コンピューター ウィンドウズ インターネット

Windowsアカウントのパスワードの場所。 すでに有効になっている場合にWindows7のコンピューターからパスワードを確認する方法

フォーラムを公開するには、興味深く有用な記事が必要です。 校正者と編集者がいるので、テキストのスペルやフォーマットについて心配する必要はありません。 全部チェックして綺麗にアレンジします。


この記事では、Windows(任意のバージョン)からパスワードを見つける方法、リセットしない、変更しない、つまり認識する方法について説明します。

最初の後退

Windowsシステムでは、パスワードをリセットしたり、パスワードを変更したりするのは簡単です。これを行う方法について、学童たちはすでに何百ものビデオを撮影しています。

上級の学童は、「30分でパスワードを解読する」ProバージョンのElcomSoft System Recoveryプログラムを使用します(実際、最も人気のあるパスワードを辞書で検索し、以前に計算されたハッシュと比較し、学生がパスワードは「1」、「1111」、「123」、「admin」、「password」のようになり、プログラムによって表示されます)。

上級ユーザーは、を使用してパスワードをリセットする方法をビデオで撮影します Kali Linux..。 さらに、Kali Linuxは、1)Windows OSでディスクをマウントし、2)コマンドラインを実行するために1つのファイルの名前を変更するために使用されます。

実は冗談です。 99.99%のケースでは、これがまさに必要なことです。学生や会計士のパスワードをリセットするには、何らかの理由でパスワードを設定して安全に忘れてしまいます。

それがまさに必要なものである場合は、任意のLiveディスクから起動します(Linuxでもかまいません)。 カタログで C:WindowsSystem32ファイルの名前を変更します cmd.exe v sethc.exeまたはで osk.exe..。 sethc.exe(またはosk.exe)ファイルのバックアップを作成し、cmd.exeファイルを新しい名前でコピーする必要があることは明らかです。

ファイルの名前をsethc.exeに変更した場合、次にWindowsを起動するときに、パスワードの入力を求められたら、Shiftキーを5回押し、osk.exeの場合は、オンスクリーンキーボードを起動します。 どちらの場合も、次のように入力する必要があるコマンドライン(cmd.exe)があります。

ネットユーザーユーザー名*

それらの。 ユーザー名がadminの場合は、次のように入力する必要があります。

次に、ビデオを撮影します。

冗談です。

KaliLinuxを使用したWindowsパスワードの検索

理論:Windowsはパスワードをどこに保存しますか?

Windowsはパスワードをレジストリファイルに配置します SAM(システムアカウント管理)。 ActiveDirectoryを使用する場合を除きます。 Active Directoryisは、パスワードをLDAPデータベースに保存するスタンドアロンの認証システムです。 SAMファイルはにあります C: System32config (C: sys32config).

SAMファイルは、保護されたファイルにセキュリティを追加するために、LMおよびNTLMハッシュを使用してパスワードをハッシュとして格納します。

したがって、重要な注意事項:パスワードの取得は本質的に確率的です。 ハッシュを復号化できた場合、パスワードは私たちのものであり、そうでない場合は、いいえ...

Windowsの実行中は、SAMファイルを移動またはコピーすることはできません。 SAMファイルはダンプ(ダンプ)でき、そこから取得したパスワードハッシュは、オフラインクラッキングのためにブルートフォース攻撃を受ける可能性があります。 ハッカーは、別のOSから起動してマウントすることにより、SAMファイルを取得することもできます。 C:..。 KaliなどのLinuxディストリビューションから起動することも、Liveディスクから起動することもできます。

SAMファイルを探す一般的な場所の1つは C: 修理..。 デフォルトでは、SAMファイルはバックアップされており、通常、システム管理者によって削除されることはありません。 このファイルのバックアップは保護されていませんが、圧縮されています。つまり、ハッシュを含むファイルを取得するには、ファイルを解凍する必要があります。 これを行うには、ユーティリティを使用できます 拡大..。 コマンドは次のようになります 拡大..。 これは、SAMファイルをuncompressedSAMという名前のファイルに展開する例です。

C:> SAMuncompressedSAMを展開します

オフラインハッキングに対する保護を強化するために、Microsoft Windows2000以降にはユーティリティが含まれています SYSKEY..。 SYSKEYユーティリティは、インストールされているWindowsごとに異なる128ビットの暗号化キーを使用して、SAMファイル内のハッシュされたパスワードを暗号化します。

