Теперь вы знаете, как выдать и забрать административные права на ПК разными способами. Надеемся, что это поможет держать под контролем управление системой и конфиденциальную информацию на своем компьютере.
Права администратора в Windows 10
Вход в операционную систему Windows 10 возможен только после создания учетной записи. Причем профили делятся на два типа: стандартный и административный. Информацию о том, как стать администратором в операционной системе Виндовс 10, должен изучить каждый владелец компьютера. Дело в том, что получение расширенных прав позволяет решить многие проблемы, а также расширить возможности управления ПК.
Работая за компьютером, пользователь, так или иначе, открывает приложения. С запуском некоторых из них могут возникнуть проблемы. Бывает, что стандартные рекомендации не помогают устранить неполадки, и тогда на помощь приходят расширенные параметры доступа. По сути, для решения проблемы владельцу ПК нужно лишь разобраться, как запустить программу от имени Администратора в Windows 10. А еще подобный запуск дает много других преимуществ, о которых важно знать.
- Содержание статьи
- Установка программы без прав и ввода пароля учетной записи Администратора
- Что дают права Администратора в Windows 10
- Создаем хитрые ярлыки
- Как запустить программу в таком режиме
- Контекстное меню
- Функция Проводника
- Поисковая строка
- Меню «Пуск»
- Панель быстрого доступа
- Диспетчер задач
- Через «Свойства»
- Реестр
- Потоки NTFS помогут получить доступ к файлам
- На что влияют права администратора
- Используем командную строку
- Как их получить
- Команда net user
- Локальные пользователи и группы
- Редактор групповых политик
- Параметры
- Панель управления
- Через реестр
- Командная строка
- Включаем USB (7-ю разными способами)
- 1. Порты физически отключены
- 2. Порты отключены в BIOS/UEFI
- 3. Удалены драйверы контроллера USB
- 4. Заблокированы отдельные устройства USB
- 5. USB-накопители запрещены через групповую политику
- 6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
- 7. Подключение устройств по USB контролируется отдельной программой
- Добавляем троянскую закладку
- Стряхиваем доменные политики
- Как дать права администратора существующей учетной записи в Windows 10
- Через изменение типа учетной записи в Параметрах
- Через Учетные записи пользователей в Панели управления
- С помощью Управления компьютером (compmgmt.msc)
- С помощью команды net localgroup
- С помощью команды Powershell Add-LocalGroupMember
- Используем Local Users and Groups
- Обходим локальные групповые политики
- Открываем доступ к диску
- Как включить скрытую встроенную учетную запись администратора в Windows 10
- Через оснастку Локальные пользователи и группы (lusrmgr.msc)
- Через редактор локальных групповых политик
- Обходим антивирус Касперского
- В чужой монастырь со своей флешкой
- Быстрая загрузка с флешки
- INFO
- Как дать права администратора новой учетной записи в Windows 10
- Используем редактирование групповой политики
- Расширение прав админа через реестр
- Создаем секретный раздел без поддержки прав доступа
- WARNING
- Обходим продвинутые запреты на запуск программ
- Подключаемся к интернету
Содержание статьи
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех. Если ты чувствуешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы собственноручно улучшить условия.
Здравствуйте, уважаемые читатели! В процесс установки Windows 10 система предлагает создать пользовательский аккаунт, который обладает не всеми привилегиями. Многие возможности остаются недоступны. Хотите узнать, как на Виндовс 10 включить права администратора («режим Бога»)? На самом деле подобная учётная запись создается в скрытом режиме, и по умолчанию недоступна (отключена). Делается это для обеспечения безопасности, чтобы никто не мог вносить изменения в системные настройки. Предлагаю разобраться в этой теме.
Сразу же подчеркну, что выполнять разблокировку полного доступа следует лишь в исключительных случаях, когда по-другому решить проблему не получается. После осуществления необходимых действий рекомендуется отключать данный режим, чтобы предотвратить вмешательство в систему (хакеры, вирусы).
Мне известно четыре способа, как активировать полный доступ. Если знаете больше, поделитесь опытом в комментариях.
Если вам нужно расширить или ограничить пользовательские права на компьютере с Windows 10, вы можете изменить тип учетной записи, и в этой инструкции, мы покажем вам, как это сделать быстро и разными способами.
