Počítače Windows internet

Kde nájsť heslo účtu Windows. Ako zistiť heslo z počítača v systéme Windows7, ak je už povolené

Na publikovanie nášho fóra potrebujeme zaujímavé a užitočné články. Máme korektora a editora, takže by ste si nemali robiť starosti s pravopisom a formátovaním textu. Všetko skontrolujeme a krásne naaranžujeme.


Tento článok popíše, ako zistiť heslo zo systému Windows (akékoľvek verzie), NERESETOVAŤ, NEMENIŤ, konkrétne ROZPOZNÁVAŤ.

Prvý ústup

Obnoviť alebo zmeniť heslo v systéme Windows je jednoduché – školáci už natočili stovky videí, ako na to.

Pokročilí školáci využívajú PRO verziu programu ElcomSoft System Recovery, ktorá „prelomí heslo za pol minúty“ (v skutočnosti vyhľadáva v slovníku najpopulárnejšie heslá, porovnáva ich s predtým vypočítanými hashmi a ak si študent nastaví tzv. heslo niečo ako "1", "1111", "123", "admin", "heslo", program ho zobrazí).

Pokročilí používatelia natáčajú video, ako obnoviť heslo pomocou Kali Linux... Kali Linux sa navyše používa na 1) pripojenie disku s OS Windows, 2) premenovanie jedného súboru na spustenie príkazového riadku ... Myslím, že títo ľudia vo voľnom čase lámu orechy s iPhonmi.

Vlastne si robím srandu. V 99,99% prípadov je to presne to, čo je potrebné - obnoviť heslo študenta alebo účtovníka, ktorý si ho z nejakého dôvodu nastavil a bezpečne zabudol.

Ak je to presne to, čo potrebujete, nabootujte z akéhokoľvek Live disku (môže to byť Linux - čokoľvek). V katalógu C: WindowsSystem32 premenovať súbor cmd.exe v sethc.exe alebo v osk.exe... Je jasné, že je potrebné vytvoriť zálohu súboru sethc.exe (alebo osk.exe) a skopírovať súbor cmd.exe s novým názvom.

Ak ste súbor premenovali na sethc.exe, potom pri ďalšom spustení systému Windows, keď sa zobrazí výzva na zadanie hesla, päťkrát stlačte kláves SHIFT, a ak ste v súbore osk.exe, otvorte klávesnicu na obrazovke. A v oboch prípadoch budete mať príkazový riadok (cmd.exe), do ktorého musíte zadať:

čisté užívateľské meno *

Tie. ak je používateľské meno admin, musíte zadať:

Teraz idem natočiť svoje video.

To si zase robím srandu.

Vyhľadanie hesla systému Windows pomocou systému Kali Linux

Teória: Kde si Windows ukladá svoje heslá?

Systém Windows umiestňuje heslá do súboru databázy Registry SAM(Správa systémových účtov). Okrem používania služby Active Directoryis. Active Directoryis je samostatný autentifikačný systém, ktorý ukladá heslá v databáze LDAP. Súbor SAM sa nachádza v C: System32config (C: sys32config).

Súbor SAM ukladá heslá ako hodnoty hash pomocou hash LM a NTLM na zvýšenie zabezpečenia chráneného súboru.

Preto dôležitá poznámka: získanie hesla má pravdepodobnostný charakter. Ak sa nám podarí dešifrovať hash, heslo je naše, a ak nie, potom nie ...

Súbor SAM nie je možné presúvať ani kopírovať, keď je spustený systém Windows. Súbor SAM je možné zahodiť (dumpovať), z neho získané hashe hesiel možno hrubo vynútiť na prelomenie offline. Hacker môže tiež získať súbor SAM zavedením z iného operačného systému a pripojením C:... Môžete zaviesť systém z distribúcie Linuxu, ako je Kali, alebo zaviesť systém z disku Live.

Jedno bežné miesto na hľadanie súboru SAM je C: oprava... V predvolenom nastavení je súbor SAM zálohovaný a správca systému ho zvyčajne neodstráni. Záloha tohto súboru nie je chránená, ale komprimovaná, čo znamená, že ak chcete získať súbor s hash, musíte ju rozbaliť. Ak to chcete urobiť, môžete použiť pomôcku expandovať... Príkaz vyzerá takto Rozbaliť... Tu je príklad rozšírenia súboru SAM na súbor s názvom uncompressedSAM.

