Računala Windows Internet

Gdje pronaći lozinku za Windows račun. Kako saznati lozinku s računala u sustavu Windows7 ako je već omogućena

Za objavljivanje našeg foruma potrebni su nam zanimljivi i korisni članci. Imamo lektora i urednika, tako da ne morate brinuti o pravopisu i oblikovanju teksta. Sve ćemo provjeriti i lijepo urediti.


Ovaj članak će opisati kako saznati lozinku iz sustava Windows (bilo koje verzije), NEMOJTE resetirati, NEMOJTE mijenjati, odnosno PREPOZNATI.

Prvo povlačenje

Lako je poništiti lozinku ili je promijeniti u sustavu Windows - školarci su već snimili stotine videozapisa o tome kako to učiniti.

Napredni školarci koriste PRO verziju programa ElcomSoft System Recovery, koji "provali lozinku u pola minute" (dapače, traži u rječniku najpopularnije lozinke, uspoređuje ih s prethodno izračunatim hashovima i ako je učenik postavio lozinka nešto poput "1", "1111", "123", "admin", "password", program to prikazuje).

Napredni korisnici snimaju video kako resetirati lozinku pomoću Kali Linux... Štoviše, Kali Linux se koristi za 1) montiranje diska s Windows OS-om, 2) preimenovanje jedne datoteke za pokretanje naredbenog retka... Mislim da u slobodno vrijeme ovi ljudi razbijaju orahe s iPhoneima.

Zapravo, šalim se. U 99,99% slučajeva upravo je to potrebno - resetirati lozinku studenta ili računovođe, koji ju je iz nekog razloga postavio i sigurno zaboravio.

Ako je to upravo ono što vam treba, pokrenite sistem s bilo kojeg Live diska (može biti Linux - bilo što). U katalogu C: WindowsSystem32 preimenujte datoteku cmd.exe v sethc.exe ili u osk.exe... Jasno je da morate napraviti sigurnosnu kopiju datoteke sethc.exe (ili osk.exe) i kopirati cmd.exe datoteku s novim imenom.

Ako ste preimenovali datoteku u sethc.exe, onda sljedeći put kada se Windows pokrene, kada se od vas zatraži lozinka, pritisnite tipku SHIFT pet puta, a ako je u osk.exe, onda pokrenite tipkovnicu na zaslonu. I u svakom slučaju, imat ćete naredbeni redak (cmd.exe) u koji trebate upisati:

net korisničko ime *

Oni. ako je korisničko ime admin, potrebno je upisati:

Sada ću snimiti svoj video.

Opet se šalim.

Pronalaženje lozinke za Windows pomoću Kali Linuxa

Teorija: Gdje Windows sprema svoje lozinke?

Windows postavlja lozinke u datoteku registra SAM(Upravljanje računom sustava). Osim kada koristite Active Directoryis. Active Directory je samostalni sustav provjere autentičnosti koji pohranjuje lozinke u LDAP bazi podataka. SAM datoteka se nalazi u C: System32config (C: sys32config).

Datoteka SAM pohranjuje lozinke kao hasheve koristeći LM i NTLM hashove radi dodavanja sigurnosti zaštićenoj datoteci.

Stoga važna napomena: dobivanje lozinke je vjerojatnostne prirode. Ako uspijemo dešifrirati hash, onda je lozinka naša, a ako ne, onda ne...

SAM datoteka se ne može premjestiti ili kopirati dok je Windows pokrenut. SAM datoteka se može izbaciti (izbaciti), hashovi lozinke dobiveni iz nje mogu se grubo forsirati za izvanmrežno razbijanje. Haker također može dobiti SAM datoteku dizanjem s drugog OS-a i montiranjem C:... Možete se pokrenuti iz distribucije Linuxa kao što je Kali ili s Live diska.

Jedno uobičajeno mjesto za traženje SAM datoteke je C: popravak... Prema zadanim postavkama, SAM datoteka je sigurnosna kopija i obično je ne uklanja administrator sustava. Sigurnosna kopija ove datoteke nije zaštićena, već je komprimirana, što znači da je morate raspakirati da biste dobili datoteku s hashovima. Da biste to učinili, možete koristiti uslužni program proširiti... Naredba izgleda tako Proširiti... Evo primjera proširenja SAM datoteke u datoteku pod nazivom uncompressedSAM.

