Ntpasswd

Как сбросить пароль на виндоус 7

Ntpasswd

Пароли, а особенно безопасные (читай сложные) имеют неприятное свойство — они легко забываются. Ну или чаще всего просто теряется бумажка с этим самым паролем. Ситуация, в общем, типичная. Поэтому неплохо бы подготовиться к ней заранее и знать, как быстро сбросить или сменить пароль

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях.

Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз.

Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM. Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный.

Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей.

Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7.

Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки. Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно.

К тому же часто нужная опция предлагается  по умолчанию, так что от вас потребуется только нажать клавишу Enter.

Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься.

На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру.

В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.

Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config, его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.

Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd, где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.

Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.

Всё, почти готово. Вводим q, нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!

Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным.

Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском.

Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего.

Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7.

В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.

Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.

Выделяем раздел HKEY_LOCAL_MACHINE, а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F. Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!

Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.

Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное.

В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш.

Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

Окошко это принадлежит маленькой вспомогательной программке sethc.exe, которая лежит в системной директории Windows.

Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe.

Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir. C:, скорее всего, будет виден как D:, но необязательно.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe.

?12copy d:\windows\system32\sethc.exe d:\copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке.

1net user имя_пользователя новый_пароль

Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

1copy d:\sethc.exe d:\windows\system32\sethc.exe

Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай.

Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем.

Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

Источник: https://zen.yandex.ru/media/aleksanderxxl/kak-sbrosit-parol-na-vindous-7-5c6215fcf6ea1a00b04e588d

Сброс пароля Windows с помощью загрузочной USB флешки

Ntpasswd

В статье подробно описан и продемонстрирован процесс создания и использования загрузочной USB флешки с программой Offline NT Password & Registry Editor для сброса пароля ОС Windows 7, 8, 8.1, 10.

Offline NT Password & Registry Editor — мощный инструмент сброса паролей Windows. Данная программа может быть помещена на загрузочную флешку и использоваться для сброса пароля учетной записи в операционных системах: Windows 7, 8, 8.1, 10 (а также предыдущих версий ОС от Microsoft).

ВАЖНО! Сброс пароля на системах, где используется шифрование файлов EFS приведет к тому, что эти файлы станут недоступны для чтения.

Для создания загрузочной USB флешки с Offline NT Password & Registry Editor понадобятся:

1. USB флешка. Имейте ввиду, что в процессе создания загрузочной USB флешки с Offline NT Password & Registry Editor вся информация находящаяся на флешке будет удалена;

2. Программа Offline NT Password & Registry Editor.

Скачать Offline NT Password & Registry Editor

3. Утилита Rufus для создания загрузочной USB флешки.

Скачать Rufus

.

I. Создание загрузочной USB флешки с Offline NT Password & Registry Editor

1. Вставьте USB флешку в USB разъём. Распакуйте (прим. с помощью WinRAR или просто открыть через Проводник) скачанную Вами ранее программу Offline NT Password & Registry Editor (Рис.1).

Рис.1
.

2. Аналогичным образом распакуйте и запустите скачанную Вами утилиту Rufus. В появившемся окне выберите Да (прим. можно ответить «Нет», тогда программа не будет автоматически проверять обновления) (Рис.2).

Рис.2
.

3. В открывшемся окне программы Rufus, в разделе устройство, выберите из выпадающего списка USB флешку на которую будете записывать ISO-образ с Offline NT Password & Registry Editor, затем нажмите Выбрать (Рис.3).

Рис.3
.

4. В открывшемся окне выберите ISO-образ с Offline NT Password & Registry Editor (прим. в данном примере ISO-образ находится на рабочем столе, однако у Вас после загрузки он может быть в другом месте, например в папке «Загрузки»), затем нажмите Открыть (Рис.4).

Рис.4
.

5. После того, как ISO-образ выбран, нажмите Старт (Рис.5).

Рис.5
.

6. Появится окно предупреждения, информирующее о том, что все данные на USB флешке будут удалены. Нажимаем ОК, после чего начнётся установка ISO-образа (Рис.6).

Рис.6
.

7. После окончания установки ISO-образа, нажмите Закрыть (Рис.7).

Рис.7
.

