Windows xp влезте като администратор. Изпълнение на програма, изискваща администраторски права под стандартен потребителски акаунт

Към днешна дата, въпреки голям бройверсии на операционни системи, които Microsoft пуска под марката Windows, включително Windows 7, Windows Vista и по-нови версии, все още е популярен сред потребителите на персонални компютри е Windows XP. Въпреки факта, че тази версия е пусната през 2001 г., според повечето активни потребители, тя е най-удобната и функционална от цялата съществуваща линия. За дванадесет години активна употреба тази версия е донякъде подобрена и адаптирана към съвременните мрежови параметри, както и към модерното компютърно оборудване.

Разработчиците на Windows XP обърнаха голямо внимание на въпроса за администрирането и защитата на данните. Тъй като тази версия на операционната система е разработена за офис и домашна употреба, беше предвидено акаунтът на администратор на компютър да има много повече функции, отколкото обикновен потребител на компютър. За охрана операционна системаот неоторизиран достъп, както и за защита на данните, беше предвидено всеки от акаунтите да има система за защита под формата на потребителско име и парола. В допълнение, създателите на тази версия на операционната система предвидиха, че администраторът по свое усмотрение може да променя паролите за други потребителски акаунти на компютъра.

За да влезете в WindowsXP под сметкаадминистратор, трябва да имате разрешение за това. Ако сте компютърен администратор, тогава е естествено да знаете потребителското име и паролата за въвеждане. Когато включите компютъра, операционна система, която има няколко потребители, ще предложи няколко акаунта за избор, един от които ще бъде администратор. Ако имате права и знаете паролата, влизането няма да е непреодолим проблем за вас.

В случай, че трябва спешно да влезете в администраторски акаунт и сте в потребителски акаунт, първо трябва да ги излезете. Има няколко начина за извършване на тази манипулация. Първият, най-разбираемият за неопитни потребители, е да щракнете върху стартовото меню, където трябва да щракнете върху бутона „Изход“ и след успешно излизане можете да изберете необходимия администраторски акаунт. Освен това има и друг начин. Натискането на клавишите Ctrl+Alt+Del извежда диалоговия прозорец на диспечера на задачите. Като щракнете върху диалоговия прозорец, трябва да изберете елемента "Край на сесията" или "Промяна на потребителя" по ваш избор. След това ще отидете на началната страница на Windows XP, където можете да изберете необходимия акаунт "Администратор" и да влезете. Най-бързият и удобен начин за промяна на потребителя е да натиснете клавишите WinKey+L. Благодарение на тази команда, Windows XP ще ви пренасочи към началната страница за няколко секунди, където можете да изберете акаунта "администратор" и да влезете под този акаунт.

как да получите права на администратор на windows xp

  1. Start-gt;Настройки-gt;Потребителите се опитват да променят разрешенията...
  2. Необходимо е потребителят, под който влизате, да зададе администраторски права. gt контролен панел; потребителски акаунти
  3. Тук вече казаха, използвайте windowsfix.ru
  4. метод за проникване в компютър с администраторски права с помощта на някои програми. Паролите за акаунти се съхраняват в SAM и System файловете, които се намират в C:WINDOWSsystem32config и са защитени от системата от копиране или промяна. Multi Password Recovery ще ви помогне да копирате тези файлове. Възможностите на тази програма включват възстановяване на различни пароли: пощенски клиенти, ICQ, браузъри и др. На панела има бутон SAM. Щраквайки върху него, копираме SAM файла и с него системата ще бъде копирана на посоченото от вас място. След това инсталирайте и стартирайте програмата Proactive Password Auditor. Първото нещо, което трябва да направите, е да прочетете от паметта на компютъра, като проверите функцията за памет на локалния компютър и щракнете върху бутона за получаване. Това действие ще покаже пароли с всякаква сложност за всички потребители, които са влезли в своите акаунти. Но това ще работи, ако рестартирането не е извършено, но системата е била излязла, предоставяйки компютъра за ваша употреба. Ако необходимата парола не бъде намерена, проверете функцията на файла на системния регистър (SAM и система), щракнете върху Вземи и в прозореца, който се показва, посочете местоположението на копирания преди това SAM и система. Ако паролите не са сложни, те ще бъдат показани. Ако не, отворете раздела Атака с груба сила и изберете набора от знаци, чрез които ще се извърши селекцията. Ако знаете приблизително от какви знаци се състои паролата, тогава можете да създадете персонализиран набор. Времето, прекарано в отгатването на паролата, ще зависи от нейната сложност.
  5. създаване на акаунт Контролен панел Акаунт, създаване, Тип акаунт Администратор
  6. ако няма администраторски права и ако администраторът на компютъра е добър, тогава - нищо ...
    ако не знаете как да изчистите профила на всеки потребител на вашия компютър
    прочетете шибаното ръководство 🙂
  7. как да получите администраторски права в W
    indows xp professional
  8. влезте с администраторски акаунт!