C:> proširi SAM nekomprimiraniSAM

Za poboljšanje zaštite od izvanmrežnog hakiranja, Microsoft Windows 2000 i noviji uključuju uslužni program SYSKEY... Uslužni program SYSKEY šifrira raspršene lozinke u SAM datoteci pomoću 128-bitnog ključa za šifriranje, koji je različit za svaki instalirani Windows.

Napadač s fizičkim pristupom Windows sustavu može dobiti SYSKEY (koji se također naziva ključ za pokretanje) koristeći sljedeće korake:

Predstavljamo Vam novi tečaj iz tima The codeby- "Testiranje penetracije web aplikacija od nule". Opća teorija, priprema radnog okruženja, pasivno fuzziranje i otisak prstiju, aktivno fuzziranje, ranjivosti, post-eksploatacija, alati, društveni inženjering i još mnogo toga.


  1. Pokrenite s drugog OS-a (kao što je Kali).
  2. Ukradite SAM i SISTEM košnice ( C: System32config (C: sys32config)).
  3. Oporavak ključ za podizanje sustava iz SYSTEM košnica pomoću bkreg ili bkhive.
  4. Ispiši hashove lozinke.
  5. Hakirajte ih izvan mreže pomoću alata kao što je Ivan Trbosjek.

Još jedna važna napomena. Svaki put kada se pristupi datoteci u sustavu Windows, MAC(izmjena, pristup i promjena), koji će osigurati vašu prisutnost. Kako biste izbjegli ostavljanje forenzičkih dokaza, preporuča se da kopirate ciljni sustav (napravite sliku diska) prije pokretanja napada.

Montaža prozora

Dostupni su alati za hvatanje Windows SAM datoteka i SYSKEY ključeva. Jedna od metoda hvatanja ovih datoteka je montiranje ciljnog Windows sustava tako da drugi alati mogu pristupiti tim datotekama dok Microsoft Windows ne radi.

Prvi korak je korištenje naredbe fdisk -l za identifikaciju vaših particija. Morate identificirati Windows i vrstu particije. Izlaz fdisk prikazuje NTFS particiju, ovako:

Device Boot Start End Blocks Id System

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82 Linux swap / Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

Napravite točku montiranja pomoću sljedeće naredbe mkdir / mnt / windows .

Montirajte particiju sustava Windows pomoću naredbe kao što je prikazano u sljedećem primjeru:

montirati -t / mnt / prozori

Sada kada je ciljni Windows sustav montiran, možete kopirati SAM i SYSTEM datoteke u svoj direktorij za napad sljedećom naredbom:

cp SAM SUSTAV / pentest / lozinke / AttackDirectory

Dostupni su alati za ispis SAM datoteke. Pwdumpand cain, Abel i samdump samo su neki primjeri.

Imajte na umu da morate vratiti obje datoteke - ključ za pokretanje i SAM. Datoteka ključa za pokretanje koristi se za pristup SAM datoteci. Alati koji se koriste za pristup SAM datoteci zahtijevat će datoteku ključa za pokretanje.

bkreg i bkhiveare- popularni alati koji pomažu u dobivanju datoteke za učitavanje ključeva kao što je prikazano na sljedećoj snimci zaslona:

Kako se zaštititi od krađe vaše lozinke za prijavu na Windows:

  • Prvo, nema potrebe da se oslanjate na ovu lozinku. Ova vas lozinka neće ni spasiti od vašeg sina školarca. Ova lozinka vam neće pomoći da zaštitite svoje podatke, a također je beskorisna ako je vaše računalo ukradeno. (Situacija s lozinkom za BIOS je otprilike ista - ne pruža nikakvu stvarnu zaštitu, s vremena na vrijeme uništava život računovođa i ljudi s lošom memorijom).
  • Ako vam je važno ograničiti pristup podacima ili cijelom sustavu, koristite programe za šifriranje kao što su i (ali ako u tom slučaju zaboravite lozinku, podaci će biti nepovratno izgubljeni).
  • Kako biste spriječili školarce da dešifriraju vašu lozinku za ulazak u Windows, smislite složenu, dugu lozinku s različitim registrima, brojevima i slovima (uključujući ruski) itd. Ali ponavljam opet - ova lozinka ne štiti ništa.