Windowsシステムに物理的にアクセスできる攻撃者は、次の手順を使用してSYSKEY(ブートキーとも呼ばれます)を取得できます。

チームからの新しいコースをあなたの注意を引くために提示します codeby-「ゼロからのWebアプリケーションの侵入テスト」。 一般理論、作業環境の準備、パッシブファジングとフィンガープリント、アクティブファジング、脆弱性、エクスプロイト後、ツール、ソーシャルエンジニアリングなど。


  1. 別のOS(Kaliなど)から起動します。
  2. SAMおよびSYSTEMハイブを盗む( C: System32config (C: sys32config)).
  3. を使用してSYSTEMハイブからブートキーを回復する bkregまた bkhive.
  4. パスワードハッシュをダンプします。
  5. 次のようなツールを使用してオフラインでハッキングします リッパーのジョン.

もう1つの重要な注意。 Windowsでファイルにアクセスするたびに、 マック(変更、アクセス、変更)。これにより、プレゼンスが確保されます。 フォレンジックな証拠を残さないように、攻撃を開始する前にターゲットシステムをコピー(ディスクイメージを作成)することをお勧めします。

Windowsのマウント

WindowsSAMファイルとSYSKEYキーファイルをキャプチャするために利用できるツールがあります。 これらのファイルを取得する1つの方法は、ターゲットWindowsシステムをマウントして、MicrosoftWindowsが実行されていないときに他のツールがこれらのファイルにアクセスできるようにすることです。

最初のステップは、fdisk-lコマンドを使用してパーティションを識別することです。 Windowsとパーティションタイプを識別する必要があります。 fdiskの出力には、次のようなNTFSパーティションが表示されます。

デバイスの起動開始終了ブロックIDシステム

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82Linuxスワップ/ Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

次のコマンドを使用してマウントポイントを作成します mkdir / mnt / windows .

次の例に示すように、コマンドを使用してWindowsシステムパーティションをマウントします。

マウント-t / mnt / windows

ターゲットのWindowsシステムがマウントされたので、次のコマンドを使用して、SAMファイルとSYSTEMファイルをディレクトリにコピーして攻撃することができます。

cp SAM SYSTEM / pentest / passwords / AttackDirectory

SAMファイルをダンプするためのツールを利用できます。 Pwdumpand cain, アベルsamdumpほんの一例です。

ブートキーとSAMの両方のファイルを復元する必要があることに注意してください。 ブートキーファイルは、SAMファイルにアクセスするために使用されます。 SAMファイルへのアクセスに使用されるツールには、ブートキーファイルが必要です。

bkregbkhiveare-次のスクリーンショットに示すように、キーローダーファイルの取得に役立つ一般的なツール:

Windowsログインパスワードの盗難から保護する方法:

  • まず、このパスワードに依存する必要はありません。 このパスワードは、男子生徒の息子からあなたを救うことすらできません。 このパスワードはデータの保護には役立ちません。また、コンピューターが盗まれた場合にも役に立ちません。 (BIOSパスワードの状況はほぼ同じです。実際の保護は提供されません。会計士やメモリ不足の人々の生活を台無しにすることがあります)。
  • データまたはシステム全体へのアクセスを制限することが重要な場合は、およびなどの暗号化プログラムを使用します(ただし、この場合にパスワードを忘れると、データは取り返しのつかないほど失われます)。
  • 学童がWindowsに入るためにパスワードを解読するのを防ぐために、レジスター、数字、文字(ロシア語を含む)などが異なる複雑で長いパスワードを考えてください。しかし、繰り返しますが、このパスワードは何も保護しません。

コンピュータから、そしてそれを削除する方法は? システムパスワード保護は、WindowsXPで最初に導入されました。 それ以来、開発会社のマイクロソフトはこの概念を変更していません。

誰もが理解できる言語で話すパスワードは、コンピューターがユーザーとしてあなたを識別するための単純な文字セットです。 事前に入力したもの以外の組み合わせは機能しません。 デスクトップとプロファイルへのアクセスも可能です。 その間またはその後、各ユーザーは、当然、管理者アカウントからのパスワードを持っている場合、自分のパスワードを作成します。 システム管理者は、社内でこれらの「キー」を操作します。

