Počítače Okna Internet

Kde najít heslo k účtu Windows. Jak zjistit heslo z počítače v systému Windows7, pokud je již povoleno

K publikování našeho fóra potřebujeme zajímavé a užitečné články. Máme korektora a editora, takže byste si neměli dělat starosti s pravopisem a formátováním textu. Vše zkontrolujeme a krásně zařídíme.


Tento článek popíše, jak zjistit heslo z Windows (jakékoli verze), NERESETOVAT, NEMĚNIT, konkrétně ROZPOZNAT.

První ústup

V systému Windows je snadné heslo resetovat nebo změnit – školáci už natočili stovky svých videí, jak na to.

Pokročilí školáci používají PRO verzi programu ElcomSoft System Recovery, která „prolomí heslo během půl minuty“ (ve skutečnosti hledá ve slovníku nejoblíbenější hesla, porovnává je s dříve vypočítanými hashemi a pokud si student nastaví tzv. heslo něco jako "1", "1111", "123", "admin", "heslo", program jej zobrazí).

Pokročilí uživatelé natáčejí video, jak obnovit heslo pomocí Kali Linux... Kali Linux se navíc používá k 1) připojení disku s OS Windows, 2) přejmenování jednoho souboru pro spuštění příkazové řádky... Myslím, že ve volném čase tito lidé louskají ořechy s iPhony.

Vlastně si dělám srandu. V 99,99% případů je to přesně to, co je potřeba - resetovat heslo studenta nebo účetního, který si ho z nějakého důvodu nastavil a bezpečně zapomněl.

Pokud je to přesně to, co potřebujete, nabootujte z jakéhokoli Live disku (může to být Linux - jakýkoli). V katalogu C: WindowsSystem32 přejmenovat soubor cmd.exe proti sethc.exe nebo v osk.exe... Je jasné, že je třeba vytvořit zálohu souboru sethc.exe (nebo osk.exe) a zkopírovat soubor cmd.exe s novým názvem.

Pokud jste soubor přejmenovali na sethc.exe, pak při příštím spuštění Windows, když budete požádáni o heslo, stiskněte pětkrát klávesu SHIFT, a pokud jste v osk.exe, vyvolejte klávesnici na obrazovce. A v obou případech budete mít příkazový řádek (cmd.exe), do kterého musíte zadat:

čisté uživatelské jméno *

Tito. pokud je uživatelské jméno admin, musíte zadat:

Teď natočím své video.

To si zase dělám srandu.

Nalezení hesla Windows pomocí Kali Linux

Teorie: Kde Windows ukládá svá hesla?

Windows umístí hesla do souboru registru SAM(Správa systémových účtů). S výjimkou použití Active Directoryis. Active Directoryis je samostatný ověřovací systém, který ukládá hesla v databázi LDAP. Soubor SAM se nachází v C: System32config (C: sys32config).

Soubor SAM ukládá hesla jako hodnoty hash pomocí LM a NTLM hash pro zvýšení zabezpečení chráněného souboru.

Z toho plyne důležitá poznámka: získání hesla má pravděpodobnostní povahu. Pokud se nám podaří hash dešifrovat, pak je heslo naše, a pokud ne, tak ne ...

Soubor SAM nelze přesunout ani zkopírovat, když je spuštěn systém Windows. Soubor SAM lze zahodit (dumpovat), z něj získané hashe hesel lze hrubě vynutit pro offline crackování. Hacker může také získat soubor SAM zavedením z jiného OS a připojením C:... Můžete zavést systém z distribuce Linuxu, jako je Kali, nebo spustit z disku Live.

Jedno běžné místo, kde hledat soubor SAM, je C: opravit... Ve výchozím nastavení je soubor SAM zálohován a správce systému jej obvykle neodstraní. Záloha tohoto souboru není chráněná, ale komprimovaná, což znamená, že ji musíte rozbalit, abyste získali soubor s hashe. Chcete-li to provést, můžete použít nástroj rozšířit... Příkaz vypadá takto Rozšířit... Zde je příklad rozbalení souboru SAM na soubor s názvem uncompressedSAM.

