В чужой монастырь со своей флешкой
Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.
Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot. На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.
Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:
- Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
- Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
- Как вариант — можешь ввести shutdown.exe /R /O в командной строке.
Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.
Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.
Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.
Встроенная учетная запись Администратор в Windows 10
Как и в предыдущих версиях ОС, в Windows 10 есть скрытая встроенная учетная запись Администратора, скрытая и неактивная по умолчанию. Однако в некоторых ситуациях она может оказаться полезной, например, при невозможности каких-либо действий с компьютером и создания нового пользователя, для сброса пароля и не только. Иногда, наоборот, требуется отключить этот аккаунт.
В этой инструкции подробно о том, как активировать скрытую учетную запись Администратор Windows 10 в различных ситуациях. Также будет рассмотрено, как отключить встроенную учетную запись администратора.
Отмечу, что если вам просто нужен пользователь с правами администратора, то правильные способы создать такого пользователя описаны в материалах Как создать пользователя Windows 10, Как сделать пользователя администратором в Windows 10.
Быстрая загрузка с флешки
Облегчить жизнь может опция быстрого выбора загрузочного устройства, реализованная в некоторых прошивках. Если она есть и активна, то при включении компьютера помимо сообщения «Press [key] to enter setup» появится еще одно: «… or [key] for boot menu». Обычно это клавиши Enter, F1 — F12, их сочетания с клавишами Alt, Ctrl, Ins и Esc. Полный список вариантов занял бы не одну страницу, так что лучше искать ответ в мануале к конкретной материнской плате.
Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.
Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно… Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS. Если ветеринарные методы компьютерных операций тебе чужды или открыть корпус проблематично (например, он стоит у всех на виду), то попробуй ввести инженерный пароль. Он гуглится по производителю BIOS и общий у всех материнских плат одной серии.
Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.
INFO
На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl + Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.
Инструкция
Если на вашем компьютере несколько учетных записей, войдите через аккаунт, который был создан со статусом «Администратор». После того как система полностью запустится, откройте «Панель управления». Это можно сделать через меню «Пуск».
В появившемся окне в графе «Просмотр» должен быть выбран вид «Мелкие или крупные значки». Это ускорит поиски нужного элемента. Если же выбирать из категорий, то требуемый вам пункт будет находится в разделе «Система и безопасность». В этом окне появятся подразделы, которые необходимы для управления всеми функциями системы. Выберите «Администрирование».
В этом элементе «Панели управления» найдите строку «Управление компьютером». Запустите ее двойным щелчком мыши. Во вновь открывшемся окне, в его левой части, раскройте раздел «Локальные пользователи и группы». Перед вами появятся две папки. Выберите «Пользователи». В ней хранятся сведения обо всех учетных записях, которые были созданы на компьютере ранее.
Выберите тот аккаунт, который имеет статус «Администратор». Откройте его также двойным щелчком мыши. Когда появится новая вкладка, будут видны все свойства данной учетной записи. Для того чтобы отключить функцию «Администрирование», установите галочку напротив графы «Отключить учетную запись». После это нажмите кнопку ОК.
Отключить администрирование можно также при помощи командной строки. Чтобы сделать это, откройте меню «Пуск», затем раздел «Стандартные» и функцию «Командная строка». В ней пропишите такой текст: «Net user Администратор /Active:no». После нажмите клавишу Enter. Система сообщит вам о том, что эта функция отключена. В результате данных действий учетная запись «Администратор» будет отключена. Точно такие же манипуляции можно произвести для отключения любого другого аккаунта.
Внимание, только СЕГОДНЯ!