ユーザーがパスワードを忘れた場合、Windows 7コンピューターからパスワードを見つける方法は? 「秘密の言葉」は、Windowsレジストリ、つまり特別なデータベースに保存されます。 ラップトップの電源を入れるか、パスワードを入力するたびに、システムはレジストリの必須フィールドで必要な組み合わせを探します。 一致するものがある場合、システムはロードを開始し、文字が正しく入力されていない場合は、このアクションを繰り返す必要があります。 コンピューターが管理者の管理下にある場合、管理者は、特定の回数の誤ったパスワードの試行後にユーザーアカウントをブロックするように設定できます。

次に、WindowsXPのパスワード回復が必要な場合の対処方法について説明します。


管理者アカウントのパスワードを変更するには、Windows7のインストールに使用したディスクを取得してそこから起動する必要があります。

  1. 「システムの復元」を選択します。
  2. その後、使用するものを開きます。 繰り返しますが、この方法はWindows7に適しています。
  3. ご存知のように、必要な組み合わせはレジストリに保存されています。 「regedit」ユーティリティを使用して編集します。 起動するには、コマンドラインに名前を入力してEnterキーを押します。
  4. 次に、HKEY_LOCAL_MACHINEセクションを見つける必要があります。 「ファイル」メニューを開き、「ブッシュのロード」をクリックします。 OSがインストールされているディスクに渡します。 次に、次のパスに沿って進みます:C:\ Windows \ System32 \ config \ SYSTEM。 これをランダムな名前、たとえば111と呼びます。その後、サブセクションHKEY_LOCAL_MACHINE => 111 => Setupに移動します。 右側にCmdLineパラメーターがあり、それをダブルクリックして値をcmd.exeに変更します。 SetupTypeパラメーターもそこにあります。 その値を0から2に変更する必要があります。
  5. マウスの左ボタンを1回クリックしてHKEY_LOCAL_MACHINEセクションを選択し、[ファイル]に移動しますが、今回は[ハイブのアンロード]を選択します。
  6. これで、インストールディスクを取り外して再起動できます。

Windows 7を通常どおり起動すると、コマンドプロンプトウィンドウが開きます。 以下を紹介します。

ネットユーザーユーザー名新しいパスワード

ここで、user_nameはログインであり、パスワードは失われています。new_passwordは、アカウントに必要なパスワードです。

準備! これで、コンピューターからパスワードを見つける方法がわかりました。

Windows管理者パスワードを「解読」する前に、問題に対する他のすべての解決策を使い果たしたことを確認してください。Windows管理者パスワードを見つけることは、かなり困難で時間のかかる作業です。 管理者パスワードを見つける際の主な障害は、すべてのWindowsパスワードが暗号化されて保存されることです。 Windowsは、開いているパスワードの代わりに、「ハッシュ」のみを特別なファイルに保存します。 パスワード「ハッシュ」は、ユーザーのパスワードが特別なアルゴリズムを使用して変換される数字と文字のセットです。 ユーザーがパスワードを入力してシス​​テムに入ると、システムは入力されたパスワードの「ハッシュ」を計算し、それを特別なファイルに保存されているコードと比較します。 ハッシュ計算アルゴリズムの特徴は、数字と文字のセットをパスワードに変換できないことです。 このため、かなり複雑なパスワード(異なるレジスタの数字と文字を含む長いパスワード)を回復することはほとんど不可能であり(時間がかかりすぎる可能性があります)、パスワードをリセットする方がはるかに簡単で高速です。 ただし、システム管理者によって設定された職場のコンピューターの管理者パスワードに関心がある場合は、パスワードをゼロにリセットすることはお勧めできません。

Windows管理者パスワードを確認する方法

これは、コンピュータに関する最小限の知識があり、「Windowsシステムフォルダ」という言葉が混乱していないことを前提としています。 Windows XPの管理者パスワードを確認するには(WindowsVistaまたはWindows7の場合、手順は同じです)、LiveCDとSAMInsideプログラムが必要です。

LiveCDは、コンピューターのハードドライブにインストールしなくても起動および実行できるオペレーティングシステムを含む特別なディスクです。 さまざまなオペレーティングシステムに基づいたさまざまなLiveCDが多数あります。 LinuxまたはWindowsの任意のエディション(ビルド済みのアセンブリなど)に基づいてイメージを選択できます。 ダウンロードしたイメージをディスクに書き込み、それを使用してコンピューターを起動する必要があります。 これが必要なのは、パスワード「ハッシュ」が保存されているファイルがシステムによって保護されており、Windowsの実行中は、このファイルにアクセスできないためです。