C:> rozbaľte SAM uncompressedSAM

Na zlepšenie ochrany pred offline hackovaním obsahuje tento nástroj Microsoft Windows 2000 a novší SYSKEY... Pomôcka SYSKEY šifruje hashované heslá v súbore SAM pomocou 128-bitového šifrovacieho kľúča, ktorý sa líši pre každý nainštalovaný Windows.

Útočník s fyzickým prístupom k systému Windows môže získať kľúč SYSKEY (nazývaný aj zavádzací kľúč) pomocou nasledujúcich krokov:

Predstavujeme vám nový kurz od tímu Kódex- "Penetačné testovanie webových aplikácií od začiatku". Všeobecná teória, Príprava pracovného prostredia, Pasívne fuzzovanie a snímanie odtlačkov prstov, Aktívne fuzzovanie, Zraniteľnosť, Post-Exploitation, Nástroje, Sociálne inžinierstvo a ďalšie.


  1. Spustite systém z iného operačného systému (napríklad Kali).
  2. Ukradnite úle SAM a SYSTEM ( C: System32config (C: sys32config)).
  3. Obnovte spúšťací kľúč z podregistrov SYSTEM pomocou bkreg alebo bkhive.
  4. Vypíšte hash hesiel.
  5. Hacknite ich offline pomocou nástroja ako je Ján rozparovač.

Ďalšia dôležitá poznámka. Pri každom prístupe k súboru v systéme Windows sa MAC(úprava, prístup a zmena), ktorá zabezpečí vašu prítomnosť. Aby ste sa vyhli zanechaniu forenzných dôkazov, odporúča sa pred spustením útokov skopírovať cieľový systém (vytvoriť obraz disku).

Montáž okien

K dispozícii sú nástroje na zachytenie súborov Windows SAM a súboru kľúča SYSKEY. Jedným zo spôsobov, ako získať tieto súbory, je pripojiť cieľový systém Windows tak, aby iné nástroje mali prístup k týmto súborom, keď nie je spustený systém Microsoft Windows.

Prvým krokom je použitie príkazu fdisk -l na identifikáciu vašich oddielov. Musíte identifikovať systém Windows a typ oddielu. Výstup fdisk zobrazuje oblasť NTFS, ako je táto:

Zavádzanie zariadenia Začiatok koncových blokov ID systému

/ dev / hdb1 * 1 2432 19535008+ 86 NTFS

/ dev / hdb2 2433 2554 979965 82 Linux swap / Solaris

/ dev / hdb3 2555 6202 29302560 83 Linux

Vytvorte bod pripojenia pomocou nasledujúceho príkazu mkdir / mnt / windows .

Pripojte systémový oddiel Windows pomocou príkazu, ako je znázornené v nasledujúcom príklade:

namontovať -t / mnt / windows

Teraz, keď je pripojený cieľový systém Windows, môžete skopírovať súbory SAM a SYSTEM do svojho adresára na útok pomocou nasledujúceho príkazu:

cp SAM SYSTEM / pentest / heslá / AttackDirectory

K dispozícii sú nástroje na výpis súboru SAM. Pwdumpand cain, Abel a samdump je len niekoľko príkladov.

Upozorňujeme, že musíte obnoviť oba súbory - zavádzací kľúč a SAM. Súbor bootovacieho kľúča sa používa na prístup k súboru SAM. Nástroje používané na prístup k súboru SAM budú vyžadovať súbor bootovacieho kľúča.

bkreg a bkhiveare- obľúbené nástroje, ktoré vám pomôžu získať súbor na načítanie kľúča, ako je znázornené na nasledujúcom obrázku:

Ako sa chrániť pred krádežou prihlasovacieho hesla do systému Windows:

  • Po prvé, nie je potrebné spoliehať sa na toto heslo. Toto heslo vás nezachráni ani pred synom školáka. Toto heslo vám nepomôže ochrániť vaše dáta a je tiež zbytočné, ak vám počítač ukradnú. (Situácia s heslom BIOS je približne rovnaká - neposkytuje žiadnu skutočnú ochranu, z času na čas zničí život účtovníkom a ľuďom so slabou pamäťou).
  • Ak je pre vás dôležité obmedziť prístup k údajom alebo k celému systému, použite šifrovacie programy ako a (ak však v tomto prípade zabudnete heslo, údaje sa nenávratne stratia).
  • Aby školáci nemohli dešifrovať vaše heslo pre vstup do Windows, vymyslite si zložité, dlhé heslo s rôznymi registrami, číslami a písmenami (vrátane ruštiny) atď. Ale znova opakujem – toto heslo nič nechráni.