Все интересное
Операционная система Windows изначально рассчитана на нескольких пользователей. Для того, чтобы сохранять параметры конкретного пользователя, необходимо создание индивидуальных аккаунтов для каждого из них. А при необходимости их можно будет…
На компьютере под управление операционной системы Windows могут работать несколько пользователей под разными учетными записями. Если учетная запись отключена, данный участник войти в систему не сможет. Инструкция 1Чтобы включить учетную запись,…
Одной из особенностей операционной системы Windows версии Vista является то, что учетная запись «Администратор» по умолчанию отключена, т.е. доступ владельца, входящего в администраторскую группу остается ограниченным. Изменение такого…
Получение пользователем администраторских прав в операционной системе Windows версии 7 подразумевает включение встроенной, но по умолчанию отключенной, учетной записи Администратора компьютера. Инструкция 1Осуществите вход в систему со своей…
Процедура отключения встроенной учетной записи администратора подразумевает наличие пользователя, входящего в локальную группу администраторов компьютера. Инструкция 1Вызовите контекстное меню элемента рабочего стола «Мой компьютер»…
Активация учетной записи Администратора компьютера, отключенной по умолчанию в Windows Vista и Windows 7, может оказаться необходимой при выполнении системных команд, подразумевающих запуск от имени Администратора. Инструкция 1Нажмите кнопку…
В некоторых случаях пользователю ПК может потребоваться отключить учетную запись того или иного пользователя. Обратите свое внимание, что отключение учетной записи — это именно отключение, а не ее . Сегодня я покажу, как это правильно сделать.
Открываем доступ к диску
Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.
Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.
Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.
Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.
NT Password Edit
Другие статьи в выпуске:
Xakep #212. Секреты даркнета
- Содержание выпуска
- Подписка на «Хакер»
В большинстве случаев этой утилиты оказывается достаточно. Дальше остаются лишь рутинные операции вроде смены владельца и переустановки разрешений для выбранных каталогов. Чуть больше возможностей дает еще одна подобная утилита — [email protected] Password Changer. Вместе с другими утилитами [email protected] она добавляется на флешку как крошечный образ .ima, поэтому запуск бесплатной старой (но еще полезной) версии возможен даже без загрузки WinPE.
Активируем отключенные аккаунты
Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.
Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.
Сброс, дамп и заметание следов
Подобно SAMInside, она позволяет копировать пароли и хеши для их анализа на другой машине — так их проще вскрыть уже в спокойной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда интереснее, чем просто сбросить его: с исходным паролем ты будешь меньше светиться в логах, тогда как грубый взлом могут быстро заметить.
Еще один тонкий вариант — добавить в систему нового пользователя, наделить его желаемыми правами и скрыть эту учетную запись. Если пользователей десятки, то лишнего увидят нескоро. Проделав это, ты сможешь логиниться под обычным аккаунтом, не вызывая подозрений, а при необходимости запускать любую программу от имени одному тебе известной учетки с полным доступом. Конечно, полностью спрятать ее не удастся, но хотя бы на экране приветствия она маячить не будет. Для этого достаточно изменить подраздел UserList в реестре.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Отыскиваем раздел SpecialAccounts или создаем его, если не нашелся. В этом разделе ищем или создаем подраздел UserList, а в нем — новый параметр типа DWORD с именем скрываемой учетки. Если присвоить ему нулевое значение, то соответствующая учетная запись не будет отображаться ни на экране приветствия, ни в общем списке из панели управления.
Можно пойти дальше и усилить конспирацию. Для этого отыскиваем ключи с говорящим названием dontdisplaylastusername и DontDisplayLockedUserId в этой ветке:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Первому присваиваем значение 0x00000001, а второму — 0x00000002. Текущий и последний использованный аккаунт также исчезнут с экрана блокировки.
Как активировать права администратора?
Если на рабочей станции у Вас применяется меню «Пуск» классического вида, заходите в «Панель управления» и кликните по иконке «Администрирования». В противном случае значок «Администрирования» будет располагаться при выборе категории с мелкими значками в «Панели управления».
Кликните два раза иконку «Управления компьютером» и зайдите в оснастку «Локальных пользователей и групп». Далее в списке имен (правая часть консоли управления) зайдите в папку «Пользователи». Кликом правой клавиши мышки по учетной записи «Администратор» в контекстном меню потребуется выбрать «Свойства». О напротив пункта «Отключения учетной записи».
Далее в поле «Полное имя» придумайте подпись, которая не совпадает с именем владельца компьютера (оно было задано при установке «операционки» Windows 7). Давите кнопку «Применить» и ОК. После этого перезагрузите компьютер и можете заходить в систему под разблокированной учетной записью администратора с соответствующими ей правами.