S računala i kako ga ukloniti? Zaštita lozinkom sustava prvi put je predstavljena u sustavu Windows XP. Od tada, razvojna tvrtka Microsoft nije promijenila ovaj koncept.

Govoreći jezikom koji je svima razumljiv, lozinka je jednostavan skup znakova s ​​kojima vas računalo identificira kao korisnika. Nijedna druga kombinacija neće raditi osim one koju ste unijeli unaprijed. To je također pristup radnoj površini i profilu. Tijekom ili nakon nje, svaki korisnik kreira lozinku za sebe, naravno, ako ima lozinku s administratorskog računa. S tim "ključevima" u tvrtki radi administrator sustava.

Kako saznati lozinku s računala sa sustavom Windows 7 ako ju je korisnik zaboravio? "Tajna riječ" pohranjena je u Windows registru, odnosno u posebnoj bazi podataka. Svaki put kada uključite prijenosno računalo ili unesete lozinku, sustav traži potrebnu kombinaciju u obaveznim poljima u registru. Ako postoji podudaranje, sustav se počinje učitavati, a ako su znakovi uneseni pogrešno, tada će se ova radnja morati ponoviti. Ako je vaše računalo pod kontrolom administratora, on može postaviti blokiranje korisničkog računa nakon određenog broja pokušaja netočne lozinke.

Sada razgovarajmo o tome što učiniti ako trebamo oporavak lozinke za Windows XP:


Da biste promijenili lozinku za administratorski račun, morate uzeti disk koji je korišten za instalaciju sustava Windows 7 i pokrenuti se s njega.

  1. Odabiremo "Vraćanje sustava.
  2. Nakon toga otvaramo što ćemo koristiti. Ponavljam, ova metoda je prikladna za Windows 7.
  3. Kao što se sjećate, potrebna kombinacija je pohranjena u registru. Uredit ćemo ga pomoću uslužnog programa "regedit". Da biste ga pokrenuli, unesite naziv u naredbeni redak i pritisnite Enter.
  4. Sada moramo pronaći odjeljak HKEY_LOCAL_MACHINE. Otvarajući izbornik "Datoteka", kliknite "Učitaj grm". Prelazimo na disk na kojem je instaliran OS. Zatim idemo ovim putem: C: \ Windows \ System32 \ config \ SYSTEM. Nazivamo ga slučajnim imenom, na primjer, 111. Nakon toga idite na pododjeljak HKEY_LOCAL_MACHINE => 111 => Postavljanje. Na desnoj strani nalazit će se parametar CmdLine, dvaput ga kliknite i promijenite vrijednost u cmd.exe. Tamo ćete također pronaći parametar SetupType. Morate promijeniti njegovu vrijednost s 0 na 2.
  5. Odaberite odjeljak HKEY_LOCAL_MACHINE jednim klikom lijeve tipke miša i idite na "File", ali ovaj put odaberite "Unload Hive".
  6. Instalacijski disk se sada može ukloniti i ponovno pokrenuti.

Nakon normalnog pokretanja sustava Windows 7, vidimo prozor naredbenog retka koji se otvara. Predstavljamo sljedeće:

net korisničko ime nova lozinka

Ovdje je user_name prijava, lozinka za koju je izgubljena, new_password je željena lozinka za račun.

Spreman! Sada znate kako saznati lozinku s računala.