Z počítača a ako ho odstrániť? Ochrana systémom heslom bola prvýkrát predstavená v systéme Windows XP. Odvtedy vývojárska spoločnosť Microsoft tento koncept nezmenila.

Heslo, ktoré hovorí jazykom, ktorý je zrozumiteľný každému, je jednoduchý súbor znakov, pomocou ktorých vás počítač identifikuje ako používateľa. Žiadna iná kombinácia nebude fungovať okrem tej, ktorú ste zadali vopred. Je to tiež prístup na plochu a profil. Počas nej alebo po nej si každý užívateľ vytvorí heslo pre seba, samozrejme, ak má heslo z administrátorského účtu. S týmito „kľúčmi“ vo firme pracuje systémový administrátor.

Ako zistiť heslo z počítača so systémom Windows 7, ak ho používateľ zabudne? "Tajné slovo" je uložené v registri Windows, to znamená v špeciálnej databáze. Zakaždým, keď zapnete prenosný počítač alebo zadáte heslo, systém hľadá požadovanú kombináciu v požadovaných poliach v registri. Ak dôjde k zhode, systém sa začne načítavať a ak sú znaky zadané nesprávne, bude sa musieť táto akcia zopakovať. Ak je váš počítač pod kontrolou správcu, potom môže nastaviť blokovanie používateľského účtu po určitom počte nesprávnych pokusov o zadanie hesla.

Teraz si povedzme, čo robiť, ak potrebujeme obnovenie hesla systému Windows XP:


Ak chcete zmeniť heslo pre účet správcu, musíte si vziať disk, ktorý bol použitý na inštaláciu systému Windows 7, a spustiť z neho.

  1. Vyberieme „Obnovenie systému.
  2. Potom otvoríme, ktoré použijeme. Opakujem, táto metóda je vhodná pre Windows 7.
  3. Ako si pamätáte, požadovaná kombinácia je uložená v registri. Upravíme ho pomocou pomôcky „regedit“. Ak ho chcete spustiť, zadajte názov do príkazového riadka a stlačte kláves Enter.
  4. Teraz musíme nájsť sekciu HKEY_LOCAL_MACHINE. Po otvorení ponuky "Súbor" kliknite na "Načítať Bush". Prejdeme na disk, kde je nainštalovaný OS. Potom ideme touto cestou: C: \ Windows \ System32 \ config \ SYSTEM. Nazývame ho náhodným názvom, napríklad 111. Potom prejdite do podsekcie HKEY_LOCAL_MACHINE => 111 => Nastavenie. Na pravej strane bude parameter CmdLine, dvakrát naň kliknite a zmeňte hodnotu na cmd.exe. Nájdete tam aj parameter SetupType. Musíte zmeniť jeho hodnotu z 0 na 2.
  5. Jedným kliknutím ľavého tlačidla myši vyberte sekciu HKEY_LOCAL_MACHINE a prejdite na „Súbor“, ale tentoraz vyberte „Uvoľniť úľ“.
  6. Inštalačný disk je teraz možné vybrať a reštartovať.

Po normálnom spustení systému Windows 7 sa zobrazí okno príkazového riadka, ktoré sa otvorí. Predstavujeme nasledovné:

net užívateľské meno nové heslo

Tu user_name je prihlasovacie meno, ktorého heslo bolo stratené, new_password je požadované heslo pre účet.

Pripravený! Teraz viete, ako zistiť heslo z počítača.

