• Сброс пароля Windows при помощи загрузочных LiveCD. Как сбросить забытый пароль учетной записи в Windows

    Случилось страшное - вы каким-то образом умудрились забыть пароль от учётной записи Windows 10. Что же теперь делать? Конечно же можно действовать по старинке - переустановить операционную систему. А можно попробовать убрать защиту паролем с помощью USB-накопителя. О том, как создать флешку для сброса пароля Windows 10 на компьютере, ноутбуке, планшете можно узнать из этой инструкции.

    Создание флешки для сброса пароля Windows 10 официальным способом

    Windows предоставляет встроенные средства для создания USB-накопителя, который в дальнейшем можно использовать в случае, когда пароль для входа в систему был забыт или утерян. Однако в этом способе есть несколько недостатков, которые делают его менее практичным. Первый недостаток - создать такой накопитель можно только зайдя в Windows. Получается, что пользователи должны заранее позаботиться о подготовке USB-флешки, чтобы в дальнейшем. Второй - устройство, подготовленное для сброса пароля, может помочь в случае с локальной учётной записью. Убрать или заменить пароль от аккаунта Microsoft оно не сможет.

    Если вы привыкли думать наперёд или же вы уже научены горьким опытом и сейчас собираетесь создать USB-накопитель, который в будущем поможет осуществить сброс пароля, вам нужно сделать следующее:

    В конечном результате на вашем накопителе должен появиться файл userkey.psw. Он содержит в себе все данные, которые нужны для сброса пароля. Что интересно, этот файл, если необходимо, можно переместить на любой другой накопитель и использовать в случае возникновения неприятной ситуации. Для применения флешки с ним нужно подключить её к компьютеру, на экране входа ввести неверный пароль и нажать на появившийся пункт, чтобы приступить к сбросу.

    Использование Online NT Password & Registry Editor для сброса пароля Windows 10

    Если вы забыли или потеряли пароль, а создать накопитель для его сброса до этого неприятного случая вы не успели, то есть смысл воспользоваться сторонними средствами. В данном случае утилитой Online NT Password & Registry Editor. Как и подобные ей инструменты, она умеет сбрасывать пароли пользовательских записей, правда только локальных. Сбросить пароль от аккаунта Microsoft ей не под силу. Но зато она может помочь обойти заблокированную запись и попасть в систему.

    Перед тем, как использовать Online NT Password & Registry Editor, вам необходимо записать его на флешку. Для этого вы всё же должны где-то раздобыть компьютер. Далее сделайте следующее:

    Если что-то пошло не так, вы можете скачать архив с пометкой cd , извлечь из него ISO-образ и программой WinSetupFromUSB. Учтите, что в вашем случае во время настройки этой утилиты нужно поставить галочку напротив пункта SysLinux bootsector/Linux distribution using .

    Итак, вам удалось создать флешку для сброса пароля. Что делать дальше? А вот что:

    1. Подключите USB-накопитель к компьютеру, на котором необходимо выполнить сброс пароля или же каким-то образом попасть в систему.
    2. Включите компьютер и загрузите флешку, выбрав её в Boot Menu. О том, как вызвать данное меню, можно прочитать в инструкции к ПК.

    3. На экране должно появиться много различных надписей. Не теряйтесь. Так и должно быть. Нажмите Enter, чтобы перейти на следующий этап.
    4. Теперь утилита должна обнаружить системный раздел жёсткого диска и вывести небольшую информацию о нём. Всё, что вам нужно сделать - указать его номер и пройти дальше.

    5. После проверки раздела на наличие всех необходимых файлов на экране появится перечень возможных действий. Так как вас интересует сброс пароля, вам необходимо выбрать первый пункт.

    6. На следующем шаге вы также должны выбрать первый пункт.

    7. Перед вами появится таблица с перечнем пользовательских учётных записей. В самом первом столбце вы можете увидеть так называемый RID-номер каждого аккаунта. Посмотрите, какой номер присвоен нужной вам записи и введите его ниже. Если вы пытаетесь получить доступ к компьютеру с аккаунтом Microsoft, вы должны выбрать скрытую учётную запись Administrator .