Администрирането на Windows XP винаги е караница. И не винаги дори най-опитните потребители знаят тънкостите на неговите настройки. Понякога, като откажете достъп до определен файл, е по-лесно да направите цялата файлова система „споделена“. Особено когато става дума за домашен автомобил.

Настройка на споделяне на отделни файлове и папки

За да конфигурирате споделянето на отделни папки (файлове, прикачени към тях) и отделни файлове в Windows XP, трябва да имате администраторски права.

Нека анализираме последователността от действия на конкретен пример. За да настроите, трябва да направите следните стъпки.

  • Изберете желания елемент от файловата система, като натиснете десния бутон на мишката.
  • В списъка с възможни действия върху елемента изберете командата "Свойства".
  • В долната част на диалоговия прозорец поставете отметка в квадратчето до „Използване на просто споделяне на файлове (препоръчително)“.

По този начин на никой от потребителите на този компютър няма да бъде отказан достъп до него.

Но ако искате да споделите всички елементи на файловата система на компютъра, с изключение на системните елементи, тогава Windows XP също прилага такава възможност. За да направите това, като използвате администраторски права, трябва да извършите следните манипулации:

  • Отиваме в моя "Моят компютър".
  • Отворете раздела „Услуга“ в горната част.
  • Изберете „Опции на папката“ от менюто.
  • В прозореца, който се показва, изберете раздела "Преглед".
  • В диалоговия прозорец поставете отметка в квадратчето „Използване на просто споделяне на файлове (препоръчително)“.
  • Не забравяйте да щракнете върху OK и Приложи.

Тази процедура ще бъде ефективна само ако сте влезли с администраторски права. В противен случай ще ви бъде отказана възможността да правите промени.

За да проверите дали направените от вас промени са влезли в сила, направете следното:

  • Отиваме в "Свойства" на която и да е от папките.
  • Отидете в раздела "Сигурност".

Ако проблемът беше разрешен успешно, всички потребителски групи получиха правото да споделят достъп до всички файлове и папки (с изключение на системните).

По подразбиране в Windows XP разделът Защита е скрит. За да го покажете в прозореца "Свойства" на всички файлове и папки на системата, имащи администраторски права, трябва да действате според първия алгоритъм. Това е:

  • Отиваме в моя "Моят компютър" и отваряме раздела "Услуга".
  • Изберете „Опции за папка“ и в раздела „Преглед“ премахнете отметката от квадратчето до „Използване на просто споделяне на файлове (препоръчително)“.
  • Щракнете върху „OK“ и „Apply“.
  • След това отново отваряме "Опции за папки" и поставяме отметка в квадратчето, за да активираме отново споделянето на всички елементи на файловата система.

Настройте мрежово споделяне

Често в Windows XP, докато работите в мрежа, трябва да обменяте информация между няколко компютъра. Повечето от данните, които използвате, са концентрирани само в няколко папки. Следователно, имайки права на администратор, би било логично да се приложи възможността за достъп до тях за всички компютри в мрежата.