C:> rozbalte SAM uncompressedSAM

Pro zlepšení ochrany proti offline hackingu je tento nástroj součástí Microsoft Windows 2000 a novější SYSKEY... Nástroj SYSKEY šifruje hashovaná hesla v souboru SAM pomocí 128bitového šifrovacího klíče, který se liší pro každý nainstalovaný systém Windows.

Útočník s fyzickým přístupem k systému Windows může získat klíč SYSKEY (také nazývaný spouštěcí klíč) pomocí následujících kroků:

Představujeme vám nový kurz od týmu Codeby- "Penetační testování webových aplikací od nuly". Obecná teorie, příprava pracovního prostředí, pasivní fuzzing a otisky prstů, aktivní fuzzing, zranitelnosti, post-exploitation, nástroje, sociální inženýrství a další.


  1. Spusťte z jiného OS (jako Kali).
  2. Ukrást úly SAM a SYSTEM ( C: System32config (C: sys32config)).
  3. Obnovte spouštěcí klíč z podregistrů SYSTEM pomocí bkreg nebo bkhive.
  4. Vypsat hash hesel.
  5. Hackujte je offline pomocí nástroje jako je John rozparovač.

Další důležitá poznámka. Při každém přístupu k souboru v systému Windows se MAC(úprava, přístup a změna), která zajistí vaši přítomnost. Abyste se vyhnuli zanechání forenzních důkazů, doporučuje se před zahájením útoků zkopírovat cílový systém (vytvořit obraz disku).

Montáž oken

K dispozici jsou nástroje pro zachycení souborů Windows SAM a souboru klíče SYSKEY. Jednou z metod, jak získat tyto soubory, je připojit cílový systém Windows, aby k těmto souborům měly přístup jiné nástroje, když není spuštěn systém Microsoft Windows.

Prvním krokem je použití příkazu fdisk -l k identifikaci vašich oddílů. Musíte určit systém Windows a typ oddílu. Výstup fdisk zobrazuje oddíl NTFS, jako je tento:

Spouštění zařízení Start End Blocks ID System

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82 Linux swap / Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

Vytvořte přípojný bod pomocí následujícího příkazu mkdir / mnt / windows .

Připojte systémový oddíl Windows pomocí příkazu, jak je znázorněno v následujícím příkladu:

montáž -t / mnt / windows

Nyní, když je připojen cílový systém Windows, můžete zkopírovat soubory SAM a SYSTEM do svého adresáře pro útok pomocí následujícího příkazu:

cp SAM SYSTEM / pentest / hesla / AttackDirectory

K dispozici jsou nástroje pro výpis souboru SAM. Pwdumpand cain, Abel a samdump je jen několik příkladů.

Upozorňujeme, že musíte obnovit oba soubory - spouštěcí klíč a SAM. Soubor spouštěcího klíče se používá pro přístup k souboru SAM. Nástroje používané pro přístup k souboru SAM budou vyžadovat soubor spouštěcího klíče.

bkreg a bkhiveare- oblíbené nástroje, které vám pomohou získat soubor pro zavádění klíčů, jak je znázorněno na následujícím snímku obrazovky:

Jak se chránit před krádeží přihlašovacího hesla Windows:

  • Za prvé, není třeba se na toto heslo spoléhat. Tohle heslo tě nezachrání ani před synem školáka. Toto heslo vám nepomůže ochránit vaše data a je také k ničemu v případě odcizení počítače. (S heslem BIOS je situace přibližně stejná - neposkytuje žádnou skutečnou ochranu, čas od času zničí život účetním a lidem se špatnou pamětí).
  • Pokud je pro vás důležité omezit přístup k datům nebo k celému systému, použijte šifrovací programy jako a (pokud ale v tomto případě zapomenete heslo, data budou nenávratně ztracena).
  • Aby školáci nerozšifrovali vaše heslo pro vstup do Windows, vymyslete si složité dlouhé heslo s různými rejstříky, čísly a písmeny (včetně ruštiny) atd. Ale znovu opakuji – toto heslo nic nechrání.