II. Запуск и использование загрузочной USB флешки с Offline NT Password & Registry Editor

1. Вставьте загрузочную USB флешку с Offline NT Password & Registry Editor в разъём USB. Сразу после запуска компьютера необходимо вызвать Boot menu. Т.к.

на разных материнских платах и ноутбуках клавиши вызова Boot menu отличаются, ниже приведена таблица (Рис.8) в соответствии с которой Вам необходимо нажать соответствующую клавишу (прим.

если у Вас стационарный компьютер, и Вы не знаете какая материнская на нём стоит, обесточьте компьютер, откройте боковую крышку системного блока и посмотрите модель материнской платы).

Рис.8
.

2. Boot menu незначительно отличается на разных моделях и приблизительно выглядит следующим образом (Рис.9, Рис.10, Рис.11). Выберите загрузку с USB флешки и нажмите Enter.

Рис.9
.

Рис.10
.

Рис.11
.

3. В появившемся окне нажмите Enter (Рис.12).

Рис.12
.

4. Нажмите 1, а затем Enter (прим. если у Вас установлены 2 и более ОС Windows, выберите из списка ту, на которой необходимо произвести сброс пароля) (Рис.13).

Рис.13
.

5. На вопрос: «Do you wish to force it?» нажмите Y, а затем Enter (Рис.14).

Рис.14
.

6. Необходимо выбрать пункт «Password reset [sam]», нажмите 1, а затем Enter (Рис.15).

Рис.15
.

7. Необходимо выбрать пункт «Edit user data and passwords», нажмите 1, а затем Enter (Рис.16).

Рис.16
.

8. Выберите пользователя для которого необходимо сбросить пароль, а затем введите его RID из таблицы (прим. в данном примере RID: 03e9, у Вас он может быть другим) и нажмите Enter (Рис.17).

Рис.17
.

9. Необходимо выбрать пункт «Clear (blank) user password», нажмите 1, а затем Enter (Рис.18).

Рис.18
.

10. Убедитесь, что появилась надпись «Password cleared!», затем необходимо выбрать пункт «Quit editing user, back to user select», нажмите Q, а затем Enter (Рис.19).

Рис.19
.

11. Выберите пункт «Quit (you will be asked if there is somthing to save)», нажмите Q, а затем Enter (Рис.20).

Рис.20
.

12. На вопрос: «About to write file(s) back! Do it?» нажмите Y, а затем Enter (Рис.21).

Рис.21
.

13. На вопрос: «You can try again if it somehow failed, or you selected wrong New run?» нажмите N, а затем Enter (Рис.22).

Рис.22
.

14. Извлеките загрузочную USB флешку и перезапустите компьютер. После загрузки ОС Windows, ввод пароля не потребуется.

.

Надеемся, что данное руководство помогло Вам! 

.

Похожее

Источник: https://lyapidov.ru/reset-windows-password-using-a-bootable-usb/

Защита сайта с помощью .htaccess и .htpasswd

Ntpasswd

В данной статье будет рассмотрен самый простой и доступный способ защиты — базовая аутентификация.

Замечание

Аутентификация — процесс, с помощью которого проверяется, что некто является именно тем, за кого он себя выдает. Как правило, проверка включает в себя ввод имени и пароля.

Рассмотрим, как работает базовая аутентификация.
При обращении посетителя в защищаемую директорию, сервер Apache в ответ на запрос посылает заголовок с кодом 401 (401 authentication required header). Браузер посетителя принимает заголовок с кодом 401 и выводит окно с полями для ввода имени пользователя и пароля.

После ввода имени и пароля эти данные отсылаются назад серверу, который проверяет имя пользователя на предмет нахождения в специальном списке, а пароль на правильность. Если все верно, то посетитель получает доступ к ресурсу. Вместе с заголовком браузеру посылается специальной имя, называемое областью действия.

Браузер кэширует не только имя и пароль, чтобы передавать их при каждом запросе, но и область действия. Благодаря этому, ввод имени и пароля в защищаемой директории осуществляется только раз. В противном случае их необходимо было бы вводить при каждом запросе к защищаемой директории.

Кэширование параметров аутентификации (имя, пароль, область действия), обычно осуществляет только в пределах одного сеанса.