Prije nego pokušate "provaliti" lozinku administratora sustava Windows, provjerite jeste li iscrpili sva ostala rješenja problema, jer je pronalaženje lozinke administratora sustava Windows prilično težak i dugotrajan zadatak. Glavna prepreka pronalaženju lozinke administratora je to što su sve lozinke za Windows pohranjene šifrirane. Umjesto otvorenih lozinki, Windows sprema samo njihove "hašove" u posebnu datoteku. Lozinka "hash" je skup brojeva i slova u koji se korisnička lozinka pretvara pomoću posebnog algoritma. Kada korisnik unese lozinku za ulazak u sustav, sustav izračunava "hash" unesene lozinke i uspoređuje je s kodom pohranjenim u posebnoj datoteci. Posebnost algoritma za izračunavanje hash-a je nemogućnost prevođenja skupa brojeva i slova u lozinku. Zbog toga je gotovo nemoguće oporaviti prilično složenu lozinku (dugu s brojevima i slovima različitih registara) (može potrajati previše) i često je puno lakše i brže resetirati lozinku. Ali ako vas zanima administratorska lozinka na vašem radnom računalu, gdje ju je postavio administrator sustava, onda je ponovno postavljanje na nulu nije dobra ideja.

Kako saznati lozinku administratora sustava Windows

Pretpostavlja se da imate minimalno znanje o računalu i da riječi "mapa sustava Windows" nisu zbunjujuće. Da biste saznali administratorsku lozinku za Windows XP (za Windows Vista ili Windows 7, koraci su isti), potreban vam je LiveCD i program SAMINside.

LiveCD je poseban disk koji sadrži operativni sustav koji se može pokrenuti i pokrenuti bez instaliranja na tvrdi disk računala. Postoji ogroman broj različitih LiveCD-ova koji se temelje na različitim operativnim sustavima. Možete odabrati sliku na temelju bilo kojeg izdanja Linuxa ili Windowsa (na primjer, unaprijed izgrađenih sklopova). Preuzetu sliku morate snimiti na disk i koristiti je za pokretanje računala. To je neophodno jer je datoteka u kojoj su pohranjeni "haševi" lozinki zaštićena od strane sustava i, kada je Windows pokrenut, pristup ovoj datoteci je nemoguć.

Zatim će vam trebati program SAMINside, unaprijed preuzet i snimljen na flash pogon (flash pogon mora biti umetnut PRIJE pokretanja s LiveCD-a!). Nakon pokretanja s LiveCD-a, potrebna vam je SAM datoteka (koja se nalazi u mapi sustava Windows "Windows \ System32 \ Config \"). Upravo se u ovoj datoteci pohranjuju "haševi" lozinki svih Windows korisnika i administratora. Drugi korak je pokretanje programa SAMINside (ako ste koristili LiveCD s Linuxom, tada vam je potrebno drugo Windows računalo na koje možete kopirati SAM datoteku i pokrenuti program). Program SAMInside odabire lozinku nabrajajući sve moguće opcije (moguć je i "napad na rječnik", "maska" itd.) i, ako je lozinka složena i/ili duga, može potrajati dosta vremena (od nekoliko dana).

I, kao i uvijek, postoji zamka. Ako je dizanje s diskova i flash pogona onemogućeno na vašem računalu, a ne možete omogućiti pokretanje ili ukloniti tvrdi disk s računala da biste kopirali SAM datoteku, tada najvjerojatnije nećete moći saznati Windows 7 (Vista, XP ) administratorska lozinka. Također, prema zadanim postavkama, Windows ima ugrađenog "Administratorskog" korisnika bez lozinke, koji postaje dostupan prilikom podizanja sustava u sigurnom načinu rada (pritisnite tipku "F8" prije nego što se Windows pokrene). Ako nije onemogućena na vašem računalu, tada se možete prijaviti i promijeniti lozinku za bilo kojeg korisnika (ne možete saznati, samo promijenite ili resetirajte!).

Povećajte privilegije na privilegije sustava koristeći KiTrap0d exploit, a također izvucite administratorsku lozinku pomoću PWdump i L0phtCrack.

Dakle, iznijet ću bit stvari. Zamislimo vrlo poznatu situaciju (za studente i tajnice): administratorski račun je zaključan iz krivih ruku lozinkom, a mi smo na običnom (gostjućem) računu. Bez poznavanja lozinke ili bez administratorskih prava, ne možemo petljati po administratorskoj radnoj površini (poput "C: \ Korisnici \ admin" - pristup je odbijen), ne možemo promijeniti programske datoteke i Windows mape... - ali stvarno nam je potrebno to! Što uraditi?