Консоль управления можно открывать и другим способом. Клик правой клавишей мыши по иконке «Моего компьютера» вызывает выпадающее меню. В нем надо выбрать команду «Управление». В окне консоли (в левой его части) щелкните по оснастке «Локальных пользователей и групп».
Вы всегда можете отключить функцию «Контроля учетных записей» (UAC). Для этого в «Панели управления» откройте пункт «Учетных записей пользователей». Выделите пункт «Изменения параметров контроля» и передвиньте бегунок в нижнее состояние. Система самостоятельно будет опознавать каждого пользователя как администратора компьютера.
Имеется и еще один простой способ. В окошке для запуска программ, либо при помощи сочетания клавиш win+r, вбейте secpol.msc и запустите команду. О. Затем откройте узлы «Локальных политик» и «Параметров безопасности».
В списке политик выберите «Учетные записи» и посмотрите состояние записи «Администратор». Если она отключена выберите «Свойства» и переключите ее состояние.
Если Вы устанавливали на свой компьютер версию операционки Windows 7 Домашняя Премиум или Windows 7 Домашняя Базовая, то в меню «Пуск» нажмите «Выполнить», затем введите cmd. Щелчком правой кнопки мышки выберите «Запустить от имени администратора».
Введите следующую команду:
net user Администратор /active:yes
Подтвердите ввод кнопкой Enter и перезагружайте компьютер. Вход в систему делайте под администратором.
Дополнительный способ наделения пользователя правами администратора в Windows 7
Кроме всего вышесказанного, можно также использовать локальное применение прав администратора. Что это может означать? Предположим, у Вас инсталлирована программа и для ее корректной работы требуются права администратора. Здесь возможно использовать первый способ, включив соответствующую «учетку», а можно изменить настройку, в соответствии с которой необходимое программное обеспечение станет запускаться и работать от «учетки» администратора (его права будут распространены и применяться только к программе, выбранной пользователем). Этот способ наиболее безопасен, ведь Вам не потребуется постоянное включение и отключение прав админа. Чтобы запускать программное обеспечение в этом режиме требуется навести мышку на ярлык и, нажав правую кнопку, выбрать «Запуск от учетной записи администратора».
Потоки NTFS помогут получить доступ к файлам
Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.
Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы. Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA или filename.ext::$DATA.
Например, если у тебя нет доступа к файлу passwords.txt, то следующая команда все равно выведет его содержимое на экран:
more < passwords.txt::$DATA
Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.
more < passwords.txt::$DATA > pass.txt
Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.
Читаем файл из потока данных прямо в консоль
Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.
Создаем секретный раздел без поддержки прав доступа
Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.
Создаем скрытый раздел FAT32
Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.
Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто. У них придется менять пути в настройках. Это либо файлы .cfg и .ini в том же каталоге, либо ключи реестра. Изменить ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.
Редактируем реестр другой ОС
С таким инструментом можно обойти и другие ограничения, прописанные в реестре.
Обходим антивирус Касперского
Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.
Например, софт «Лаборатории Касперского» загружает собственные драйверы из \windows\system32\drivers\ и sysnative\drivers. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя. Обычно админ закрывает изменение настроек антивирусного софта паролем. Хорошая новость заключается в том, что есть простые процедуры сброса такого пароля.
«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:
- переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
- запустить переименованный файл после обычного входа в систему;
- зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
- сохранить настройки, выгрузить антивирь и переименовать его обратно.
При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.
Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.
С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\[имя_продукта]\settings HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\[имя_продукта]\settings HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\[имя_продукта]\settings
Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.
Как получить права администратора в windows 7
Сделал новую учетную запись, но ни одна программа не встает — нет прав администратора. Вверху появиться утилита, запустите ее как описано выше (с правами администратора). У меня windows 7 Домашняя базовая, пробовал через консоль получить права администратора, но пишет «отказано в доступе». Кроме того, следует знать, как установить программу без прав администратора на windows 7 Максимальная. Перед тем как получить права администратора в Виндовс 7, нужно помнить об определенных рисках.