    8. Теперь вам предлагается перечень действий с выбранной пользовательской записью. В случае с локальным аккаунтом нужно ввести цифру 1. Если же на предыдущем этапе была выбрана скрытая запись администратора, вам нужно ввести цифру 2.

    9. В результате на экране должно появиться сообщение об успешном сбросе пароля, либо же об удачной попытке активировать аккаунт администратора.

    10. Далее вам остаётся нажать Enter, после этого ввести q , а следом – y , чтобы окончательно завершить изменения.

    11. На этом работа с флешкой для загрузки Online NT Password & Registry Editor завершена. Извлеките её и зажмите Ctrl+Alt+Del , чтобы перезагрузить компьютер.

    Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

    В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM . Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

    Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки . Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию , так что от вас потребуется только нажать клавишу Enter.

    Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.


    Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config , его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.


    Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd , где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.


    Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.


    Всё, почти готово. Вводим q , нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n ), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!


    Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

    Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.


    Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.


    Выделяем раздел HKEY_LOCAL_MACHINE , а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

    Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F . Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!


    Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.


    Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

    Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

    Окошко это принадлежит маленькой вспомогательной программке sethc.exe , которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe . Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

    Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir . C:, скорее всего, будет виден как D:, но необязательно.

    Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe .

    Copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

    Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке .

    Net user имя_пользователя новый_пароль

    Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

    Copy d:\sethc.exe d:\windows\system32\sethc.exe

    Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

    Сегодня расскажу как сбросить пароль windows не использую сторонних программ. На самом деле все очень просто, для того чтобы сбросить пароль (изменить его), вам понадобиться только или .

    Описанный мною метод не является каким то секретом, это скорее “дыра” в операционной системе, которую, думаю, обязательно прикроют. Но пока не прикрыли, пользуемся!

    И так, для начала давайте я объясню что мы будем делать. В операционной системе Windows есть такая замечательная функция как “. Вызывается она если 5 раз нажать клавишу Shift . Попробуйте…

    После пятикратного нажатия на клавишу Shift запускается функция ““. Сама функция нас не интересует. Нас интересует возможность вызова программы пятикратным нажатием клавиши Shift .

    Так вот, к чему я клоню. Нужно сделать так, чтобы при пятикратном нажатии клавиши Shift запускалась командная строка вместо функции “залипания клавиш “. А как это сделать читаем дальше…

    Как я уже писал в самом начале, нам понадобится диск с Windows или загрузочная флешка. Вставляем, загружаемся и выбираем “Восстановление системы

    Дожидаемся поиска установленной Windows, проверяем на каком диске она установлена (в моем случае это диск D), выделяем и жмем “Далее

    В параметрах восстановления выберите пункт “Командная строка

    Откроется командная строка. Отлично!

    В командной строке введите следующую команду:

    copy D : \ Windows \ System32 \ sethc . exe D : \

    и нажмите Enter. Если все ввели правильно должны увидеть следующее

    Таким образом мы сохранили файл sethc.exe который как раз и запускается при пятикратном нажатии клавиши Shift , на диск D:\. Теперь нужно файл запуска командной строки подменить на файл запуска восстановления системы. Для этого введите следующую информацию:

    copy D:\Windows\System32\cmd.exe D:\Windows\System32\sethc.exe

    после чего нажмите клавишу Enter и удостоверьтесь в том, что команда отработала успешно

    Очень хорошо, закрывайте окно командной строки и жмите кнопку “”

    Когда загрузится Windows и вы увидите экран приветствия с предложением ввести пароль пользователя, нажмите пять раз клавишу Shift . Откроется окно командной строки

    Причем открыто оно с максимальными правами! Теперь осталось сменить пароль. Пользователя у меня зовут User , поэтому команда смены пароля будет следующей

    В Windows 8, 7 и 10 можно защитить учётную запись. Так никто посторонний туда не зайдёт. Но вдруг вы забыли пароль ? Или приобрели компьютер, на котором уже есть «учётка»? В Win нельзя восстановить аккаунт, используя электронную почту. Код не вышлют в SMS-сообщении. Но не нужно форматировать диск. Сброс пароля Windows 7 через флешку - вот решение проблемы.