1. KiTrap0D zauvijek! - povećavamo privilegije sve do Sustava

Početkom 2010. haker T. Ormandy objavio je ranjivost od 0 dana, koja vam omogućuje eskalaciju privilegija u bilo kojoj verziji sustava Windows. Ovaj exploit je nazvan KiTrap0d i u trenutnim antivirusnim bazama podataka naveden je u odjeljku poput Win32.HackTool ("alat za hakiranje").

Opis ranjivosti iz prve ruke možete pročitati na: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Dakle, isključite antivirus (pa, vjerujete mi!). Zatim će ga preuzeti iz mojih dokumenata na https://www.box.net/shared/1hjy8x6ry3 (nagits lozinka - da antivirus ne psuje) ili pretražiti na stranici http://exploit-db.com od strane ime Tavis Ormandy. Prevedeni sploit sastoji se od 2 datoteke: biblioteke vdmexploit.dll i izvršne datoteke vdmallowed.exe. Klikom na exe-shnik pokreće se exploit i otvara se naredbeni redak cmd.exe sa sistemskim privilegijama NT AUTHORITY \ SYSTEM!

A sada je, kako kažu, zastava u vašim rukama! S tim pravima možete kopirati datoteke koje su vam potrebne, saznati vrijedne informacije...

2. Saznajte lozinku za administratorski račun

..., ali će ipak biti puno korisnije saznati administratorsku lozinku.

Lozinke Windows računa pohranjuju se kao hashovi u posebnim granama registra HKLM \ SAM i HKLM \ SECURITY i pristup im je zatvoren čak i administratorima. Odgovarajuće datoteke baze podataka Upravitelja sigurnosnih računa nalaze se u mapi % SystemRoot% \ system32 \ config u datotekama SAM i SYSTEM, ali ih nećete moći kopirati tek tako, međutim, više o tome kasnije. Stoga je toliko važno da dobijemo upravo sustavna prava.

Raspravit ću dva pristupa za dobivanje poznate lozinke. Jedna se tiče, kao što ste vjerojatno shvatili, registra - deponije lozinki. Drugi pristup, kao što savjetuje kapetan dokaza, je da dobijete SAM datoteku.

2. Metoda 1. Dump lozinke

Koristit ćemo dobro poznati uslužni program pwdump, koji možete preuzeti iz Mojih dokumenata na https://www.box.net/shared/9k7ab4un69 (nagits lozinka). Prijeđite na naredbeni redak cmd.exe sa sistemskim pravima i pokrenite pwdump.

Po zapovijedi

C: \ pwdump.exe localhost> C: \ pass_dump.txt

uslužni program će izbaciti lozinke u datoteku.

Na primjer, pass_dump.txt može izgledati ovako:

Nema dostupne povijesti Uzver: 1001: NEMA LOZINKE ********************: NEMA LOZINKE ****************** * *** ::: VirtualNagits: 1000: NEMA LOZINKE ********************: 32ED87BDB5FDC5E9CBA88547376818D4 ::: Dovršeno.

Vidi se da je Uzver običan korisnik, nezaštićen lozinkom, a VirtualNagits administrator, te se daje hash njegove lozinke.

Koristit ću program l0phtcrack kao primjer. Shareware možete preuzeti na www.l0phtcrack.com/.

Od Windows NT 3.1 (27. srpnja 1993.) lozinke se pohranjuju u tzv. NTLM hash. Nažalost, program l0phtcrack će pristati na napad na NTLM hasheve tek nakon registracije / kupnje softverskog proizvoda. Usput, instalacija se mora pokrenuti s administratorskim pravima - barem. Stoga pokrećemo instalacijsku datoteku ispod cmd.exe sa sustavnim pravima.