Замечание

При базовой аутентификации имя пользователя и его пароль передаются в сеть в открытом виде в течении всего сеанса, когда посетитель работает с защищенной директорией. Хакер может перехватить эту информацию, используя сетевой анализатор пакетов. Данный вид аутентификации не должен использоваться там, где нужна реальная защита коммерческо-ценной информации.

Замечание

WEB-сервер Apache поддерживает еще один вид защиты — digest-аутентификацию. При digest-аутентификации пароль передается не в открытом виде, а в виде хеш-кода, вычисленному по алгоритму MD5. Поэтому пароль не может быть перехвачен при сканировании трафика.

Но, к сожалению, для использования digest-аутентификации необходимо установить на сервер специальный модуль — mod_auth_digest. А это находится только в компетенции администрации сервера.

Также, до недавнего времени, digest-аутентификация поддерживалась не всеми видами браузеров.

Для того чтобы защитить сайт, нужно выполнить следующую последовательность действий: создать файл с паролями, переписать его на сервер, создать файл .htaccess и тоже переписать его на сервер.
Для организации защиты понадобится.

1. WEB-сайт и FTP-доступ к нему. 2. Права на создание файлов .htpaccess и организацию защиты с помощью них.

3. Утилита генерации паролей htpasswd.exe

Для того чтобы проверить есть ли у Вас права на организацию защиты с помощью файлов .htaccess создайте текстовый файл с именем .htaccess (первым символом идет точка, расширение отсутствует).

Замечание

Удобно создавать файлы .htaccess с помощью встроенного редактора в оболочках Far, WindowsCommander, TotalCommander и т.п., а также в редакторе Блокнот.

Замечание

Чтобы блокнот не подставлял автоматически расширение txt, в диалоге сохранения в выпадающем списке «тип файла» следует выбрать опцию «Все файлы».

Перед тем как сохранить файл, впишите в него следующие строки:

AuthType BasicAuthName adminrequire valid-user

Затем, через FTP-доступ, перепишите файл .htaccess на сайт, в ту директорию, которую вы хотите защитить.

Замечание

Действие файлов .htaccess распространяется не только на ту директорию, где лежит файл, но и на все поддиректрии, лежащие уровнем ниже.

Далее через браузер обратитесь к этой директории. Если Вы защищаете директорию admin и переписали туда файл .htaccess, то для проверки Вам следует вписать в адресную строку браузера следующий URL: http://www.mysite.ru/admin/.

Если после этого Вам открылся запрос на ввод логина и пароля, как на рисунке ниже, то тестирование прошло успешно и можно продолжать защиту директории.

Если вы все сделали правильно, но окошко ввода пароля не появилось, то это значит, что настройки сервера запрещают Вам использовать файлы .htaccess для защиты директорий.

Для решения данного вопроса Вам следует связаться с администрацией сервера, либо использовать другой тип защиты.
После того, как было выяснено, что файлы .

htaccess работают, следует удалить с сайта только что написанный тестовый файл.

Замечание

Если по каким либо причинам Вы не можете удалить файл .htaccess, то создайте пустой файл .htaccess и замените им файл, лежащий на сервере.

Файл с паролями создается утилитой htpasswd.exe. Если у Вас на машине установлен WEB-сервер Apache, то данная утилита находится в директории с установленным Apache-ем в подкаталоге bin.

Замечание

Если у Вас не установлен Apache, то утилиту htpasswd.exe можете скачать по ссылке: http://www.softtime.ru/files/htpasswd.zip.

Для работы с утилитой htpasswd.exe необходим интерфейс работы с командной строкой. Интерфейсом работы с командной строкой обладают такие программы как Far, WindowsCommander и т.п.

Здесь будет рассмотрена работа с командной строкой с помощью утилиты cmd, которая входит в поставку Windows 2000/XP и т.п.
Нажмите «Пуск»->»Выполнить», введите в строку ввода cmd и нажмите ОК.

Вам откроется окно утилиты CMD.

Далее необходимо перейти в директорию, где находится утилита htpasswd.exe. Допустим, сервер Apache установлен в директории с:/Apache2, тогда введите в командную строку команду: cd../../apache2/bin и нажмите ввод.