    Если вы забыли пароль от Виндовс — не беда


    1. Для этого подойдёт программа UltraISO. Вы можете использовать другую утилиту, если захотите.
    2. Найдите её в сети и скачайте. Приложение платное. Но есть пробная версия.
    3. Вставьте накопитель.
    4. Запустите программу.
    5. «Файл - Открыть». Выберите ISO-файл.
    6. Перейдите в меню «Самозагрузка» и кликните на «Записать образ Жёсткого диска».
    7. В разделе «DiskDrive» выберите USB-носитель.
    8. Далее можете отформатировать его, если не сделали того ранее. Флешка должна быть в
    9. «FAT32».
    10. Щёлкните на «Записать». Система предупредит, что все данные с накопителя будут удалены. Подтвердите действие.
    11. Подождите, пока скопируются файлы.

    Замена файлов

    Для удаления пароля Windows 10, 8 или 7 войдите в режим восстановления, а через него - в командную строку.

    1. В BIOS поставьте внешний накопитель в приоритет загрузки.
    2. После запуска откроется мастер установки.
    3. Выберите язык.
    4. Кликните на «Восстановление системы». Не нажимайте на «Установить».
    5. Появится список ОС. Отметьте ту, код от которой не можете вспомнить.
    6. В параметрах восстановления нажмите на «Командная строка». Теперь вы видите белый шрифт на чёрном фоне.
    7. Создайте резервную копию «Utilman.exe» - введите «copy [Системный-диск]:\Windows\system32\sethc.exe [Системный-диск]:\File». Файл будет скопирован в папку «File».
    8. Теперь замените его - «copy [Системный-диск]:\Windows\System32\cmd.exe [Системный-диск]:\Windows\System32\Utilman.exe».
    9. Система попросит подтвердить действие. Напишите «Y», если согласны.
    10. Когда файл скопируется, нажмите «Перезагрузка» и вытащите накопитель.
    11. В BIOS верните прежние настройки. Теперь можно запускать ОС.

    Сброс

    1. При входе в учётную запись откройте «Специальные возможности» (кнопка слева внизу).
    2. Но запустится командная строка.
    3. Для сброса пароля Windows введите «net user [Имя-пользователя] [Новый-код]». Если в имени или шифре есть пробел, заключите их в кавычки.
    4. Если хотите удалить код, поставьте две кавычки без символов между ними.
    5. Снова перезагрузите компьютер спокойно зайдите в свой аккаунт.
    6. Верните файл «Utilman.exe». Снова запуститесь с флеш-накопителя, откройте режим восстановления и командную строку. Напишите в ней «move [Системный-диск]:\File\Utilman.exe [Системный-диск]:\Windows\System32\Utilman.exe»

    Если вы не можете зайти в «учётку» Win, это не значит, что вы потеряли все пользовательские данные. В Windows XP, 7, 8, 10 сброс пароля с флешки - очень простая задача. Хотя в этом есть свои минусы. Получается, что в учётную запись сможет зайти любой человек. Защищайте свою личную информацию несколькими способами - не только кодом в аккаунте.

    Немного ранее я рассматривал ситуацию, когда для требовался загрузочный системный образ, но он может быть не всегда под рукой, кроме того, обычно вес рабочих дисков сисадмина (речь о LiveCD с софтом) намного меньше.

    Сегодня речь пойдёт о работе со специализированным софтом для редактирования базы данных SAM (Security Account Manager). Однажды я описывал процедуру в Windows.

    Сам файл SAM (какой каламбур) расположен в каталоге windows\system32\config (для 32-хбитной системы) или windows\syswow64\config (для 64-хбитной системы) и получить к нему доступ (и особенно на запись) не удастся. Именно поэтому мы используем различные LiveCD, которые в большом количестве можно найти на рутрекере или ином сайте, посвящённом работе сисадмина.