Няколко важни аспекта

За да разрешите достъп до всички или конкретни папки, трябва да имате предвид няколко важни аспекта:

    Ø За да промените разрешенията, трябва да влезете в компютъра с администраторски права. На друг по-нисък акаунт („гост“) ще бъде отказан достъп.
    Ø В Windows XP Home Edition лесното споделяне винаги е активирано по подразбиране.
    Ø Във версията Windows XP „Professional“ интерфейсът за настройка на споделянето е активиран за компютри, които са част от работна група.
    Ø Ако забраните простия достъп чрез свойството на папката, в резултат на това получаваме повече контрол върху задаването на права за определени потребителски групи.
    Ø Когато настройвате споделяне за конкретни папки, това разрешение е йерархично (отнася се за подпапки и файлове). Операциите с елемент от по-високо ниво на файловата система ще бъдат отказани.

Поздрави, скъпи читатели.

Днес бих искал да говоря с вас за един прост - по някакъв начин дори банален - но много неотложен проблем на много руски граждани - за получаване на права на локален администратор в Windows системи. Както знаете, те са ужасно необходими на обикновените представители на пролетариата на работните им места, за да изпълнят голямо разнообразие от желания. Няма да се спирам на предимствата, които предоставят администраторските права: всеки, който се сблъсква с компютър на работа, знае това добре. И ще се спра на нещо друго...

По-специално, на как да получите права на локален администратор, като първоначално имате потребител с ограничени привилегии. Наред с други неща, ще бъде обсъден въпросът за възстановяване на потребителските пароли.Ще разгледаме някои от най-удобните и прости подходи, които работят доста добре на всички системи от Win XP до Win 10.

Метод номер 1 (брутален).

Същността му се състои в зареждането на компютъра от външен носител - в обикновените хора просто LiveCD. Как да го направя?

Стъпка 1 Запишете LiveCD.

LiveCD е CD/DVD, флаш устройство (най-удобно) или друго USB устройство, което има силно съкратена версия на нашата операционна система, т.е. Победа 7/8. Създаването на такъв диск е лесно. Просто изтеглете сборката на WIndows PE или ERD Commander. Първата е съкратена версия на WIn 7 (PE - предварително инсталирана среда) с широка функционалност за възстановяване на вече неработеща система (в случай на ужасен вирус, сривове на ниско ниво или тежка забрава на собственика на администратора сметки :)). Можете да прочетете повече за тях и. И така, изтеглете изображението на WinPE или ERD Commander и го запишете на диск или USB флаш устройство. Всеки знае как да направи диск за зареждане. Но записването на изображение на диск на USB устройство не е толкова лесно, колкото изглежда. Можете да прочетете как да създадете стартиращо USB флаш устройство например в тази статия.

Стъпка 2. Стартирайте от LiveCD.

И така, флаш устройството е създадено. Сега нека стартираме от него. За да направим това, може да се наложи да влезем в настройките на BIOS и да променим реда на зареждане на устройствата там. Разбира се, първо трябва да изключите компютъра, след това да включите USB флаш устройството, след това да го включите и да влезете в BIOS. Ще имате голям късмет, ако не ви бъде поискана парола, когато влезете. Ако ви попитат, нещата са лоши: това означава, че вашият работодател не е такъв глупак, както сте мислили. Но бързам да ви утеша: в 99% от случаите в BIOS няма парола и вие спокойно ще поставите USB флашката си на първо място в списъка за зареждане на BOOT. И ако имате късмет, тя ще бъде там първа. След това просто запазваме параметрите, рестартираме и наблюдаваме процеса на зареждане на WIndows PE.

Стъпка 3. Променете системния регистър отвън.

И така, стартирахме от външен носител и виждаме нещо като този прозорец.