Z počítače a jak jej odstranit? Ochrana systémovým heslem byla poprvé představena ve Windows XP. Od té doby vývojářská společnost Microsoft tento koncept nezměnila.

Heslo, které mluví jazykem, který je srozumitelný všem, je jednoduchá sada znaků, pomocí kterých vás počítač identifikuje jako uživatele. Žádná jiná kombinace než ta, kterou jste zadali předem, nebude fungovat. Je to také přístup na plochu a profil. Během ní nebo po ní si každý uživatel vytváří heslo pro sebe, samozřejmě pokud má heslo z účtu administrátora. S těmito „klíči“ ve firmě pracuje správce systému.

Jak zjistit heslo z počítače se systémem Windows 7, pokud jej uživatel zapomněl? „Tajné slovo“ je uloženo v registru Windows, tedy ve speciální databázi. Pokaždé, když zapnete notebook nebo zadáte heslo, systém hledá požadovanou kombinaci v požadovaných polích v registru. Pokud dojde ke shodě, systém se začne načítat a pokud jsou znaky zadány nesprávně, bude nutné tuto akci opakovat. Pokud je váš počítač pod kontrolou administrátora, pak může nastavit blokování uživatelského účtu po určitém počtu chybných pokusů o heslo.

Nyní si promluvme o tom, co dělat, pokud potřebujeme obnovení hesla systému Windows XP:


Chcete-li změnit heslo pro účet správce, musíte vzít disk, který byl použit k instalaci systému Windows 7, a spustit z něj.

  1. Vybereme „Obnovení systému.
  2. Poté otevřeme, které budeme používat. Opakuji, tato metoda je vhodná pro Windows 7.
  3. Jak si pamatujete, požadovaná kombinace je uložena v registru. Upravíme jej pomocí nástroje „regedit“. Chcete-li jej spustit, zadejte název do příkazového řádku a stiskněte klávesu Enter.
  4. Nyní musíme najít sekci HKEY_LOCAL_MACHINE. Po otevření nabídky "Soubor" klikněte na "Načíst Bush". Přejdeme na disk, kde je nainstalován OS. Pak půjdeme touto cestou: C: \ Windows \ System32 \ config \ SYSTEM. Říkáme tomu náhodné jméno, například 111. Poté přejděte do podsekce HKEY_LOCAL_MACHINE => 111 => Nastavení. Na pravé straně bude parametr CmdLine, poklepejte na něj a změňte hodnotu na cmd.exe. Najdete tam také parametr SetupType. Musíte změnit jeho hodnotu z 0 na 2.
  5. Jedním kliknutím levého tlačítka myši vyberte sekci HKEY_LOCAL_MACHINE a přejděte na „Soubor“, ale tentokrát vyberte „Uvolnit podregistr“.
  6. Instalační disk lze nyní vyjmout a restartovat.

Po normálním spuštění systému Windows 7 uvidíme okno příkazového řádku, které se otevře. Představujeme následující:

net user uživatelské jméno nové heslo

Zde user_name je přihlašovací jméno, jehož heslo bylo ztraceno, new_password je požadované heslo pro účet.

Připraveno! Nyní víte, jak zjistit heslo z počítače.