Вы перешли в директорию с:Apache2 in. Теперь нужно дать команду на создание файла с паролем. Введите в командную строку следующее:

htpasswd -cm .htpasswd admin

* -cm — это ключи для утилиты. Ключ с — указывает, что необходимо создать новый файл с паролями. Если файл с таким именем уже существует, то он будет перезаписан. Ключ m — определяет шифрование по алгоритму MD5. * .htpasswd — имя файла с паролями (можете использовать любое имя).

* admin — имя посетителя, которому будет разрешен доступ в закрытую область сайта.

В ответ, должен появится запрос на ввод пароля и его повтор. Если все правильно, то в завершении появится сообщение: Adding password for user admin. И в директории c:Apache2 in появится файл .

htpasswd, к котором будет находиться строка с именем пользователя и хеш-кодом его пароля. Для того, что бы в тот же файл .

htpasswd добавить еще одного пользователя следует убрать ключ -c из команды запуска утилиты htpasswd.exe

htpasswd -m .htpasswd admin

Замечание

Если файл с паролями не был создан, то возможно, некоторые ключи утилиты не поддерживаются в Вашей операционной системе. Например, иногда не поддерживается ключ m. В этом случае, Вам нужно ввести htpasswd -c .htpasswd admin
Для того, чтобы посмотреть ключи и параметры работы утилиты введите htpasswd.exe /? Вам будет выдано описание интерфейса.

Итак, файл с паролями создан. Теперь Вам необходимо переписать его на сервер. Файлы с паролями очень желательно класть выше корневой директории сайта — туда, куда не будет доступа посетителям.

Если это невозможно, то файлы с паролями следует обязательно защитить. Это можно сделать с помощью файлов .htaccess.

Чтобы защитить файлы с паролями создайте файл со строками, представленными в следующем листинге.

И положите его в ту директорию, где находится Ваш файл с паролями. Теперь посетители сайта не смогут получить к нему доступ.
Файл с паролем создан и защищен от несанкционированного доступа. Теперь необходимо создать файл .htaccess, который будет использоваться в защищаемой директории.

Для защиты директории могут использоваться следующие директивы:

* AuthType — Тип используемой аутентификации. Для базовой аутентификации эта директива должна иметь значение: Basic * AuthName — Имя области действия аутентификации.

Текст, помогающий посетителю понять, куда он пытается получить доступ. Например, может быть написано: «Private zone. Only for administrator!» * AuthUserFile — путь к файлу с паролями (.htpasswd).

* AuthGroupFile — путь к файлу групп, если он существует.

* Require — Одно или несколько требований, которые должны быть выполнены для получения доступа к закрытой области.

AuthType BasicAuthName “Private zone. Only for administrator!”AuthGroupFile /usr/host/mysite/groupAuthUserFile /usr/host/mysite/.htpasswdrequire group admins

Следует более подробно описать директивы AuthUserFile и AuthGroupFile. В них прописываются абсолютные пути к соответствующим файлам от корня сервера.

Внимание!

Относительные пути работать не будут!

Путь от корня сервера, можно узнать, спросив у администрации сервера, либо можно попробовать выяснить его самим. Для этого выполните функцию phpinfo(). На экран будет выведена фиолетовая таблица. Значение абсолютного пути от корня сервера можно посмотреть в переменных: doc_root, open_basedir, DOCUMENT_ROOT.
Директива Require определяет кому разрешен доступ к закрытой области. Например,

* require valid-user — разрешен доступ всем прошедшим проверку * require user admin alex mango — разрешен доступ только посетителям с именами admin, alex, mango. Естественно, они должны пройти аутентификацию.

* require group admins — разрешен доступ всем пользователям из группы admins

Если к защищаемой области сайта должна иметь доступ большая группа людей, то удобно объединить людей в группы, и разрешать доступ, определяя принадлежность посетителя к группе.

Формат файла групп очень прост. Это текстовый файл, каждая строка, которой описывает отдельную группу. Первым в строке должно идти название группы с двоеточием.

А затем через пробел перечисляются посетители, входящие в группу.