Pred pokusom o „prelomenie“ hesla správcu systému Windows sa uistite, že ste vyčerpali všetky ostatné riešenia problému, pretože zistenie hesla správcu systému Windows je pomerne náročná a časovo náročná úloha. Hlavnou prekážkou pri hľadaní hesla správcu je, že všetky heslá systému Windows sú uložené zašifrované. Namiesto otvorených hesiel ukladá Windows do špeciálneho súboru iba ich „hash“. Heslo „hash“ je množina čísel a písmen, na ktoré sa heslo používateľa prevádza pomocou špeciálneho algoritmu. Keď používateľ zadá heslo pre vstup do systému, systém vypočíta „hash“ zadaného hesla a porovná ho s kódom uloženým v špeciálnom súbore. Zvláštnosťou algoritmu výpočtu hash je nemožnosť preložiť súbor čísel a písmen na heslo. Z tohto dôvodu je takmer nemožné obnoviť pomerne zložité heslo (dlhé s číslami a písmenami rôznych registrov) (môže to trvať príliš dlho) a často je oveľa jednoduchšie a rýchlejšie obnoviť heslo. Ak vás ale zaujíma administrátorské heslo na vašom pracovnom počítači, kde ho nastavil správca systému, tak jeho vynulovanie nie je dobrý nápad.

Ako zistiť heslo správcu systému Windows

Predpokladá, že máte minimálne počítačové znalosti a že slová „systémový priečinok Windows“ nie sú mätúce. Ak chcete zistiť heslo správcu pre Windows XP (pre Windows Vista alebo Windows 7, kroky sú rovnaké), potrebujete LiveCD a program SAMInside.

LiveCD je špeciálny disk, ktorý obsahuje operačný systém, ktorý sa môže spustiť a spustiť bez inštalácie na pevný disk počítača. Existuje obrovské množstvo rôznych LiveCD založených na rôznych operačných systémoch. Môžete si vybrať obrázok na základe ľubovoľného vydania systému Linux alebo Windows (napríklad vopred zostavené zostavy). Stiahnutý obraz musíte napáliť na disk a použiť ho na spustenie počítača. Je to potrebné, pretože súbor, v ktorom sú uložené „hash“ hesiel, je chránený systémom a keď je spustený systém Windows, prístup k tomuto súboru nie je možný.

Ďalej budete potrebovať program SAMInside, vopred stiahnutý a zaznamenaný na flash disku (flash disk musí byť vložený PRED spustením z LiveCD!). Po zavedení z LiveCD potrebujete súbor SAM (umiestnený v systémovom priečinku Windows „Windows \ System32 \ Config \“). V tomto súbore sú uložené heslá všetkých používateľov a správcov systému Windows. Druhým krokom je spustenie programu SAMInside (ak ste použili LiveCD s Linuxom, potom potrebujete druhý počítač so systémom Windows, kde môžete skopírovať súbor SAM a spustiť program). Program SAMInside vyberá heslo vymenovaním všetkých možných možností (možný je aj „slovníkový útok“, „maska“ atď.) a ak je heslo zložité a/alebo dlhé, môže trvať značnú dobu (od niekoľkých dni).

A ako vždy je tu úskalia. Ak je na vašom počítači vypnuté zavádzanie z diskov a jednotiek flash a nemôžete povoliť spustenie alebo odstrániť pevný disk z počítača na skopírovanie súboru SAM, potom s najväčšou pravdepodobnosťou nebudete môcť zistiť systém Windows 7 (Vista, XP ) heslo správcu. Systém Windows má tiež v predvolenom nastavení zabudovaného používateľa „Správca“ bez hesla, ktorý sa sprístupní pri spustení systému v núdzovom režime (stlačte kláves „F8“ pred spustením systému Windows). Ak nie je na vašom počítači deaktivované, môžete sa prihlásiť a zmeniť heslo pre ktoréhokoľvek používateľa (nemôžete to zistiť, stačí zmeniť alebo resetovať!).

Zvýšte privilégiá na systémové privilégiá pomocou exploitu KiTrap0d a tiež vytiahnite heslo správcu pomocou PWdump a L0phtCrack.