Во многом связано это с тем, что права «Администратора» в этих системах усечены до крайности. Проблема лишь в том, что из-за таких мер безопасности опытные пользователи вполне справедливо считают, что не могут с полным правом называться владельцами собственного компьютера. Надежнее всего для выполнения своего желания активировать специальную учетную запись, все действия из-под которой будут выполняться с администраторскими правами.
Командная строка с правами администратора
Если она не сработает, необходимо использовать вариант «net user Администратор /active:yes». Так как получить права администратора в windows 7 для постоянного запуска одного приложения требуется довольно редко, рассмотрим наиболее простой случай.
Как установить права администратора
Щелкаем по ярлыку «Мой компьютер» ПКМ (правая кнопка на мышке), после чего активируем пункт «Управление». Кликаем по пункту «Администратор» правой клавишей мыши, а в появившемся контекстном меню выбираем пункт «Свойства».
Права администратора и управление учетными записями в windows 7
Если бы не тот факт, что примерно 60% всех заражений компьютеров вредоносными программами происходит именно по причине работы из-под учетной записи администратора. Если вы прислушались к нашим советам, то наверняка могли подумать о том, как удалить администратора windows 7. Сделать это совершенно несложно. Дело в том, что учетная запись администратора windows 7 имеет некоторые ограничения, которые призваны помешать внедрению вирусов и троянских программ на компьютер.
к записи “Как получить права администратора в windows 7”
Как это сделать? Работая без антивируса из-под учетной записи с повышенными правами, вы очень сильно рискуете. windows 7 значительно сокращает число рисков, ограничивая доступ к таким привилегиям. На этот факт стоит обратить внимание, если собираетесь установить для себя супер права админа. Вместе с вами их получат и вирусы. Заметьте, что войти с правами администратора, не значит, что полностью ими обладать.
Более продвинутые пользователи могут эти ограничения снять, если система требует права админа. Для этого получите их через командную строку. После этого вам откроется окно черного фона. Скопируйте вот эту строку: net user Администратор /active:yes, вставьте ее туда, нажмите ентер и перезагрузите компьютер.
В любом случае как сделать права локального администратора вам уже известно. Системная ошибка 5 указывает на недостаток прав. А что вы делаете когда получаете ошибку: «отказано в доступе»?
Администратор /active:yes He даёт вашeй учeткe прав адмиHа, а всeго лишь включаeт учeтку систeмHого адмиHа. В Икс Пи есть недоработка: в безопасном режиме можно действовать с правами администратора. У меня такая проблема.При удалении Симс 3 из компьютера говорит,что нужно обратиться к системному администратору.Метод описанный выше мне применять или не подействует?
Так происходит потому, что ты пытаешься отключить индексацию диска «С», а там есть системные файлы, администратор к ним доступа не имеет, только система и это правильно. Я могу тебе подсказать как получить доступ к системным файлам, только делать этого не советую, в будущем появятся проблемы, которые без переустановки виндовс не решишь.
Прежде чем выполнить любое важное действие, способное повлиять на работоспособность системы в целом или важных ее компонентов, как правило, необходимо получить права администратора. Однако в системе не может не быть учетной записи администратора.
Как получить права АДМИНИСТРАТОРА в windows 7? Я без этого не могу удалить папку.
Если Вы читаете эту статью, то Вы уже наверняка наткнулись на окно с сообщением: «Не удается завершить операцию, так как у Вас нет прав доступа к некоторым объектам”. Сначала это окно может показаться несколько странным, ведь как может быть такое, что у нас, владельцев компьютера, недостаточно прав доступа к каким-то папкам или файлам. По этому, что бы Вы имели полный доступ при работе с любым программным обеспечением на компьютере Вам нужно включить права администратора.
Этим Вы закроете права администратора и перейдете в режим обычного пользователя. Кроме того, что Вы можете получить общие права администратора, можно также использовать и локальное их применение. Допустим у Вас есть программа и для её работы Вам нужно включить права администратора. Среди миллионов пользователей ПК далеко не все знают, как включить права администратора в windows 7, а ведь без этого использовать все возможности операционной системы попросту не получится.