次に、SAMInsideプログラムが必要になります。これは、事前にダウンロードしてフラッシュドライブに記録します(LiveCDから起動する前にフラッシュドライブを挿入する必要があります)。 LiveCDから起動した後、SAMファイル(Windowsシステムフォルダー「Windows \ System32 \ Config \」にあります)が必要です。 このファイルには、すべてのWindowsユーザーと管理者のパスワード「ハッシュ」が保存されています。 2番目のステップは、SAMInsideプログラムを起動することです(LinuxでLiveCDを使用した場合は、SAMファイルをコピーしてプログラムを実行できる2台目のWindowsコンピューターが必要です)。 SAMInsideプログラムは、考えられるすべてのオプション(「辞書攻撃」、「マスク」なども可能)を列挙してパスワードを選択します。パスワードが複雑または長い場合は、かなりの時間がかかる場合があります(複数のパスワードから)。日)。

そして、いつものように、落とし穴があります。 コンピューターでディスクおよびフラッシュドライブからの起動が無効になっていて、起動を有効にしたり、コンピューターからハードドライブを取り外してSAMファイルをコピーしたりできない場合は、Windows 7(Vista、XP)を見つけることができない可能性があります。 )管理者パスワード。 また、デフォルトでは、Windowsにはパスワードのない組み込みの「Administrator」ユーザーがあり、セーフモードで起動すると使用可能になります(Windowsが起動する前に「F8」キーを押します)。 コンピューターで無効になっていない場合は、ログインして任意のユーザーのパスワードを変更できます(見つけることができず、変更またはリセットするだけです!)。

KiTrap0dエクスプロイトを使用してシステム特権に特権を上げ、PWdumpとL0phtCrackを使用して管理者パスワードを引き出します。

それで、私は問題の本質を提示します。 (学生と秘書にとって)非常に身近な状況を想像してみましょう。管理者アカウントはパスワードで曲がった手からロックされており、私たちは通常の(ゲスト)アカウントにいます。 パスワードを知らないか、管理者権限を持っていない場合、管理者のデスクトップをいじることはできません( "C:\ Users \ admin"-アクセスは拒否されます)、プログラムファイルとWindowsフォルダを変更することはできません...-しかし、本当に必要ですそれ! 何をすべきか?

1. KiTrap0Dは永遠に! -システムまで特権を増やします

2010年の初めに、ハッカーT. Ormandyによってゼロデイ脆弱性が公開され、任意のバージョンのWindowsで特権を昇格できるようになりました。 このエクスプロイトはKiTrap0dという名前で、現在のアンチウイルスデータベースでは、Win32.HackTool(「ハッキングツール」)などのセクションにリストされています。

脆弱性の直接の説明は、http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.htmlで読むことができます。

したがって、ウイルス対策をオフにします(まあ、あなたは私を信頼しています!)。 次に、https://www.box.net/shared/1hjy8x6ry3(nagits password-アンチウイルスが宣誓しないように)のドキュメントからダウンロードするか、サイトhttp://exploit-db.comで検索します。 TavisOrmandyの名前。 コンパイルされたsploitは、vdmexploit.dllライブラリとvdmallowed.exe実行可能ファイルの2つのファイルで構成されています。 exe-shnikをクリックすると、エクスプロイトが開始され、cmd.exeコマンドラインがシステム権限NT AUTHORITY \ SYSTEMで開きます。

そして今、彼らが言うように、旗はあなたの手にあります! これらの権利があれば、必要なファイルをコピーして、貴重な情報を見つけることができます...

2.管理者アカウントのパスワードを確認します

...ですが、管理者パスワードを見つける方がはるかに便利です。

Windowsアカウントのパスワードは、ハッシュとして特別なレジストリブランチHKLM \ SAMおよびHKLM \ SECURITYに保存され、管理者でもアクセスできません。 対応するSecurityAccount Managerデータベースファイルは、SAMファイルとSYSTEMファイルの%SystemRoot%\ system32 \ configフォルダーにありますが、そのようにコピーすることはできませんが、後で詳しく説明します。 したがって、私たちが正確に体系的な権利を取得することは非常に重要です。

既知のパスワードを取得するための2つのアプローチについて説明します。 おそらくご存知のように、1つはレジストリ、つまりパスワードのダンプに関するものです。 証拠のキャプテンがアドバイスするように、2番目のアプローチはSAMファイルを取得することです。