Windows 10 предлагает два основных типа учетных записей (УЗ) – администратор и стандартный пользователь, каждый из которых предлагает различный набор привилегий. Учетная запись типа администратор подразумевает полный контроль над операционной системой (ОС), что означает, что пользователи могут изменять настройки Windows, устанавливать приложения, запускать задачи с повышенными правами и делать практически все остальное.
С другой стороны, стандартный тип УЗ является более ограниченным в правах. Пользователи с таким типом могут работать с приложениями, но им не разрешено их устанавливать и удалять. Они могут изменять настройки системы, но только те, которые не влияют на другие учетные записи. Если приложение требует повышения прав, для выполнения задачи им потребуются учетные данные администратора.
Хотя часто рекомендуется использовать УЗ со стандартными привилегиями, поскольку она предлагает более безопасный режим работы, иногда в зависимости от ситуации может потребоваться изменить тип учетной записи от стандартного пользователя к администратору (или наоборот, от администратора к стандартному пользователю), и Windows 10 позволяет это сделать несколькими способами.
В этом руководстве мы рассмотрим практически все методы, которые можно использовать для изменения типа учетной записи на ПК.
Совет: Если вы хотите сделать свою основную учетную запись стандартной, лучше сначала создать новую учетную запись администратора, а затем использовать новую учетную запись, чтобы изменить старую учетную запись на стандартную, таким образом вы не потеряете контроль на системой.
Если какая-то программа или игра требует прав администратора для установки на компьютер, а их у вас нет, иногда всё-таки можно решить проблему и выполнить установку. Есть нюансы, но не всегда критичные.
В этой инструкции подробно о способе выполнить установку программы не имея прав Администратора в Windows 11, Windows 10 и других версиях системы.
Установка программы без прав и ввода пароля учетной записи Администратора
По умолчанию, если вы без прав администратора запустите установщик программы, на значке которой изображен щит вы увидите запрос контроля учетных записей UAC и предложение ввести пароль от учётной записи администратора, как на изображении ниже.
Появление запроса можно обойти и во многих случаях это позволяет выполнить установку программы. Порядок действий, если речь идёт об однократной установке:
- Запустите командную строку, для этого в поиске на панели задач начните набирать «Командная строка» и выберите нужный результат, либо нажмите клавиши Win+R на клавиатуре, введите cmd и нажмите Enter.
- В командной строке введите команду
set __COMPAT_LAYER=RunAsInvoker
и нажмите Enter.
- Введите путь к файлу установщика и нажмите Enter (либо просто перетащите файл на окно командной строки, чтобы вставить полный путь к нему).
- Если всё прошло гладко, установка программы должна запуститься, и её можно продолжить, с учётом описанных далее нюансов.
А теперь о важных особенностях такой установки: команда, введённая на втором шаге, не даёт нам прав администратора в системе, а лишь убирает запрос контроля учетных записей.
- Главное последствие этого при установке программ описанным способом— невозможность устанавливать их в защищенные системные папки. В последних версиях Windows это, в том числе, папка Program Files, то есть придется создавать свою папку для устанавливаемых программ в расположении, где это разрешено.
- Также установщик не сможет прописать параметры в реестр «для всех пользователей», что для некоторых программ может привести к их неправильной работе, для некоторых других, как для архиватора из примера выше — невозможности прописать ассоциации файлов и добавить пункты в контекстные меню папок и файлов (хотя сама программа исправно работает).
- Удалить установленные показанным способом программы, не имея прав администратора не получится через «Программы и компоненты». Для удаления потребуется тем же методом запускать файл удаления (uninstall) из папки программы.
Если установка программ, а также запуск утилит, требующих прав администратора вам требуется регулярно, при этом прав администратора нет, вы можете создать bat-файл со следующим содержимым:
set __COMPAT_LAYER=RunAsInvoker && start "" %1
и в дальнейшем запускать такие установщики и программы простым перетаскиванием установщика на созданный файл .bat.
Как и в предыдущем способе, работоспособность не гарантирована: в случае, если для каких-то процедур программе требуются «настоящие» права администратора, выполнить их она не сможет.
Что дают права Администратора в Windows 10
Для ответа на вопрос, обозначенный в подзаголовке, необходимо сделать уточнение касательно учетных записей в операционной системе Windows 10. Для входа в ОС пользователь должен создать хотя бы один аккаунт, которому присваивается статус стандартной учетки или УЗ с правами Администратора.