К счастью, сделать права администратора достаточно просто. После получения прав вся ответственность за удаление полезных файлов и другие ошибки будет лежать на вас, так что следует соблюдать осторожность. Эта нехитрая операция поможет получить разрешение на удаление файла или другое действие, которое раньше было недоступным. Чтобы сделать это, совсем необязательно создавать новую учетную запись с помощью командной строки.
И windows по праву является лидером, пусть в ней и присутствуют некоторые недоработки и глюки, хотя смотря с какой стороны на это посмотреть. Права администратора в ОС windows – это доступ и возможность редактирования любых системных файлов.
Как удалить учетную запись?
К примеру, если у вас установлен windows 7, то скорее всего вы не сможете редактировать или удалять некоторые системные файлы, если будете находиться в системе с правами обычного пользователя. Такова уж особенность данной версии windows, даже если система установлена с одним пользователем, который по сути и должен являться администратором.
Владельцу компьютера можно только присвоить права администратора или удалить. Для кого то это недоработка, а для кого то “защита от дураков” . В частности в windows 7, существует проблема с правами администратора.
osemta.ru
Добавляем троянскую закладку
Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов. Создать его можно в том числе и через консоль восстановления. Так или иначе, ты можешь сделать копию файла utilman.exe, а затем заменить его на cmd.exe. Сначала сделаем копию исходного файла.
copy %windir%\system32\utilman.exe %windir%\system32\utilman-new.exe
Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:
copy %windir%\system32\cmd.exe %windir%\system32\utilman.exe
Буква диска (системного раздела) в переменной %windir% не обязательно будет C:\. Ее можно узнать при помощи утилиты diskpart — командой list volume.
После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.
В ней можно делать все то же, что и обычно. Например, можешь выяснить актуальный список учетных записей командой net user и поменять их параметры. Делаешь с любым аккаунтом что угодно — активируешь и деактивируешь, меняешь пароли, изменяешь сроки их действия и так далее. Подробнее о синтаксисе читай.aspx) в справке на сайте Microsoft.
Режим Администратора
Чтобы получить возможность войти под данной учетной записью, пользователям потребуется активировать ее. Выполнить включение можно с помощью командной строки Виндовс:
- Нажмите одновременно клавиши R и Win (работает при любой активной раскладке клавиатуры и если включен режим Caps Lock).
- Введите «cmd» в пустом текстовом поле.
- В открывшейся консоли напишите или скопируйте строку «net user administrator /active:yes» и нажмите Энтер. Вы можете заменить «yes» на «no», чтобы отключить запить обратно.
- Теперь напишите «net user administrator *pass*», где *pass* — это новый выбранный вами пароль. Если он вам не нужен, пропустите этот пункт.
- Перезапустите свой ПК.
После перезапуска вы сможете войти под данным аккаунтом.
Обходим локальные групповые политики
Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.
Админы очень любят редактор gpedit.msc. Одна из самых востребованных настроек в нем называется «Выполнять только указанные приложения Windows». Обычно при помощи этого инструмента офисному планктону разрешают запуск только приложений из белого списка. В него вносят Word, Excel, калькулятор и прочие безобидные вещи. Все остальные имена исполняемых файлов автоматически попадают под запрет. Обрати внимание: именно имена. Поэтому берем тот же cmd.exe или totalcmd.exe, переименовываем в winword.exe и спокойно пользуемся. Посмотреть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в этой ветке:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
Стряхиваем доменные политики
В домене компьютеры управляются централизованно через групповые политики, однако и этот заслон можно преодолеть. Самый простой способ — не дать политикам загрузиться. Для этого запускаешь Windows в безопасном режиме или просто отключаешь машину от локальной сети при включении. Во втором случае ты сможешь залогиниться в домен даже без физического подключения к нему, поскольку Windows кеширует данные предыдущего входа и при потере связи с контроллером домена выполняет проверку локально.
После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.
Обходим продвинутые запреты на запуск программ
В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.
По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.
Дефолтные настройки SRP
Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.
Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.
В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.
- Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
- Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
- Помещаем в нее файл deskpan.dll и открываем папку.
- Создаем в ней новый документ .rtf и открываем его.
При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.
Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса {42071714-76d4-11d1-8b24-00a0c9068ff3}. Если мы запускаем доверенное приложение из папки, в названии которой есть ID этого класса после точки, то оно создает экземпляр COM-сервера и выполняет загрузку deskpan.dll из текущего рабочего каталога.