Dakle, imam instaliran i registriran l0phtcrack v5.04 i pass_dump.txt:

U programu l0phtcrack kliknite na gumb Import:

Odaberite uvoz iz PWDUMP datoteke (Iz PWDUMP datoteke), navedite naš pass_dump.txt.

Sada morate označiti pucanje NTLM lozinki u opcijama:

Odabir potvrđujemo klikom na OK i klikom na Pokreni reviziju.

Tamo je! Pametna lozinka "123456" administratora je primljena!

2. Metoda 2. Dobijte lozinke iz SAM datoteke.

Općenito, ne možete kopirati SAM datoteku iz C: \ windows \ system32 \ config \ čak ni pod SYSTEM pravima, jer su "zauzete drugom aplikacijom". Upravitelj zadataka neće pomoći, jer čak i ako pronađete krivca odgovornog za proces Security Account Managera, ne možete ga dovršiti, budući da je riječ o sustavnom. Uglavnom, svi se kopiraju pomoću diska za podizanje sustava, u tom slučaju nam niti ne trebaju administratorska prava. Ali često nemate LiveCD u rukama...

Ovo je vrlo dobro opisano na web stranici http://wasm.ru/article.php?article=lockfileswork pod naslovom (Čitanje datoteke pomoću izravnog pristupa disku).

Postavljanje lozinke na vašem računalu omogućuje vam da zaštitite podatke na svom računu od neovlaštenih osoba. Ali ponekad se korisniku može dogoditi takva neugodna situacija kao gubitak ovog kodnog izraza za ulazak u OS. U tom se slučaju neće moći prijaviti na svoj profil, ili čak općenito neće moći pokrenuti sustav. Hajde da saznamo kako saznati zaboravljenu lozinku ili je vratiti ako je potrebno na Windows 7.

Moramo odmah reći da je ovaj članak namijenjen onim situacijama kada ste zaboravili vlastitu lozinku. Savjetujemo vam da ne koristite opcije opisane u njemu za hakiranje tuđeg računa, jer je to protuzakonito i može uzrokovati pravne posljedice.

Ovisno o statusu vašeg računa (administrator ili obični korisnik), lozinku s njega možete dobiti pomoću internih OS alata ili programa trećih strana. Također, opcije djelovanja ovise o tome želite li točno znati zaboravljeni izraz koda ili ga samo trebate resetirati kako biste instalirali novi. Zatim ćemo razmotriti najprikladnije opcije za djelovanje u različitim situacijama, kada se pojavi problem proučavan u ovom članku.

Metoda 1: Ophcrack

Prvo, pogledajmo kako se prijaviti na svoj račun ako ste zaboravili lozinku pomoću programa treće strane - Ophcrack. Ova opcija je dobra jer vam omogućuje da riješite problem bez obzira na status profila i jeste li se unaprijed pobrinuli za metode oporavka ili ne. Osim toga, uz njegovu pomoć možete saznati zaboravljeni izraz koda, a ne samo ga resetirati.

  1. Nakon preuzimanja, koji sadrži Ophcrack.
  2. Zatim, ako se možete prijaviti na računalo pod administratorskim računom, idite u mapu s nepakiranim podacima, a zatim idite na direktorij koji odgovara bitnosti OS-a: "X64"- za 64-bitne sustave, "X86"- za 32-bit. Zatim pokrenite datoteku ophcrack.exe. Obavezno ga aktivirajte s administrativnim privilegijama. Da biste to učinili, desnom tipkom miša kliknite njegov naziv i odaberite odgovarajuću stavku u kontekstnom izborniku koji se otvori.

    Ako ste zaboravili točno lozinku za administratorski račun, tada u ovom slučaju prvo morate instalirati preuzeti program Ophcrack na LiveCD ili LiveUSB i pokrenuti se pomoću jednog od dva navedena medija.