Как следует из названия, первый тип профиля используется обычными юзерами, а второй – продвинутыми. Впрочем, для владения правами Администратора не нужно обладать серьезными навыками. Получить их может обладатель стандартной учетной записи, но только после ввода пароля.
Отдельные программы, чей принцип работы завязан на взаимодействии с системными файлами, запускаются исключительно с правами Администратора. Сделано это для того, чтобы рядовой пользователь не мог навредить компьютеру, ведь нередко новички устанавливают пиратский софт, зараженный вирусами. А запуск такого приложения может привести к краже пользовательских данных.
Создаем хитрые ярлыки
Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:
- {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
- {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
- {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
- {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.
Любой из них можно использовать для скрытого запуска своих программ.
После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).
Как запустить программу в таком режиме
Несмотря на все «страшилки», которыми пугают разработчики, даже рядовые пользователи вынуждены запускать отдельные программы с правами Администратора, так как иначе софт просто не будет функционировать. Осуществить задуманное можно несколькими способами, приведенными ниже.
Контекстное меню
Как правило, для запуска приложений используются исполняемые файлы или их ярлыки. Скорее всего, вы открываете программу, дважды кликнув по ее иконке левой кнопкой мыши. Это приводит к стандартному запуску. Для получения расширенных прав при работе с софтом необходимо обратиться к контекстному меню исполняемого файла:
- Найдите иконку приложения, которое нужно открыть.
- Щелкните по ней ПКМ.
- В контекстном меню выберите опцию «Запустить с правами администратора».
После выполнения указанных действий программа запустится с административными правами. При этом помните, что для получения расширенных возможностей требуется ввод пароля.
Функция Проводника
Еще один похожий вариант, позволяющий открыть приложение от имени Администратора. На этот раз предлагается найти исполняемый файл программы через Проводник (воспользуйтесь поиском внутри файлового менеджера или перейдите в корневую папку утилиты).
Когда вы найдете ярлык запуска, единожды кликните по нему ЛКМ, чтобы выделить файл. Далее откройте вкладку «Управление», расположенную в верхней части интерфейса Проводника. Здесь находится опция «Запустить от имени администратора». Нажав по ее иконке, вы запустите приложение с расширенными правами.
Поисковая строка
Следующий способ тоже завязан на том, как вы привыкли открывать приложения. Многие пользователи, которые не позаботились о создании ярлыка на Рабочем столе, и не знают, где находится корневая папка программы, ищут софт через поисковую строку Windows. Вопреки расхожему мнению, через этот интерфейс все-таки доступен расширенный вариант запуска:
- Введите поисковый запрос, соответствующий названию приложения.
- Обнаружив программу в выдаче, щелкните по ее названию ПКМ.
- Нажмите на кнопку «Запуск от имени администратора».
Таким образом, взаимодействие с поисковой строкой практически не отличается от контекстного меню ярлыка или специальной опции Проводника. Запускать приложение можно любым способом, и каждый из них предложит получение административных прав.
Меню «Пуск»
Двигаемся дальше и в очередной раз обращаемся к способу, завязанному на том, как именно вы открываете программы. Если запуск осуществляется через меню «Пуск», то можно не обращаться к помощи Проводника или контекстного меню ярлыка:
- Найдите приложение в меню «Пуск».
- Щелкните по нему ПКМ.
- Во вкладке «Дополнительно» выберите «Запуск от имени администратора».
Больше никаких действий предпринимать не нужно. Программа сразу же откроется с правами расширенного доступа и будет так работать до следующего запуска, когда свои намерения потребуется вновь подтвердить.
Панель быстрого доступа
Чтобы не искать исполняемый файл на просторах Проводника и лишний раз не заходить в меню «Пуск», многие люди добавляют приложения в Панель задач. Здесь образуется пространство быстрого запуска с ярлыками приложений, которые можно открыть одним нажатием левой кнопки мыши.
Разумеется, в таком случае происходит стандартный запуск. Для получения расширенных прав требуется сначала щелкнуть ПКМ по иконке, а затем выбрать пункт «Запуск с правами администратора». Словом, действовать нужно точно так же, как и в предыдущих вариантах.
Диспетчер задач
Теперь рассмотрим альтернативные варианты, которые сложно назвать удобными. Первый из них – обращение к функционалу Диспетчера задач:
- Щелкните ПКМ по иконке «Пуск».
- Вызовите «Диспетчер задач» из контекстного меню.