В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.
Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (\System32\PsisDecd.dll), зарегистрированный с идентификатором CLSID {2E095DD0-AF56-47E4-A099-EAC038DECC24}. При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».
- Переименовываем gpdisable.dll в ehTrace.dll.
- Создаем новый текстовый документ.
- Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
- Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».
В этот момент в память загружается gpdisable.dll.
Включение учётной записи администратора
Если пользователь все же предпочёл, невзирая на риск, дать себе права администратора, то это действие можно выполнить двумя способами:
- С помощью командной строки.
- Через панель управления.
Администраторские права с помощью командной строки
Чтобы получить права администратора в Windows 7, нужно выполнить следующие действия:
- Нажать «Пуск» и ввести в строку поиска команду cmd.
- В появившемся окне правой кнопкой мыши щёлкнуть строку cmd и в раскрывшемся списке выбрать «Запуск от имени администратора».
- В открывшемся окне командной строки ввести net user administrator /active:yes (в англоязычной версии Windows) или net user администратор /active:yes (в русскоязычной версии Windows), затем нажать Enter.
- В командной строке ввести net user administrator (в англоязычной версии Windows) или net user администратор (в русскоязычной версии Windows), затем нажать Enter. Вместо нужно задать пароль, который должен быть установлен для учётной записи администратора.
- Ввести команду exit и нажать Enter.
- Перезагрузиться и войти в систему под УЗА.
Права администратора через Панель управления
Чтобы обладать администраторскими правами, можно это сделать и другим способом. Он таков:
- Открыть панель управления и выбрать пункт «Администрирование».
- В правой части открывшегося окна дважды щёлкнуть «Управление компьютером».
- В открывшемся окне раскрыть пункт «Локальные пользователи» и щёлкнуть по элементу «Пользователи». Откроется окно следующего вида со списком всех пользователей этого компьютера.
Далее следует дважды щёлкнуть по пункту «Администратор» и получить окно с его свойствами.
Как из него видно, УЗА отключена. Для её включения нужно убрать галку с элемента «Отключить учётную запись» и нажать «ОК». После этого следует перезагрузиться и войти под УЗА.
Создаем хитрые ярлыки
Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:
- {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
- {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
- {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
- {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.
Любой из них можно использовать для скрытого запуска своих программ.
В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}. Имя до точки запрещено в Windows, поскольку совпадает с названием порта. Чтобы его создать, потребуется запутать командный интерпретатор последовательностью \\.\ и передать полный путь к создаваемому каталогу как аргумент в кавычках.
Создаем скрытую неудаляемую папку
После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).
Включаем скрытую учетную запись администратора в Windows 10
Как вы знаете, при установке Windows 10, система просит создать учетную запись пользователя и предоставляет этой учетной записи права локального администратора. Однако, в процессе установки создается еще один скрытый аккаунт администратора, который по соображениям безопасности отключен. В этой статье мы поговорим о встроенной записи администратора Windows 10, для чего она нужна, как ее включить и заблокировать.
Еще в Windows XP учетная запись администратора скрывалась с экрана входа в систему, а начиная с Windows Vista и до Windows 10 включительно, она еще и блокируется. Учётная запись встроенного администратора имеет полные, не ограниченные права на компьютере, на эту учету не распространяется действие UAC (User Account Control), а все программы выполняются без запроса UAC (в этом ее главное отличие от пользовательских учетных записей с правами администратора).
Мы рассмотрим несколько способов включения встроенной учетной записи администраторе в Windows 10.
Включаем USB (7-ю разными способами)
Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.
Порты физически отключены
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.
Порты отключены в BIOS/UEFI
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
Удалены драйверы контроллера USB
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.
Заблокированы отдельные устройства USB
Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 — разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
USB-накопители запрещены через групповую политику
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.
Отключаем запрет на использование USB-накопителей
Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
Подключение устройств по USB контролируется отдельной программой
В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.
Узнаем серийный номер тома
Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).
Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
Подключаемся к интернету
Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.
Добавляем свой или публичный прокси
Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?
Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.