Než se pokusíte „prolomit“ heslo správce systému Windows, ujistěte se, že jste vyčerpali všechna ostatní řešení problému, protože zjištění hesla správce systému Windows je poměrně obtížný a časově náročný úkol. Hlavní překážkou při hledání hesla správce je, že všechna hesla systému Windows jsou uložena zašifrovaná. Namísto otevřených hesel ukládá Windows do speciálního souboru pouze jejich „hash“. Heslo "hash" je sada čísel a písmen, na které je heslo uživatele převedeno pomocí speciálního algoritmu. Když uživatel zadá heslo pro vstup do systému, systém vypočítá „hash“ zadaného hesla a porovná jej s kódem uloženým ve speciálním souboru. Zvláštností algoritmu výpočtu hash je nemožnost převést sadu čísel a písmen na heslo. Z tohoto důvodu je téměř nemožné obnovit poměrně složité heslo (dlouhé s čísly a písmeny různých registrů) (může to trvat příliš dlouho) a často je mnohem jednodušší a rychlejší heslo resetovat. Pokud vás ale zajímá administrátorské heslo na vašem pracovním počítači, kde ho nastavil správce systému, tak jeho resetování na nulu není dobrý nápad.

Jak zjistit heslo správce systému Windows

Předpokládá, že máte minimální počítačové znalosti a že slova „systémová složka Windows“ nejsou matoucí. Chcete-li zjistit heslo správce pro Windows XP (pro Windows Vista nebo Windows 7, kroky jsou stejné), potřebujete LiveCD a program SAMInside.

LiveCD je speciální disk, který obsahuje operační systém, který lze spustit a spustit bez instalace na pevný disk počítače. Existuje obrovské množství různých LiveCD založených na různých operačních systémech. Můžete si vybrat obrázek založený na libovolné edici Linuxu nebo Windows (například předpřipravené sestavy). Stažený obraz musíte vypálit na disk a použít jej ke spuštění počítače. Je to nutné, protože soubor, ve kterém jsou uloženy „haše“ hesel, je chráněn systémem a při spuštěném systému Windows je přístup k tomuto souboru nemožný.

Dále budete potřebovat program SAMInside, předem stažený a nahraný na flash disku (flash disk je nutné vložit PŘED spuštěním z LiveCD!). Po nabootování z LiveCD potřebujete soubor SAM (umístěný v systémové složce Windows „Windows \ System32 \ Config \“). Právě v tomto souboru jsou uložena hesla „hash“ všech uživatelů a správců Windows. Druhým krokem je spuštění programu SAMInside (pokud jste použili LiveCD s Linuxem, pak potřebujete druhý počítač s Windows, kde můžete zkopírovat soubor SAM a spustit program). Program SAMInside vybere heslo výčtem všech možných možností (je také možný „slovníkový útok“, „maska“ atd.) a pokud je heslo složité a/nebo dlouhé, může trvat značnou dobu (od několika dny).

A jako vždy je tu úskalí. Pokud je na vašem počítači zakázáno bootování z disků a flash disků a nemůžete povolit bootování nebo vyjmout pevný disk z počítače pro zkopírování souboru SAM, pak s největší pravděpodobností nebudete schopni zjistit Windows 7 (Vista, XP ) heslo správce. Systém Windows má také ve výchozím nastavení vestavěného uživatele „Administrator“ bez hesla, který je dostupný při spouštění v nouzovém režimu (stiskněte klávesu „F8“ před spuštěním systému Windows). Pokud není na vašem počítači deaktivováno, můžete se přihlásit a změnit heslo pro kteréhokoli uživatele (nemůžete to zjistit, stačí změnit nebo resetovat!).

Zvyšte oprávnění na systémová oprávnění pomocí exploitu KiTrap0d a také vytáhněte heslo správce pomocí PWdump a L0phtCrack.

Uvedu tedy podstatu věci. Představme si velmi známou situaci (pro studenty a sekretářky): administrátorský účet je uzamčen před křivýma rukama heslem a my jsme v běžném (hostovském) účtu. Bez znalosti hesla nebo bez administrátorských práv nemůžeme tápat na ploše administrátora (jako "C: \ Users \ admin" - Přístup odepřen), nemůžeme změnit složky Program Files a Windows ... - ale opravdu to potřebujeme ! Co dělat?