Uvediem teda podstatu veci. Predstavme si veľmi známu situáciu (pre študentov a sekretárky): administrátorský účet je uzamknutý pred krivými rukami heslom a my sme v bežnom (hosťovskom) účte. Bez znalosti hesla alebo bez práv správcu nemôžeme tápať na ploche správcu (napríklad "C: \ Users \ admin" - Prístup je odmietnutý), nemôžeme zmeniť priečinky Program Files a Windows ... - ale skutočne potrebujeme to! Čo robiť?

1. KiTrap0D navždy! - zvyšujeme privilégiá až po System

Začiatkom roku 2010 bola hackerom T. Ormandym zverejnená nulová zraniteľnosť, ktorá vám umožňuje eskalovať privilégiá v akejkoľvek verzii Windowsu. Tento exploit dostal názov KiTrap0d a v súčasných antivírusových databázach je uvedený v sekcii ako Win32.HackTool ("nástroj na hackovanie").

Opis zraniteľnosti z prvej ruky si môžete prečítať na: http://archives.neohapsis.com/archives/fulldisclosure/2010-01/0346.html

Takže vypnite antivírus (dobre, verte mi!). Ďalej si to stiahne z mojich dokumentov na https://www.box.net/shared/1hjy8x6ry3 (heslo nagits - aby antivírus nenadával) alebo vyhľadá na stránke http://exploit-db.com podľa meno Tavis Ormandy. Kompilovaný sploit pozostáva z 2 súborov: knižnice vdmexploit.dll a spustiteľného súboru vdmallowed.exe. Kliknutím na exe-shnik sa spustí exploit a otvorí sa príkazový riadok cmd.exe so systémovými oprávneniami NT AUTHORITY \ SYSTEM!

A teraz, ako sa hovorí, vlajka je vo vašich rukách! S týmito právami môžete kopírovať súbory, ktoré potrebujete, zistiť cenné informácie ...

2. Zistite heslo pre účet správcu

..., ale stále bude oveľa užitočnejšie zistiť heslo správcu.

Heslá účtov Windows sú uložené ako hash v špeciálnych vetvách registra HKLM \ SAM a HKLM \ SECURITY a prístup k nim je uzavretý aj pre správcov. Zodpovedajúce databázové súbory Security Account Manager sa nachádzajú v priečinku % SystemRoot% \ system32 \ config v súboroch SAM a SYSTEM, ale nebudete ich môcť len tak skopírovať, o tom však neskôr. Preto je také dôležité, aby sme dostali presne systémové práva.

Budem hovoriť o dvoch prístupoch k získaniu známeho hesla. Jedna sa týka, ako ste pravdepodobne pochopili, registra - výpisu hesiel. Druhý prístup, ako radí kapitán dôkazov, je získať súbor SAM.

2. Metóda 1. Vypíšte heslá

Použijeme na to známu utilitu pwdump, ktorú si môžete stiahnuť z My Documents na https://www.box.net/shared/9k7ab4un69 (heslo nagits). Prepnite na príkazový riadok cmd.exe so systémovými právami a spustite pwdump.

Podľa príkazu

C: \ pwdump.exe localhost> C: \ pass_dump.txt

pomôcka vypíše heslá do súboru.

Pass_dump.txt môže vyzerať napríklad takto:

Nie je k dispozícii žiadna história Uzver: 1001: ŽIADNE HESLO ********************: ŽIADNE HESLO **************** * *** ::: VirtualNagits: 1000: BEZ HESLA ********************: 32ED87BDB5FDC5E9CBA88547376818D4 ::: Dokončené.

Je vidieť, že Uzver je bežný používateľ, ktorý nie je chránený heslom, a VirtualNagits je správca a hash jeho hesla je daný.

Ako príklad použijem program l0phtcrack. Shareware si môžete stiahnuť na www.l0phtcrack.com/.

Od Windows NT 3.1 (27. júla 1993) sú heslá uložené v tzv. NTLM hash. Bohužiaľ, program l0phtcrack bude súhlasiť s útokom na NTLM hashe až po registrácii / zakúpení softvérového produktu. Mimochodom, inštalácia musí byť spustená s právami správcu - minimálne. Preto spustíme inštalačný súbor z cmd.exe so systémovými právami.

Takže mám nainštalovaný a zaregistrovaný l0phtcrack v5.04 a pass_dump.txt:

V programe l0phtcrack kliknite na tlačidlo Importovať:

Vyberte import zo súboru PWDUMP (Zo súboru PWDUMP), zadajte náš pass_dump.txt.