Пример файла групп

Admins: admin alex mangoUsers: guest user max23

В группу Admins входят посетители с именами admin, alex, mango. А группу Users входят посетители с именами guest, user, max23.

Примеры файлов .htaccess

Доступ всем пользователям, прошедшим авторизацию

AuthType BasicAuthName “Private zone. Only for administrator!”AuthUserFile /usr/host/mysite/.htpasswdrequire valid-user

Доступ только пользователям admin и root

AuthType BasicAuthName “Private zone. Only for administrator!”AuthUserFile /usr/host/mysite/.htpasswdrequire user admin root

Доступ только пользователей из группы admins

AuthType BasicAuthName “Private zone. Only for administrator!”AuthUserFile /usr/host/mysite/.htpasswdAuthGroupFile /usr/host/mysite/grouprequire group admins

Запрет доступа только к файлу private.zip

AuthType BasicAuthName “Private zone. Only for administrator!”AuthUserFile /usr/host/mysite/.htpasswdrequire valid-user

Источник: https://www.internet-technologies.ru/articles/zaschita-sayta-s-pomoschyu-htaccess-i-htpasswd.html

Offline NT Password and Registry Editor – сброс пароля Windows

Ntpasswd

Для сброса пароля учетной записи пользователя в операционной системе Windows можно воспользоваться утилитой Offline NT Password and Registry Editor.

На данный момент программа протестирована на следующих версиях:
NT 3.51, NT 4, Windows 2000, Windows XP, Windows 2003 Server, Vista, Windows 7 и Server 2008.

Она должна работать со всеми пакетами обновлений (SP) и выпусками (Server, Professional, Home), а так же с 64-битными версиями.

 Для того чтобы создать загрузочную USB-flash необходимо:

1. Распаковать файлы из архива на флэшку – файлы на флэшке должны лежать в корне, а не в каталоге – для установки нет необходимости форматировать носитель или удалять файлы 2. Установить загрузчик (необходимы права администратора) – запустить с командной строки файл “syslinyx.exe”, например: J: \ syslinux.exe -ма J: J – это буква, присвоенная вашему съемному носителю (замените ее на вашу)

параметр -ma можно убрать, если установщик выдает ошибку

Обратите внимание на то, что вам придется поменять настройки BIOS для загрузи с usb.

Официальная страница разработчика http://pogostick.net/~pnh/ntpasswd/

Архив утилиты Offline NT Password and Registry Editor http://pogostick.net/~pnh/ntpasswd/usb110511.zip

Процесс сброса пароля происходит следующим образом.
После загрузки вы должны увидеть это:

ISOLINUX 3.51 2007-06-10 Copyright (C) 1994-2007 H. Peter Anvin *************************************************************************** * * * Windows NT/2k/XP/Vista Change Password / Registry Editor / Boot CD * * * * (c) 1998-2007 Petter Nordahl-Hagen. Distributed under GNU GPL v2 * * * * DISCLAIMER: THIS SOFTWARE COMES WITH ABSOLUTELY NO WARRANTIES! * * THE AUTHOR CAN NOT BE HELD RESPONSIBLE FOR ANY DAMAGE * * CAUSED BY THE (MIS)USE OF THIS SOFTWARE * * * * More info at: http://pogostick.net/~pnh/ntpasswd/ * * Email : pnh@pogostick.net * * * * CD build date: Sun Sep 23 14:15:35 CEST 2007 * *************************************************************************** Press enter to boot, or give linux kernel boot options first if needed. Some that I have to use once in a while: boot nousb – to turn off USB if not used and it causes problems boot irqpoll – if some drivers hang with irq problem messages boot nodrivers – skip automatic disk driver loading boot:

Здесь достаточно просто нажать клавишу “Enter”.

Затем будет показано сообщение об установленном на вашем компьютере оборудовании.