1. KiTrap0D navždy! - zvyšujeme oprávnění až do System

Začátkem roku 2010 byla hackerem T. Ormandym zveřejněna nulová zranitelnost, která umožňuje eskalovat oprávnění v jakékoli verzi Windows. Tento exploit byl pojmenován KiTrap0d a v současných antivirových databázích je uveden v sekci jako Win32.HackTool ("hackerský nástroj").

Popis zranitelnosti z první ruky si můžete přečíst na: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Takže vypněte antivirus (no, věříte mi!). Dále si to stáhne z mých dokumentů na https://www.box.net/shared/1hjy8x6ry3 (heslo nagits - aby antivir nenadával) nebo vyhledá na webu http://exploit-db.com podle jméno Tavis Ormandy. Kompilovaný sploit se skládá ze 2 souborů: knihovny vdmexploit.dll a spustitelného souboru vdmallowed.exe. Kliknutím na exe-shnik se spustí exploit a otevře se příkazový řádek cmd.exe se systémovými oprávněními NT AUTHORITY \ SYSTEM!

A teď, jak se říká, vlajka je ve vašich rukou! S těmito právy můžete kopírovat soubory, které potřebujete, zjistit cenné informace ...

2. Zjistěte heslo k účtu správce

..., ale stejně bude mnohem užitečnější zjistit heslo správce.

Hesla účtů Windows jsou uložena jako hash ve speciálních větvích registru HKLM \ SAM a HKLM \ SECURITY a přístup k nim je uzavřen i pro administrátory. Odpovídající databázové soubory Security Account Manager jsou umístěny ve složce % SystemRoot% \ system32 \ config v souborech SAM a SYSTEM, ale nebudete je moci zkopírovat jen tak, o tom však později. Proto je tak důležité, abychom získali přesně systémová práva.

Proberu dva přístupy k získání známého hesla. Jedna se týká, jak jste pravděpodobně pochopili, registru - výpisu hesel. Druhý přístup, jak radí kapitán důkazů, je získat soubor SAM.

2. Metoda 1. Vypište hesla

Použijeme známý nástroj pwdump, který si můžete stáhnout z My Documents na https://www.box.net/shared/9k7ab4un69 (heslo nagits). Přepněte se na příkazový řádek cmd.exe se systémovými právy a spusťte pwdump.

Podle příkazu

C: \ pwdump.exe localhost> C: \ pass_dump.txt

obslužný program vypíše hesla do souboru.

Pass_dump.txt může vypadat například takto:

Žádná historie není k dispozici Uzver: 1001: ŽÁDNÉ HESLO ********************: ŽÁDNÉ HESLO **************** * *** ::: VirtualNagits: 1000: ŽÁDNÉ HESLO ********************: 32ED87BDB5FDC5E9CBA88547376818D4 ::: Dokončeno.

Je vidět, že Uzver je běžný uživatel, nechráněný heslem a VirtualNagits je administrátor a hash jeho hesla je uveden.

Jako příklad použiji program l0phtcrack. Shareware si můžete stáhnout na www.l0phtcrack.com/.

Od Windows NT 3.1 (27. července 1993) jsou hesla uložena v tzv. NTLM hash. Bohužel program l0phtcrack bude souhlasit s útokem na hashe NTLM až po registraci / zakoupení softwarového produktu. Mimochodem, instalace musí být spuštěna s administrátorskými právy - minimálně. Instalační soubor proto spustíme z cmd.exe se systémovými právy.

Takže mám nainstalovaný a registrovaný l0phtcrack v5.04 a pass_dump.txt:

V programu l0phtcrack klikněte na tlačítko Import:

Vyberte import ze souboru PWDUMP (Ze souboru PWDUMP), zadejte náš pass_dump.txt.