2.方法1.パスワードをダンプします

よく知られているpwdumpユーティリティを使用します。このユーティリティは、My Documents(https://www.box.net/shared/9k7ab4un69(nagits password))からダウンロードできます。 システム権限でコマンドラインcmd.exeに切り替え、pwdumpを実行します。

コマンドによる

C:\ pwdump.exe localhost> C:\ pass_dump.txt

ユーティリティはパスワードをファイルにダンプします。

たとえば、pass_dump.txtは次のようになります。

利用可能な履歴がありませんUzver:1001:パスワードなし********************:パスワードなし***************** * *** ::: VirtualNagits:1000:パスワードなし********************:32ED87BDB5FDC5E9CBA88547376818D4 :::完了しました。

Uzverは通常のユーザーであり、パスワードで保護されておらず、VirtualNagitsは管理者であり、彼のパスワードのハッシュが示されていることがわかります。

例としてl0phtcrackプログラムを使用します。 シェアウェアはwww.l0phtcrack.com/からダウンロードできます。

Windows NT 3.1(1993年7月27日)以降、パスワードはいわゆるに保存されます。 NTLMハッシュ。 残念ながら、l0phtcrackプログラムは、ソフトウェア製品を登録/購入した後にのみNTLMハッシュを攻撃することに同意します。 ちなみに、インストールは管理者権限で実行する必要があります-少なくとも。 したがって、システム権限を使用してcmd.exeの下からインストールファイルを実行します。

だから私はl0phtcrackv5.04をインストールして登録し、pass_dump.txtを持っています:

l0phtcrackプログラムで、[インポート]ボタンをクリックします。

PWDUMPファイルから(PWDUMPファイルから)インポートを選択し、pass_dump.txtを指定します。

次に、オプションでNTLMパスワードのクラッキングをマークする必要があります。

[OK]をクリックして選択を確認し、[監査の開始]をクリックします。

有る! 管理者の巧妙なパスワード「123456」を受け取りました!

2.方法2.SAMファイルからパスワードを取得します。

一般に、SAMファイルは「別のアプリケーションによって占有されている」ため、SYSTEM権限の下でもC:\ windows \ system32 \ config \からコピーすることはできません。 タスクマネージャーは、セキュリティアカウントマネージャープロセスの責任者を見つけたとしても、システムのものであるため、それを完了することができないため、役に立ちません。 基本的に、それらはすべてブートディスクを使用してコピーされます。この場合、管理者権限も必要ありません。 しかし、多くの場合、LiveCDを手に持っていません...

これは、サイトhttp://wasm.ru/article.php?article=lockfilesworkの見出し(ディスクへの直接アクセスを使用したファイルの読み取り)で非常によく説明されています。

コンピューターにパスワードを設定すると、アカウント内の情報を許可されていない人から保護できます。 しかし、OSに入るこのコード式が失われるなど、ユーザーにこのような不快な状況が発生する場合があります。 この場合、彼は自分のプロファイルにログインできなくなります。あるいは、一般的にはシステムを起動できなくなります。 忘れたパスワードを見つける方法を見つけたり、Windows7で必要に応じてパスワードを復元したりしましょう。

この記事は、自分のパスワードを忘れた場合を対象としています。 他人のアカウントをハッキングするためにそこに記載されているオプションを使用しないことを強くお勧めします。これは違法であり、法的な結果を引き起こす可能性があるためです。

アカウントのステータス(管理者または通常のユーザー)に応じて、アカウントのパスワードは、内部OSツールまたはサードパーティプログラムを使用して取得できます。 また、アクションのオプションは、忘れたコード式を正確に知りたいのか、新しいコード式をインストールするためにリセットする必要があるのか​​によって異なります。 次に、この記事で検討した問題が発生した場合に、さまざまな状況で最も便利なアクションのオプションを検討します。

方法1:Ophcrack

まず、サードパーティのプログラムであるOphcrackを使用してパスワードを忘れた場合に、アカウントにログインする方法を見てみましょう。 このオプションは、プロファイルのステータスや、事前にリカバリ方法を処理したかどうかに関係なく、問題を解決できるため、優れています。 さらに、その助けを借りて、単にリセットするだけでなく、忘れられたコード式を見つけることができます。

  1. ダウンロード後、Ophcrackが含まれています。
  2. 次に、管理者アカウントでコンピューターにログインできる場合は、解凍されたデータのあるフォルダーに移動し、OSのビット数に対応するディレクトリに移動します。 「X64」-64ビットシステムの場合、 「X86」--32ビットの場合。 次に、ophcrack.exeファイルを実行します。 必ず管理者権限で有効にしてください。 これを行うには、その名前を右クリックして、開いたコンテキストメニューで適切な項目を選択します。