Teraz musíte v možnostiach označiť prelomenie hesiel NTLM:

Výber potvrdíme kliknutím na OK a kliknutím na Začať audit.

Existuje! Chytré heslo „123456“ administrátora bolo prijaté!

2. Metóda 2. Získajte heslá zo súboru SAM.

Vo všeobecnosti nemôžete skopírovať súbor SAM z C: \ windows \ system32 \ config \ ani s právami SYSTEM, pretože sú "obsadené inou aplikáciou." Správca úloh nepomôže, pretože aj keď nájdete vinníka zodpovedného za proces Security Account Manager, nemôžete ho dokončiť, keďže ide o systém. V podstate všetky sú skopírované pomocou bootovacieho disku, v takom prípade nepotrebujeme ani administrátorské práva. Ale často nemáte LiveCD v rukách ...

Toto je veľmi dobre popísané na stránke http://wasm.ru/article.php?article=lockfileswork pod nadpisom (Čítanie súboru pomocou priameho prístupu na disk).

Nastavenie hesla v počítači vám umožňuje zabezpečiť informácie vo vašom účte pred neoprávnenými osobami. Niekedy sa však používateľovi môže stať taká nepríjemná situácia, ako je strata tohto kódového výrazu pre vstup do OS. V takom prípade sa nebude môcť prihlásiť do svojho profilu alebo dokonca vo všeobecnosti nebude môcť spustiť systém. Poďme zistiť, ako zistiť zabudnuté heslo alebo ho v prípade potreby obnoviť v systéme Windows 7.

Okamžite musíme povedať, že tento článok je určený pre situácie, keď ste zabudli svoje vlastné heslo. Dôrazne vám odporúčame, aby ste v ňom opísané možnosti nepoužívali na hacknutie účtu niekoho iného, ​​pretože je to nezákonné a môže to mať právne následky.

V závislosti od stavu vášho účtu (správca alebo bežný používateľ) je možné heslo z neho získať pomocou interných nástrojov OS alebo programov tretích strán. Možnosti akcie tiež závisia od toho, či chcete presne poznať zabudnutý kódový výraz alebo ho len potrebujete resetovať, aby ste mohli nainštalovať nový. Ďalej zvážime najvhodnejšie možnosti konania v rôznych situáciách, keď sa vyskytne problém skúmaný v tomto článku.

Metóda 1: Ophcrack

Najprv sa pozrime na to, ako sa prihlásiť do svojho účtu, ak ste zabudli heslo pomocou programu tretej strany - Ophcrack. Táto možnosť je dobrá, pretože vám umožňuje vyriešiť problém bez ohľadu na stav profilu a či ste sa vopred postarali o metódy obnovy alebo nie. Navyše s jeho pomocou môžete zabudnutý kódový výraz zistiť a nielen ho resetovať.

  1. Po stiahnutí, ktorý obsahuje Ophcrack.
  2. Potom, ak sa môžete prihlásiť do počítača pod účtom správcu, prejdite do priečinka s rozbalenými údajmi a potom prejdite do adresára, ktorý zodpovedá bitovej verzii operačného systému: "X64"- pre 64-bitové systémy, "X86"- pre 32-bit. Ďalej spustite súbor ophcrack.exe. Nezabudnite ho aktivovať s oprávneniami správcu. Ak to chcete urobiť, kliknite pravým tlačidlom myši na jeho názov a v kontextovej ponuke, ktorá sa otvorí, vyberte príslušnú položku.

    Ak ste zabudli presne heslo pre účet správcu, musíte v tomto prípade najprv nainštalovať stiahnutý program Ophcrack na LiveCD alebo LiveUSB a zaviesť systém pomocou jedného z dvoch uvedených médií.