Nyní musíte v možnostech označit prolomení hesel NTLM:

Výběr potvrdíme kliknutím na OK a kliknutím na Zahájit audit.

Tady je! Chytré heslo „123456“ administrátora bylo přijato!

2. Metoda 2. Získejte hesla ze souboru SAM.

Obecně nelze zkopírovat soubor SAM z C: \ windows \ system32 \ config \ ani se SYSTÉMOVÝMI právy, protože jsou „obsazeny jinou aplikací“. Správce úloh nepomůže, protože i když najdete viníka odpovědného za proces Security Account Manager, nemůžete jej dokončit, protože je systémový. V podstatě všechny jsou zkopírovány pomocí bootovacího disku, v takovém případě nepotřebujeme ani administrátorská práva. Ale často nemáte v rukou LiveCD ...

To je velmi dobře popsáno na stránce http://wasm.ru/article.php?article=lockfileswork pod nadpisem (Čtení souboru pomocí přímého přístupu na disk).

Nastavení hesla na vašem počítači vám umožní zabezpečit informace ve vašem účtu před neoprávněnými osobami. Někdy se však uživateli může stát taková nepříjemná situace, jako je ztráta tohoto kódového výrazu pro vstup do OS. V tomto případě se nebude moci přihlásit do svého profilu, nebo dokonce obecně nebude moci spustit systém. Pojďme zjistit, jak zjistit zapomenuté heslo nebo jej v případě potřeby obnovit v systému Windows 7.

Musíme hned říci, že tento článek je určen pro situace, kdy jste zapomněli své vlastní heslo. Důrazně vám doporučujeme nepoužívat v něm popsané možnosti k hacknutí účtu někoho jiného, ​​protože je to nezákonné a může to mít právní následky.

V závislosti na stavu vašeho účtu (administrátor nebo běžný uživatel) lze heslo z něj získat pomocí interních nástrojů OS nebo programů třetích stran. Možnosti akce také závisí na tom, zda chcete přesně znát zapomenutý kódový výraz, nebo jej jen potřebujete resetovat, abyste mohli nainstalovat nový. Dále zvážíme nejvhodnější možnosti akce v různých situacích, kdy dojde k problému studovanému v tomto článku.

Metoda 1: Ophcrack

Nejprve se podívejme, jak se přihlásit ke svému účtu, pokud jste zapomněli heslo pomocí programu třetí strany - Ophcrack. Tato možnost je dobrá, protože vám umožňuje vyřešit problém bez ohledu na stav profilu a na to, zda jste se předem postarali o metody obnovy nebo ne. Navíc s jeho pomocí můžete zapomenutý kódový výraz zjistit, a ne jen resetovat.

  1. Po stažení, který obsahuje Ophcrack.
  2. Poté, pokud se můžete přihlásit k počítači pod účtem správce, přejděte do složky s rozbalenými daty a poté přejděte do adresáře, který odpovídá bitové bitové verzi operačního systému: "X64"- pro 64bitové systémy, "X86"- pro 32-bit. Dále spusťte soubor ophcrack.exe. Nezapomeňte jej aktivovat s oprávněními správce. Chcete-li to provést, klikněte pravým tlačítkem myši na jeho název a v kontextové nabídce, která se otevře, vyberte příslušnou položku.

    Pokud jste zapomněli přesně heslo pro administrátorský účet, pak v tomto případě musíte nejprve nainstalovat stažený program Ophcrack na LiveCD nebo LiveUSB a nabootovat pomocí jednoho ze dvou uvedených médií.