Прозорецът може да бъде различен: обикновен работен плот и обикновен бутон "Старт". Зависи от вашата конкретна версия на Windows PE. Между другото, има и Windows RE (среда за възстановяване). Той също отговаря на нашите цели. Важно е само да има възможност за стартиране на командния ред (cmd) и възможност за работа с външен регистър. И тези две функции са налични в почти всяка компилация на win PE/RE/ERD Commander. И така, видяхме началния прозорец (за щастие, тук не ни се иска парола). След това натиснете командния ред (ако прозорецът е като този на снимката) или комбинацията Win + R и въведете cmd. В конзолата, която се показва, въведете regedit. Натиснете Enter и ще получите прозореца на системния регистър. Сега отидете на HKEY_LOCAL_MACHINE (по-нататък - HKLM) и отидете на File => Load Hive.

След това в диалоговия прозорец, който се отваря, търсим диск с нашата истинска система (в която искаме да получим права на локален администратор) и търсим файла<диск>:\Windows\System32\config\SYSTEM. Кликнете върху "Отвори" и въведете произволно име за храста. Например тествайте. В резултат на това в HKLM имаме нов елемент - тест - това е сегмент от регистъра (един от клоновете, от които се нуждаем) на желаната от нас система. Можем да го променим, както желаем, и да го запазим обратно в необходимата система, което ни дава просто неограничени възможности само за фантазия. :)

Сега отидете в тестовата директория Setup, променете параметъра CmdLine там: поставете "cmd.exe" там. Също така променяме параметъра SetupType на 2 (по подразбиране е 0). Това ще позволи на системата да мисли при зареждане, че първото стартиране се извършва сега и следователно е необходимо да се направи това, което е посочено в CmdLine (обикновено пътят за инсталиране на драйвери от ниско ниво на етапа на зареждане на ОС е посочен там), т.е. - в нашия случай конзолата ще започне със СИСТЕМНИ права, което не е просто бръмчене - това е всичко, за което можем да мечтаем (разбира се, не права на администратор на домейн, но все пак).

Сега изберете test и щракнете върху File => Unload hive. Всичко, регистърът в системата на жертвата е актуализиран. Сега да презаредим.

Стъпка 4. Нулирайте паролата на локалния администратор.

По време на процеса на рестартиране влизаме в BIOS и променяме всички параметри на BOOT на предишните. Освен това, по време на процеса на зареждане на ОС, ще видите прозорец на конзолата, мутиран от SYSTEM. В него можете да правите каквото искате с вашата ОС. Можете да създадете нов потребител, можете да нулирате паролата за съществуващ, можете да редактирате групата администратори и т.н.

Нека отидем по най-простия начин - направете локалния администратор активен и нулирайте паролата му.

И така, изпълняваме: net user и виждаме списък с всички локални потребители на системата. Това е гадно. От тях с помощта на интелекта избираме този, който логично трябва да бъде локалният администратор. Ако в списъка няма потребители като Administrator, Administrator, Admin (понякога злите системни администратори ги преименуват, мислейки, че това ще направи системата по-безопасна: колко наивно :)), тогава има друг начин: net localgroup - списък с групи. Определено ще има или Администратори, или Администратори. След това напишете net localgroup Administrators (ако списъкът с групи е Administrators, в противен случай - Administrators). И виждаме списък с администраторски потребители.

Сега нека направим прост набор:

net user Administrator Newpass - променете паролата за потребителя Administrator (може да имате своя собствена) на Newpass.

net user Administrator /active:yes - направете потребителя admin активен (деблокиран, защото често се блокира).

Ето, всъщност това е всичко. Този метод не е добър с това, че променяте паролата и отключвате локалния администратор, а този факт може лесно да бъде разкрит от най-големите ни врагове - системните администратори. Следователно можете да го направите по различен начин:

net user superuser Superpass / add - създаване на суперпотребител.

net localgroup Администратори Суперпотребител /add - поставя суперпотребител в локалната администраторска група.

Методът е добър с това, че по-късно, след зареждане с този потребител, можете лесно да поставите потребителя на вашия домейн в групата на администраторите и след това да изтриете временно създадения акаунт.