    管理者アカウントのパスワードを正確に忘れた場合は、最初にダウンロードしたOphcrackプログラムをLiveCDまたはLiveUSBにインストールし、示された2つのメディアのいずれかを使用して起動する必要があります。

  3. プログラムインターフェイスが開きます。 ボタンをクリックします "ロード"プログラムツールバーにあります。 次に、開いたメニューで項目を選択します 「samdumping2を使用したローカルSAM」.
  4. 現在のシステムのすべてのプロファイルに関するデータが入力されるテーブルが表示され、アカウントの名前が列に表示されます "ユーザー"..。 すべてのプロファイルのパスワードを確認するには、ツールバーボタンをクリックしてください "割れ目".
  5. その後、パスワードを決定する手順が開始されます。 その期間はコード式の複雑さに依存するため、数秒またははるかに長い時間がかかる場合があります。 手順を完了した後、パスワードが設定されているアカウントのすべての名前の反対側の列に 「NIPwd」必要なログインキー式が表示されます。 これに関して、タスクは解決されたと見なすことができます。

方法2:「コントロールパネル」からパスワードをリセットする

このコンピューターの管理者アカウントにアクセスできるが、他のプロファイルのパスワードを紛失した場合、システムのツールを使用して忘れたコード式を見つけることはできませんが、それをリセットして新しいものをインストールする機会があります。

  1. クリック "始める"に移動します "コントロールパネル".
  2. 選んでください 「アカウント…」.
  3. もう一度名前に行きます 「アカウント…」.
  4. 機能のリストで、を選択します "別のアカウントを管理します".
  5. システム内のプロファイルのリストを含むウィンドウが開きます。 パスワードを忘れたアカウントの名前を選択します。
  6. プロファイル管理セクションが開きます。 アイテムをクリックします "パスワードを変更する".
  7. 開いたウィンドウで、フィールドのコード式を変更します "新しいパスワード"「パスワード確認」このアカウントでシステムにログインするために使用されるのと同じキーを入力します。 オプションで、プロンプトフィールドにデータを入力することもできます。 これは、次回忘れた場合にコード式を覚えておくのに役立ちます。 次にを押します "パスワードを変更する".
  8. その後、忘れたキー式はリセットされ、新しいものに置き換えられます。 これで、システムへのログインに使用する必要があるのは彼です。

方法3:「コマンドプロンプトを使用したセーフモード」でパスワードをリセットする

管理者権限を持つアカウントにアクセスできる場合、他のアカウントのパスワードを忘れた場合は、にいくつかのコマンドを入力してリセットできます。 コマンドラインで発売 "セーフモード".

  1. 現在の状態に応じて、コンピューターを起動または再起動します。 BIOSが起動すると、特徴的なビープ音が鳴ります。 この直後、ボタンを押し続ける必要があります F8.
  2. システムブートタイプ選択画面が表示されます。 キーの使用 "下""上"キーボードの矢印の形で名前を選択します 「コマンドラインをサポートするセーフモード」次にクリックします 入力.
  3. システムの起動後、ウィンドウが開きます "コマンドライン"..。 そこに入る:

    次に、キーをクリックします 入力.

  4. そこに コマンドラインこのコンピューターのアカウントの全リストが表示されます。
  5. 次に、コマンドをもう一度入力します。

    次に、スペースを入れて同じ行に、コード式をリセットするアカウントの名前を入力し、スペースから新しいパスワードを入力して、を押します。 入力.

  6. アカウントキーが変更されます。 これで、コンピューターを再起動し、新しいログイン情報を入力して、目的のプロファイルでログインできます。

ご覧のとおり、パスワードを紛失した場合にシステムへのアクセスを復元するには、いくつかの方法があります。 これらは、組み込みのOSツールを使用する場合と、サードパーティのプログラムを使用する場合の両方で実行できます。 ただし、管理アクセスを復元する必要があり、2番目の管理者アカウントがない場合、または忘れたコード式をリセットするだけでなく、それを見つける必要がある場合は、サードパーティのソフトウェアのみがこの場合に役立ちます。 さて、最良のことは、パスワードを忘れないようにすることです。そうすれば、後でパスワードを回復するのに混乱する必要がなくなります。