открываем, находим «Учётные записи» через «Панель управления». Среди множества найдите нужную учётную запись и редактируйте (через пункты «Снять» или «Удалить пароль»). Данный способ будет актуальным, если вы будете знать данные Администратора, если у вас их нет, то читайте ниже.

Как взломать пароль администратора windows 7?

Для Windows 7. При включении компьютера нажмите на F8, чтобы открыть такое окно:

Выберите с поддержкой командной строки.

После открытие окна команд вводим:

copy с:\windows\System32\sethc.exe с:\temp

Тем самым копируем файл sethc, где хранится пароль администратора, чтобы не потерять его, т.к он заменится.

Затем пишем:

copy c:\windows\System32\cmd.exe c:\windows\System32\sethc.exe

Этой командой мы заменили файл с паролем на командную строку.

Выходим из cmd:

Загружаем компьютер в обычном режиме.

После загрузки 5 раз нажимаем Shift. Откроется cmd. Вводим:

Увидим имя главного админа. Если учетная запись администратора выключена, то его можно включить:

net user имя админа /active:yes

Если имя состоит из двух или более раздельных слов, то их необходимо заключить в кавычки.

Ставим новый ключ для администратора:

net user имя админа password

После этого перезагружаем компьютер и вводим новый ключ.

После успешной процедуры необходимо вернуть файл залипания клавиш на место:

copy с:\temp\sethc.exe с:\windows\system32\sethc.exe

Сброс пароля на Windows 8 и 10

После загрузки выбираете раскладку клавиатуры и следуйте по пути «Диагностика» — «Дополнительные параметры» — «Командная строка».

Затем проделать все шаги, как в случае с windows 7, который описан чуть выше. Единственное отличие, вместо sethc надо писать utilman.

Как еще можно сбросить пароль?

Итак, можно сделать вывод, что сбросить пароль можно различными способами в зависимости от имеющегося у вас доступа к устройству. Если вы являетесь его Администратором, то сделать это будет гораздо проще, чем простому пользователю.

Таким образом, получить ключ практически невозможно, можно лишь его сбросить и заменить новым. Однако, в настоящее время доступно почти все. Для этого существуют специальные шпионские программы. Но использовать их рискованно, так как они могут навредить вашему компьютеру: уничтожить некоторые файлы, внедрить вредоносное шпионское ПО.

Во избежание всех вышеперечисленных проблем, достаточно просто создавать сложные и одновременно запоминающиеся пароли.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то