- Кликните ЛКМ по вкладке «Файл» и выберите пункт «Запустить новую задачу».
- В появившемся окне введите название исполняемого файла.
- Отметьте галочку, которая отвечает за получение дополнительных прав.
- Нажмите на кнопку «ОК».
Учтите, что без запроса на получение прав Администратора в окне «Создание задачи» у вас не получится осуществить задуманное. Обязательно проверьте наличие галочки и не ошибитесь с вводом имени EXE-файла приложения.
Через «Свойства»
Так или иначе, все варианты, рассмотренные ранее, можно назвать неудобными. Проблема заключается в том, что пользователь при каждом запуске программы должен подтверждать получение административных прав. Чтобы избавиться от лишних движений, сделайте следующее:
- Щелкните ПКМ по исполняемому файлу.
- Перейдите в «Свойства».
- Откройте вкладку «Совместимость».
- Нажмите на кнопку «Изменить параметры для всех пользователей».
- Отметьте галочкой пункт «Запускать эту программу от имени администратора».
- Сохраните новые настройки нажатием кнопки «Применить».
Теперь для административного запуска компьютер не будет требовать вызов контекстного меню или выполнения лишних действий. Просто открывайте приложение любым удобным способом, и оно всегда будет запускаться от имени Админа.
Реестр
Заключительный вариант, который повторяет предыдущий способ. То есть мы вновь пытаемся присвоить программе административный запуск на постоянной основе. Но теперь через Редактор реестра:
- Вызовите окно «Выполнить» («Win» + «R»).
- Введите запрос «regedit».
- Нажмите на кнопку «ОК» или клавишу «Enter».
- Перейдите в раздел «HKEY_CURRENT_USER\ Software\ Microsoft\ Windows NT\ CurrentVersion\ AppCompatFlags\ Layers».
- Щелкните ПКМ по свободной области экрана и создайте строковый параметр.
- Присвойте ему имя, в котором будет указано расположение исполняемого файла.
- Назначьте параметру значение «RUNASADMIN».
По аналогии с предыдущим способом, для запуска от имени Админа вам не потребуется вызывать контекстное меню. Просто кликните ЛКМ по исполняемому файлу – и «дело в шляпе».
Потоки NTFS помогут получить доступ к файлам
Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.
Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы. Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext
, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA
или filename.ext::$DATA
.
Например, если у тебя нет доступа к файлу passwords.txt
, то следующая команда все равно выведет его содержимое на экран:
more < passwords.txt::$DATA
Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more
не на экран, а в другой файл.
more < passwords.txt::$DATA > pass.txt
Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.
Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.
На что влияют права администратора
На Windows 10 предусмотрена возможность выбора типа учетной записи.
Особенностью изменения этих атрибутов является то, что пользователь с административными правами получает разрешение на:
- редактирование и удаление любых файлов (в том числе скрытых, а также тех, которые принадлежат другим пользователям);
- изменение и создание профилей;
- установку или удаление программ и драйверов оборудования;
- редактирование настроек Windows и брандмауэра.
Кроме того, использование административного профиля позволяет запускать отдельные программы, для которых выставлены ограничения. В то же время стоит принять во внимание, что админ на компьютере только один. Он как бы возвышается над другими профилями, позволяя своему владельцу вносить неограниченное количество изменений. Вы можете посмотреть тип УЗ, кликнув ЛКМ по иконке «Пуск», и выбрав свой профиль.
Используем командную строку
Это самый простой и быстрый метод воспользоваться возможностями учётной записи администратора.
- Выполняем команду cmd в консоли Win + R
- Вводим следующую строку и подтверждаем нажатием Enter:
- Возможно появление сообщения, типа «имя не найдено». Это значит, что аккаунт админа переименован. Чтобы узнать точное название, воспользуемся командой:
- Будет выведен полный список пользователей, в котором следует найти скрытого администратора.
- Теперь еще раз вводим код, указанный во втором шаге, только вместо «administrator» указываем найденное значение. Вот пример:
- Стоит отметить, что эта запись не имеет пароля. Но его лучше установить, используя команду:
- Вам будет предложено дважды указать пароль. Советую выбирать значение посложнее, и сохранить его в надежном месте.
Рассмотренный способ универсален, и позволяет получить полные админ права в любой версии «десятки», в отличие от изложенных ниже методов. Они работают только в редакциях «Про» и «Корпоративная».