И така, създадохме или нулирахме паролата за администраторския потребител. Стартирайте от него, но не работете през цялото време от него: рискът е не само голям - той е феноменално огромен. Има два начина: можете да работите от ограничен акаунт, като периодично използвате нещо като „Изпълни като“. Или можете просто да поставите потребителя на вашия домейн в администраторската група. Не мисля, че някой трябва да обяснява как се прави това (в cmd изпълняваме compmgmt.msc, отиваме в управлението на локални потребители и групи, след това в Групи и там вече редактираме администраторската група в красив графичен интерфейс).

Но след всички тези манипулации, силно препоръчвам да изчистите регистъра на събитията: в cmd изпълнете eventvwr.msc, след това преминете през всички регистрационни файлове и щракнете вдясно, за да изчистите. В резултат на това всички следи ще бъдат унищожени. По-добре е да направите това под акаунта на нов (създаден) локален администратор, който вече е изтрит (т.е. не е в системата, но все още сте влезли под него), и след действията рестартирайте в труден начин: чрез магическия бутон за нулиране (потребител-администратор в същото време ще бъде унищожен). В резултат на това в ключалките ще има запис, че такъв и такъв потребител е изтрил всичко, но няма да има нищо повече за този потребител: нито неговите входове и изходи, нито други действия, нито дори неговото изтриване от някого, т.е. фантомен потребител. В случай на задълбочено разследване на всякакви инциденти, които ще се случат с ваше участие, това може да спаси съдбата ви. :)

Разбира се, има още по-надежден начин: системните регистрационни файлове, така че да няма запис кога и кой ги е почистил, можете просто да унищожите, така че да не стартират изобщо. AT проста версияза да направите това, просто изтрийте самия преглед на журнал: eventvwr.msc, който се намира в директорията :\windows\system32 обаче ще трябва да направите това или под същия LiveCD, или като използвате конзола със SYSTEM права (как да го получите е описано в метод 2 по-долу). Но зрителят може да бъде възстановен със силно желание (въпреки че малко хора вече ще направят това и ако няма да хакнете банки от този компютър, тогава не можете да се страхувате от проблеми). Няма да говоря за това как да унищожа самата база на трупи в тази статия (този, който наистина може да се нуждае от нея, знае как да го направи сам :)).

Метод номер 2 (замяна на seth.exe).

Този метод всъщност не се различава малко от предишния. Стъпки 1-3 от първия метод са напълно повторими. Между другото, в този случай е напълно възможно да използвате стандартен инсталационен диск / инсталационно USB флаш устройство от Windows 7/8/10 като LiveCD, като изберете елемента „Възстановяване на системата“ след зареждане от него (защото сега правим не трябва да работите с регистъра). Но на стъпка 4, когато получим конзолата, не нулираме пароли и не създаваме нови потребители, а правим следното:

копие<диск>:\windows\system32\sethc.exe seth2.exe - направете резервно копие на оригиналния файл със стандартна функция на лепкав ключ seth.exe.

копие<диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - след това потвърдете замяната. Заменяме оригиналния комплект с командна линия(cmd). Можете ли да помиришете какво? :)

Сега, след зареждане на системата - на всеки етап, когато искате, като започнете от екрана за влизане, можете да извикате конзолата със СИСТЕМНИ права, което е много добре. Просто натиснете бързо Shift 5 пъти подред и това е.

И тогава поне сменете паролата, поне създайте потребители, поне изчистете регистрационните файлове, поне копирайте SAM базите данни (за последваща груба сила (изброяване и разпознаване) на текущите потребителски пароли), поне всичко друго, което ви е достатъчно въображение за, но правете всичко това, което не препоръчвам, защото същността тук е различна. Предимството на този подход е, че не променяте никакви пароли, не създавате нови потребители, а просто извиквате системната конзола, когато наистина имате нужда от права, и я използвате, за да стартирате всичко, което е необходимо.