  3. Otevře se rozhraní programu. Klikněte na tlačítko "Zatížení" umístěný na nástrojové liště programu. Dále v nabídce, která se otevře, vyberte položku "Místní SAM se samdumpingem2".
  4. Zobrazí se tabulka, do které se zadají údaje o všech profilech v aktuálním systému a ve sloupci se zobrazí názvy účtů "Uživatel"... Chcete-li zjistit hesla pro všechny profily, klikněte na tlačítko na panelu nástrojů "Crack".
  5. Poté začne postup určování hesel. Jeho trvání závisí na složitosti výrazů kódu, a proto může trvat několik sekund nebo mnohem déle. Po dokončení postupu ve sloupci naproti všem názvům účtů, pro které jsou nastavena hesla "NI Pwd" zobrazí se požadovaný výraz přihlašovacího klíče. Na základě toho lze úkol považovat za vyřešený.

Metoda 2: Obnovení hesla pomocí "Ovládací panely"

Pokud máte přístup k účtu správce na tomto počítači, ale ztratili jste heslo k jinému profilu, pak ačkoliv nemůžete pomocí nástrojů systému zjistit zapomenutý kódový výraz, máte možnost jej resetovat a nainstalovat nový .

  1. Klikněte "Start" a přesunout se do "Kontrolní panel".
  2. Prosím vyberte "Účty...".
  3. Přejděte znovu na jméno "Účty...".
  4. V seznamu funkcí vyberte "Spravovat jiný účet".
  5. Otevře se okno se seznamem profilů v systému. Vyberte název účtu, ke kterému jste zapomněli heslo.
  6. Otevře se sekce pro správu profilu. Klikněte na položku "Změnit heslo".
  7. V otevřeném okně změňte kódový výraz v polích "Nové heslo" a "Potvrzení hesla" zadejte stejný klíč, který bude nyní používán pro přihlášení do systému pod tímto účtem. Volitelně můžete také zadat data do pole výzvy. To vám pomůže zapamatovat si kódový výraz, pokud jej příště zapomenete. Poté stiskněte "Změnit heslo".
  8. Poté bude zapomenutý klíčový výraz resetován a nahrazen novým. Nyní je to on, koho je třeba použít k přihlášení do systému.

Metoda 3: Obnovení hesla v "Nouzovém režimu s příkazovým řádkem"

Pokud máte přístup k účtu s právy správce, můžete heslo pro jakýkoli jiný účet, pokud jste jej zapomněli, resetovat zadáním několika příkazů do Příkazový řádek spuštěna v "Nouzový režim".

  1. Spusťte nebo restartujte počítač podle toho, v jakém stavu se aktuálně nachází. Po zavedení systému BIOS uslyšíte charakteristické pípnutí. Ihned poté musíte tlačítko podržet F8.
  2. Zobrazí se obrazovka výběru typu spouštění systému. Pomocí kláves "Dolů" a "Nahoru" vyberte název ve formě šipek na klávesnici "Nouzový režim s podporou příkazového řádku" a poté klikněte Vstupte.
  3. Po spuštění systému se otevře okno "Příkazový řádek"... Zadejte tam:

    Poté klikněte na klíč Vstupte.

  4. Přímo tam Příkazový řádek zobrazí se celý seznam účtů na tomto počítači.
  5. Dále zadejte příkaz znovu:

    Poté vložte mezeru a do stejného řádku zadejte název účtu, pro který chcete resetovat kódový výraz, poté přes mezeru zadejte nové heslo a poté stiskněte Vstupte.

  6. Klíč účtu bude změněn. Nyní můžete restartovat počítač a přihlásit se pomocí požadovaného profilu zadáním nových přihlašovacích údajů.

Jak vidíte, existuje několik způsobů, jak obnovit přístup do systému v případě ztráty hesel. Lze je provádět jak výhradně pomocí vestavěných nástrojů OS, tak pomocí programů třetích stran. Pokud ale potřebujete obnovit administrátorský přístup a nemáte druhý administrátorský účet nebo potřebujete zapomenutý kódový výraz nejen resetovat, ale zjistit, pak v tomto případě může pomoci pouze software třetí strany. No, nejlepší je prostě hesla nezapomenout, abyste se později nemuseli trápit s jejich obnovou.