Loading vmlinuz……………… Loading scsi.cgz……………………. Loading initrd.cgz………. Ready. Linux version 2.6.22.6 (root@athene) (gcc version 4.1.1 20060724 (prerelease) (4.1.1-3mdk)) #2 Sun Sep 9 16:59:48 CEST 2007 BIOS-provided physical RAM map: BIOS-e820: 0000000000000000 – 000000000009f800 (usable) BIOS-e820: 000000000009f800 – 00000000000a0000 (reserved) BIOS-e820: 00000000000ca000 – 00000000000cc000 (reserved) BIOS-e820: 00000000000dc000 – 0000000000100000 (reserved) BIOS-e820: 0000000000100000 – 00000000316f0000 (usable) BIOS-e820: 00000000316f0000 – 00000000316ff000 (ACPI data) BIOS-e820: 00000000316ff000 – 0000000031700000 (ACPI NVS) BIOS-e820: 0000000031700000 – 0000000031800000 (usable) BIOS-e820: 00000000fec00000 – 00000000fec10000 (reserved) BIOS-e820: 00000000fee00000 – 00000000fee01000 (reserved) BIOS-e820: 00000000fffe0000 – 0000000100000000 (reserved) 792MB LOWMEM available. Zone PFN ranges: DMA 0 -> 4096 Normal 4096 -> 202752 early_node_map[1] active PFN ranges … Serial: 8250/16550 driver $Revision: 1.90 $ 4 ports, IRQ sharing enabled serial8250: ttyS0 at I/O 0x3f8 (irq = 4) is a 16550A Floppy drive(s): fd0 is 1.44M FDC 0 is a post-1991 82077 RAMDISK driver initialized: 16 RAM disks of 32000K size 1024 blocksize USB Universal Host Controller Interface driver v3.0 Initializing USB Mass Storage driver… usbcore: registered new interface driver usb-storage USB Mass Storage support registered. serio: i8042 KBD port at 0x60,0x64 irq 1 serio: i8042 AUX port at 0x60,0x64 irq 12 usbcore: registered new interface driver usbhid drivers/hid/usbhid/hid-core.c: v2.6:USB HID core driver Using IPI Shortcut mode BIOS EDD facility v0.16 2004-Jun-25, 1 devices found Freeing unused kernel memory: 144k freed Booting ntpasswd Mounting: proc sys Ramdisk setup complete, stage separation.. In stage 2 Spawning shells on console 2 – 6 Initialization complete! ** Preparing driver modules to dir /lib/modules/2.6.22.6 input: AT Translated Set 2 keyboard as /class/input/input0

Далее происходит загрузка драйверов дисков.

Источник: https://soft-setup.ru/offline-nt-password-and-registry-editor-sbros-parolya-windows/

Сброс пароля в Windows 7, 8, 10

Ntpasswd

Частенько встречается ситуация, когда по каким-либо причинам пароль от учетной записи пользователя / администратора был забыт или утерян.

В этой статье мы рассмотрим три различных способа, чтобы осуществить сброс пароля в Windows Vista, 7, 8 или в Windows 10: с использованием “Восстановления системы”, с использованием установки Windows и с помощью сторонней программы Offline NT Password and Registry editor.

Все ниже описанные способы подходят к операционным системам Windows Vista, Windows 7, Windows 8, Windows 8.1 и Windows 10 (до версии 1803).

Суть способа в следующем – подмена exe файла который отвечает за включение залипания клавиш по пятикратному нажатию кнопки Shift. Подменив этот файл на исполняемый файл командной строки, можно совершить любые действия с компьютером.

Загружаемся с диска, выбираем нужный нам язык.

Далее в меню установщика выбираем пункт “Восстановление системы” (расположен в самом низу меню).

После этого начнется сканирование на наличие установленной системы Windows на компьютере. После завершения появится окно с выбором системы для востановления.

Запоминаем букву диска, указанную в столбике “Папка” (на скриншоте и далее в примере это буква D). Выбираем нужную операционную систему, нажимаем кнопку Далее.

В меню параметров восстановления системы выбираем последний пункт “Командная строка”.

В командной строке вводим следующие команды (не забывая подменить букву D на свою нужную):

Делаем резервную копию программы за залипание клавиш:

copy D:\Windows\system32\sethc.exe D:\backup

Теперь подмениваем файл этой программы файлом командной строки:

copy D:\Windows\system32\cmd.exe D:\Windows\system32\sethc.exe /Y

Перезагружаем компьютер и загружаемся в вашу операционную систему.