  3. Otvorí sa rozhranie programu. Kliknite na tlačidlo "Naložiť" nachádza na paneli nástrojov programu. Potom v ponuke, ktorá sa otvorí, vyberte položku "Miestny SAM so samdumpingom2".
  4. Zobrazí sa tabuľka, do ktorej sa zapíšu údaje o všetkých profiloch v aktuálnom systéme a v stĺpci sa zobrazia názvy účtov "používateľ"... Ak chcete zistiť heslá pre všetky profily, kliknite na tlačidlo na paneli s nástrojmi "crack".
  5. Potom sa začne postup na určenie hesiel. Jeho trvanie závisí od zložitosti výrazov kódu, a preto môže trvať niekoľko sekúnd alebo oveľa dlhšie. Po dokončení postupu v stĺpci oproti všetkým názvom účtov, pre ktoré sú nastavené heslá "NI Pwd" zobrazí sa požadovaný výraz prihlasovacieho kľúča. Na základe toho možno úlohu považovať za vyriešenú.

Metóda 2: Obnovte heslo cez "Ovládací panel"

Ak máte prístup k správcovskému účtu na tomto počítači, ale stratili ste heslo k akémukoľvek inému profilu, potom aj keď nemôžete použiť nástroje systému na zistenie zabudnutého kódového výrazu, máte možnosť ho resetovať a nainštalovať nový .

  1. Kliknite "štart" a presťahovať sa do "Ovládací panel".
  2. Prosím vyber "Účty...".
  3. Znova prejdite na meno "Účty...".
  4. V zozname funkcií vyberte "Spravovať iný účet".
  5. Otvorí sa okno so zoznamom profilov v systéme. Vyberte názov účtu, ku ktorému ste zabudli heslo.
  6. Otvorí sa sekcia správy profilu. Kliknite na položku "Zmeniť heslo".
  7. V otvorenom okne zmeňte kódový výraz v poliach "Nové heslo" a "Potvrdenie hesla" zadajte rovnaký kľúč, ktorý sa bude teraz používať na prihlásenie do systému pod týmto účtom. Voliteľne môžete zadať údaje aj do poľa výzvy. To vám pomôže zapamätať si kódový výraz, ak ho nabudúce zabudnete. Potom stlačte "Zmeniť heslo".
  8. Potom sa zabudnutý kľúčový výraz vynuluje a nahradí sa novým. Teraz je to on, koho treba použiť na prihlásenie do systému.

Metóda 3: Obnovte heslo v "Núdzovom režime s príkazovým riadkom"

Ak máte prístup k účtu s oprávneniami správcu, heslo pre akýkoľvek iný účet, ak ste ho zabudli, môžete obnoviť zadaním niekoľkých príkazov v Príkazový riadok spustený v "Bezpečnostný mód".

  1. Spustite alebo reštartujte počítač podľa toho, v akom stave sa práve nachádza. Po zavedení systému BIOS budete počuť charakteristické pípnutie. Ihneď potom musíte tlačidlo podržať F8.
  2. Zobrazí sa obrazovka výberu typu zavádzania systému. Pomocou klávesov "dole" a "hore" vyberte názov vo forme šípok na klávesnici "Núdzový režim s podporou príkazového riadka" a potom kliknite Zadajte.
  3. Po spustení systému sa otvorí okno "Príkazový riadok"... Zadajte tam:

    Potom kliknite na kľúč Zadajte.

  4. Práve tam Príkazový riadok zobrazí sa celý zoznam účtov na tomto počítači.
  5. Ďalej zadajte príkaz znova:

    Potom vložte medzeru a do toho istého riadku zadajte názov účtu, pre ktorý chcete obnoviť kódový výraz, potom cez medzeru zadajte nové heslo a potom stlačte Zadajte.

  6. Kľúč účtu sa zmení. Teraz môžete reštartovať počítač a prihlásiť sa pomocou požadovaného profilu zadaním nových prihlasovacích údajov.

Ako vidíte, existuje niekoľko spôsobov, ako obnoviť prístup do systému v prípade straty hesiel. Môžu byť vykonávané výlučne pomocou vstavaných nástrojov OS a pomocou programov tretích strán. Ak však potrebujete obnoviť administratívny prístup a nemáte druhý účet správcu, alebo potrebujete nielen resetovať zabudnutý kódový výraz, ale ho zistiť, potom vám v tomto prípade môže pomôcť iba softvér tretej strany. No najlepšie je heslá jednoducho nezabudnúť, aby ste sa neskôr nemuseli trápiť s ich obnovovaním.