  3. Otvorit će se programsko sučelje. Kliknite na gumb "Opterećenje" koji se nalazi na alatnoj traci programa. Zatim u izborniku koji se otvori odaberite stavku "Lokalni SAM sa samdumping2".
  4. Pojavit će se tablica u koju će se unijeti podaci o svim profilima u trenutnom sustavu, a u stupcu će se prikazati nazivi računa "Korisnik"... Kako biste saznali lozinke za sve profile, kliknite na gumb na alatnoj traci "Pukotina".
  5. Nakon toga će započeti postupak određivanja lozinki. Njegovo trajanje ovisi o složenosti kodnih izraza, pa stoga može potrajati nekoliko sekundi ili puno dulje. Nakon dovršenog postupka, nasuprot svih naziva računa za koje su postavljene lozinke, u stupcu "NI Pwd" prikazuje se potreban izraz ključa za prijavu. Na tome se zadatak može smatrati riješenim.

Metoda 2: Poništite lozinku putem "Upravljačke ploče"

Ako imate pristup administrativnom računu na ovom računalu, ali ste izgubili lozinku za bilo koji drugi profil, onda iako ne možete koristiti alate sustava da biste saznali zaboravljeni kodni izraz, imate priliku resetirati ga i instalirati novi .

  1. Klik "Početak" i preseliti se na "Upravljačka ploča".
  2. Molimo izaberite "Računi...".
  3. Idite ponovno na ime "Računi...".
  4. Na popisu funkcija odaberite "Upravljanje drugim računom".
  5. Otvara se prozor s popisom profila u sustavu. Odaberite naziv računa za koji ste zaboravili lozinku.
  6. Otvorit će se odjeljak za upravljanje profilom. Kliknite na stavku "Promijeni lozinku".
  7. U otvorenom prozoru promijenite izraz koda u poljima "Nova lozinka" i "Potvrda lozinke" unesite isti ključ koji će se sada koristiti za prijavu u sustav pod ovim računom. Opcionalno, također možete unijeti podatke u polje upita. To će vam pomoći da zapamtite kodni izraz ako ga sljedeći put zaboravite. Zatim pritisnite "Promijeni lozinku".
  8. Nakon toga, zaboravljeni ključni izraz bit će resetiran i zamijenjen novim. Sada je on taj koji treba koristiti za prijavu u sustav.

Metoda 3: Poništite lozinku u "Safe Mode with Command Prompt"

Ako imate pristup računu s administrativnim pravima, tada se lozinka za bilo koji drugi račun, ako ste je zaboravili, može resetirati unosom nekoliko naredbi u Naredbeni redak lansiran u "Siguran način".

  1. Pokrenite ili ponovno pokrenite računalo, ovisno o stanju u kojem se trenutno nalazi. Nakon pokretanja BIOS-a, čut ćete karakterističan zvučni signal. Odmah nakon toga morate pritisnuti gumb F8.
  2. Pojavljuje se zaslon za odabir vrste pokretanja sustava. Korištenje ključeva "dolje" i "gore" odaberite naziv u obliku strelica na tipkovnici "Siguran način rada s podrškom naredbenog retka" a zatim kliknite Unesi.
  3. Nakon pokretanja sustava, otvorit će se prozor "naredbena linija"... Unesite tamo:

    Zatim kliknite na ključ Unesi.

  4. Tu unutra Naredbeni redak prikazat će se cijeli popis računa na ovom računalu.
  5. Zatim ponovno unesite naredbu:

    Zatim stavite razmak i u isti redak unesite naziv računa za koji želite resetirati kodni izraz, zatim unesite novu lozinku kroz razmak, a zatim pritisnite Unesi.

  6. Ključ računa će se promijeniti. Sada možete ponovno pokrenuti svoje računalo i prijaviti se sa željenim profilom unosom novih podataka za prijavu.

Kao što vidite, postoji nekoliko načina za vraćanje pristupa sustavu u slučaju gubitka lozinki. Mogu se izvoditi isključivo pomoću ugrađenih alata OS-a i pomoću programa trećih strana. Ali ako trebate vratiti administrativni pristup, a nemate drugi administratorski račun, ili ne morate samo resetirati zaboravljeni izraz koda, već ga saznati, tada samo softver treće strane može pomoći u ovom slučaju. Pa, najbolje je jednostavno ne zaboraviti lozinke kako se kasnije ne biste morali petljati s njihovim vraćanjem.