С този подход няма да има абсолютно никакво споменаване на вашата дейност в системните регистрационни файлове. Понякога може да има стартиране на странни приложения/инсталатори и т.н., за които вашият домейн акаунт не би трябвало да има права, но вие наистина нямате права и никога не сте ги имали. :) И всички подозрителни стартирания са станали от името на системата (SYSTEM), така че оставате абсолютно чисти.

Заключение

Тук всъщност има два основни подхода, които, наред с всички други, случайно използвах в обикновената си практика. Те са доста подходящи за улесняване на работния живот, като премахват всички видове ограничения, които съвременните работодатели толкова обичат. Най-важното е да не показвате на другите, че можете и да не използвате тези права без реална нужда.

Но ако искате повече - например правата на администратор на домейн или има желание да влезете в счетоводния отдел на вашата компания, тогава са необходими напълно различни подходи. Действайки на вашата машина от вашия домейн или локален потребител, във всеки случай рискувате, защото работите с мрежата от вашия компютър и всички предадени от вас пакети са здраво фиксирани в регистрационните файлове на защитната стена и / или SIEM системата, така че трябва да се прояви известна предпазливост. За да запазите анонимността в този случай, за съжаление, не е достатъчно да почистите или унищожите локалните регистрационни файлове: така или иначе ще бъдете идентифицирани много бързо.

Как да осигурим анонимност от най-висока категория, както и по-модерни и точни начини за получаване на администраторски права, в т.ч. начини за получаване на администраторски права на домейн, казах в моя наскоро публикуван курс за сигурност на личната информация.

С уважение, Lysyak A.S.

Малка поучителна статия, от която ще научите как можете да разберете какви права има вашият акаунт, какви други потребители присъстват в системата и как да влезете в операционната система като администратор.

И така, нека започнем екскурзията с най-основното и първостепенно.

Как да разберете под кой профил (акаунт) сте в системата?
AT Уиндоус експидостатъчно е да отворите Старт менюи вижте името на акаунта в заглавието.
AT Windows 7трябва да отида до Контролен панели потребителски акаунти.

AT Уиндоус експищракнете с десния бутон върху към моя компютър, избирам Имоти, отидете на раздела Допълнителнои щракнете върху бутона Настроикив полето Потребителски профил:

Ще се появи прозорец, в който можете да видите всички потребителски профили и, ако е необходимо, да "шаманизирате" с тях. Но това е кой иска.


В Windows 7 следваме пътя: Контролен панел -> Всички елементи на контролния панел -> Потребителски акаунти -> Управление на акаунти

Сега нека разберем Какви права има акаунтът (профилът)?.
В XP и 7 това става по същия начин - щракнете с десния бутон върху към моя компютър(в менюто "Старт" или на работния плот) и изберете контрол.


След това имаме нужда от артикул Местни групии потребителите и в него Потребители


Ако щракнете върху потребителя, тогава можете също да "шаманизирате" с неговите права и парола, което ще направим сега.

AT Уиндоус експиМожете да редактирате и добавяте профил само с администраторски права. Те могат да бъдат получени в повечето случаи, ако влезете в системата в .

AT Windows 7по-интересно е. Факт е, че дори и да имате акаунт на администратор, той, така да се каже, не е пълен администратор. В "седемте" вече има вграден SuperVisor или SuperAdministrator и за да въведете операционната система под него, просто трябва да премахнете отметката Деактивиране на акаунтав Свойства на администратора.


След това рестартираме и при зареждане ще се появи нов акаунт:

Тук все още има малък нюанс. В Windows 7 Home Basic (Home Basic) и Starter (Initial / Starting) няма локални правила, което означава, че няма да можете да премахнете отметката от елемента.
Но всичко е наред, просто трябва да стартирате (конзола) (щракнете с десния бутон върху него и изберете Изпълни като администратор), след което въведете в полето

net user Administrator /активен:да


и рестартирайте.

Струва си да ви предупредим, че когато влезете като администратор, всички програми (включително намиращите се в) се стартират с неговите права. Това може да даде зелена светлина на всякакви вируси и зловреден софтуер.
И все пак е желателно да зададете парола за акаунта на администратора.