    Например вот такая сборка: LiveSeven (LiveCD AZJIO v5.6 от 01.01.2013 CD/USB WIM) с рутрекера весит чуть больше 270 мегабайт, но позволяет вполне сносно решать различные задачи сисадмина в операционной системы, поэтому рекомендую скачать и записать дисочек или флешку. Так как сборка авторская, никакого пиратства в этом нет, думаю, создатель будет только рад, что его подборкой пользуются люди.

    Кстати, нашёл весьма приятный способ записывать ISO-шники на флешку. Если кто не знал – это легко делается без различных сторонних утилит, обычной UltraISO. Открываем ISO-образ, вставляем флешку, выбираем пункт “Самозагрузка -> Записать образ жёсткого диска…”

    Ну и, разумеется, кнопку “Записать”.


    Подробнее читайте в отдельной статье:

    Ну да ладно, как записать диск, выставить в BIOS загрузку с носителя – думаю, не проблема. После загрузки мы увидим рабочий стол системы – это хорошо:


    Здесь своеобразное меню “Пуск”, выбираем пункт “Сброс пароля -> Reset Windows Password”. Потом я разберу работу с программой “Password Renew” для сравнения.


    В главном окне программы выбираем Русский язык интерфейса и режим работы SAM. То есть работаем с локальной базой учётных записей. Подозреваю, что можно работать и с базой AD контроллера домена Windows, пока не пробовал, но возможность приятная.

    Кроме того, имеется выпадающий список действий, нас интересует сброс или изменение пароля пользователя. Жмём Далее.


    Далее программа автоматически определяет расположение баз данных SAM и SYSTEM (они хранятся в каталоге config) и представляют собой ульи реестра. Зачем может понадобиться указание путей к этим файлам вручную?

    Случай 1. Мы имеем несколько установленных операционных систем и нужно произвести сброс паролей в конкретной из них.

    Случай 2. Мы имеем отдельно расположенные файлы кустов реестра, взятые с другого компьютера (например нам прислали эти файлы по почте и нужно сбросить пароль и вернуть владельцу).


    Так или иначе, возможность указать эти файлы вручную присутствует и нужно об этом помнить. В нашем случае система установлена одна, поэтому программа всё определила правильно.

    Далее, появился список пользователей, которые существуют в файле SAM. Здесь мы выбираем того, чей пароль нужно изменить/сбросить. Кстати, здесь видно, имеются ли привилегии администратора и установлен ли вообще пароль.



    В следующем окне мы можем произвести определённые действия с уже выбранной учёткой – поменять флаги блокировки, отключения, истекшего пароля. Установить новый пароль – эта опция меня порадовала, можно не просто убрать, а ещё и задать произвольный. Отмечаем нужные действия и жмём кнопку “Сбросить/Изменить”.

    Всё готово!

    Как я и обещал, рассмотрю и другую программу из той же области. Она называется Password Renew.

    После запуска программы нам предлагается выбрать папку Windows.



    Жмём “Обзор” и выбираем наш каталог Windows. Кстати, вот отличие от предыдущей программы – нет возможности скормить ей сторонние файлы SAM.


    В выпадающем списке выбираем нужного пользователя и задаём произвольный пароль. 123, разумеется!


    Я долго думал, что жать потом. Оказывается, слева второй пункт “Применить”. Какой-то не очень удачный интерфейс, нарушается принцип последовательности “Слева-направо, сверху-вниз”. Ну да ладно. Зато программа отработала.


    Помимо этого можно завести нового пользователя. Выбираем пункт 2.2 “Создать нового пользователя” и задаём имя и пароль. Так же жмём 1.2 “Применить”. Ну и можем добавить права администратора 2.3 пункт.


    Честно говоря, интерфейс программы не очень удачен, но она работает и это нужно брать на вооружение. Кто знает, что окажется у нас в руках в трудной ситуации?