После загрузки системы нажимаем пять раз кнопку Shift, после чего должна запуститься командная строка. Если этого не произошло, скорее всего вы что-то сделали не так из предыдущей части инструкции.

Теперь вводим в командной строке следующую команду:

net user

конечно же заменив и на нужные вам.

Если у вас не получается поменять пароль для пользователя Администратор, так же попробуйте такие имена пользователей как Admin и Administrator.

Загружаемся с установочного диска Windows. Ждем загрузки, после чего прямо в первом же меню с выбором нужного языка нажимаем кнопки Shift + F10. Запустится командная строка, в которой вводим команду regedit.

Выбираем раздел HKEY_LOCAL_MACHINE, в меню редактора реестра нажимаем Файл – Загрузить куст.

Нам нужно найти файл SAM, который лежит на диске с вашей операционной системой, в папке Windows\System32\config.

На предложение ввести имя раздела вводим любое.

Теперь открываем раздел HKEY_LOCAL_MACHINE\имя под которым вы сохранили куст\SAM\Domains\Account\Users\000001F4.

Там находим ключ F, открываем его и в строке с номером 38 меняем первое значение с 11 на 10.

Теперь выделяем ваш куст в HKEY_LOCAL_MACHINE и выбираем в меню Файл пункт Выгрузить куст.

На подтверждение выгрузки куста отвечаем “Да”.

Перезагружаемся, и видим, что в списке пользователей появился до этого скрытый пользователь Администратор.

Теперь мы можем зайти под ним, и с помощью Панели управления – Управление пользователями поменять любому пользователю пароль на любой нужный, либо удалить его вообще.

Идем на официальный сайт программы – http://pogostick.net/~pnh/ntpasswd/, и в секции Download скачиваем образ для записи на диск или файлы для USB накопителя (флешка, внешний жесткий диск).

Запускаем компьютер с устройства, куда вы записали программу. Запустится программа, и предложит выбрать опции загрузки.

Так как по умолчанию обычно все устраивает, ничего не трогаем и нажимаем Enter.

Далее программа выведет список разделов жесткого диска, и предложит выбрать тот, на котором установлена система Windows.

Выбираем цифрой нужный раздел, и нажимаем Enter.

Возможно, если вы некорректно выключили свой компьютер, то увидите вот такое сообщение (если такого нет, то смело пропускайте этот пункт):

В нем говорится, что компьютер был выключен некорректно, и возможно при продолжении, некоторые последние изменения в системе будут потеряны, и крайне рекомендуется перезагрузить компьютер, подождать пока Windows сделает проверку диска, после чего перезагрузиться опять в Offline NT Password and Registry. Если вы ыне хотите рисковать, нажмите n и Enter. После этого программа сообщит вам, что можно повторить все по новой, но так как нам нужно перезагрузить компьютер, то просто жмем опять n, и потом Enter. Теперь перезагружаем свой компьютер, и выполняем проверку диска.

Теперь вернемся к нормальному ходу событий.

В следующем окошке программа просит указать какую часть реестра ей загрузить:

По умолчанию нас все устраивает, жмем Enter.

Теперь программа предложит нам несколько вариантов действия – нам нужен самый первый, для показа и редактирования списка пользователей, собственно программа и предлагает его нам по умолчанию, так что просто в очередной раз жмем Enter.

Теперь перед нами список пользователей, и там как можно заметить, не отображаются русские буквы. Программе требуется ввести RID пользователя, который отображается в первом столбике таблицы.

Вводим его, и нажимаем Enter.

В следующем меню нам будет предложено провести различные манипуляции с пользователем, но нас интересует только пункт 1 – удаление пароля пользователя. Нажимаем 1, затем Enter.

Выскочит тоже самое меню, однако это еще не значит, что что-то пошло не так. Ищем строчку Password cleared. Если она есть, то значит пароль сброшен успешно, и теперь нужно нажать следующие клавиши – q, Enter, q, Enter. y, Enter, n, Enter. После можно перезагрузить компьютер и если все выше было сделано правильно, то у нужного пользователя пароль будет отсутствовать.

Источник: https://sysadmin.ru/articles/kak-sbrosit-parol-polzovatelya-v-windows-7-8-10

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.