Как их получить
Если ваш текущий профиль не обладает расширенными правами, вы можете стать администратором, сделав несколько простых шагов. Конкретный алгоритм зависит от того, какой способ выполнения будет выбран. А таких вариантов насчитывается около десятка.
Команда net user
Чтобы реализовать этот метод, нам понадобится системный компонент Командная строка. Он запускается разными способами, включая использование поисковой строки. Мы же предлагаем действовать по следующему сценарию:
- Кликните ПКМ по иконке «Пуск».
- Выберите запуск Командной строки.
- Введите запрос «net user Администратор /active:yes».
- Нажмите на клавишу «Enter».
Важно. Чтобы Командная строка смогла обработать пользовательский запрос, консоль необходимо запускать с правами администратора. Соответствующая опция есть в диалоговом окне, которое открывается кликом ПКМ по иконке «Пуск».
Нажатие на клавишу «Enter» приводит команду в исполнение, и пользователь автоматически становится администратором. Для проверки изменений понадобится открыть настройки текущего профиля.
Локальные пользователи и группы
Хотя бы одна УЗ компьютера по умолчанию обладает статусом администратора. Чтобы передать расширенные полномочия другому пользователю, рекомендуется воспользоваться утилитой «Локальные пользователи и группы»:
- Откройте окно «Выполнить» комбинацией клавиш «Win» + «R».
- Введите запрос «lusrmgr.msc».
- Нажмите на клавишу «Enter».
- Откройте папку «Пользователи».
- Сделайте двойной клик ЛКМ по учетной записи, которую нужно сделать административной.
- Во вкладке «Группы» нажмите на кнопку «Добавить».
- В строке для имен пользователей введите слово «Администраторы».
- Удалите другие учетки, состоящие в данной группе.
После выполнения указанных действий администратором станет тот пользователь, для профиля которого изменялись параметры. Все остальные УЗ при этом лишатся расширенных прав.
Редактор групповых политик
Отличие этого способа заключается в том, что через специальный редактор не передаются полномочия, а снимаются ограничения на использование прав администратора. Для выполнения операции обратитесь к инструкции:
- В окне «Выполнить» введите запрос «secpol.msc» и нажмите на кнопку «ОК».
- В открывшемся редакторе перейдите по пути «Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Локальные политики/Параметры безопасности».
- В правой части интерфейса отобразится список доступных политик. Здесь нужно открыть настройки параметра «Учетные записи: состояние учетной записи «Администратор»».
- В диалоговом окне снимите галочку с пункта «Отключить учетную запись».
Чтобы сохранить внесенные изменения, достаточно нажать на кнопку «Применить». После этого вы станете администратором.
Параметры
Самый рациональный вариант, позволяющий открыть папку от имени администратора и выполнить ряд других действий, которые доступны исключительно пользователю-администратору:
- Откройте «Параметры» через меню «Пуск».
- Перейдите в раздел «Учетные записи», а затем во вкладку «Семья и другие люди».
- Кликните ЛКМ по названию своего профиля.
- В строке «Тип УЗ» установите значение «Администратор».
- Сохраните новые параметры.
На заметку. При переходе со стандартной УЗ на административную может потребоваться ввод пароля.
Изменения сразу же вступят в силу, и текущий пользователь получит права, соответствующие выбранному типу профиля. Запомните данный алгоритм, поскольку в дальнейшем аналогичным образом можно будет управлять другими УЗ.
Панель управления
Вариант, использующий альтернативу меню «Параметры» под названием «Панель управления». План действий здесь следующий:
- Найдите и запустите «Панель управления» через поисковую строку.
- Выберите в качестве параметра отображения «Крупные значки» и перейдите в раздел «Учетные записи пользователей».
- Кликните по надписи «Управление другой УЗ».
- Щелкните ЛКМ по своему профилю.
- Выберите опцию «Изменение типа УЗ».
- В открывшемся окне установите значение «Администратор» и сохраните новые параметры.
Только обладателю расширенных прав будет доступна проверка статуса суперадминистратора. Поэтому всегда используйте административные аккаунты для изменения глубоких настроек.
Через реестр
Чтобы осуществить запуск Винды от админа, можно получить необходимые права, отталкиваясь от следующего алгоритма:
- Обработайте запрос «regedit» через окно «Выполнить».
- Перейдите по пути «HKEY_LOCAL_USER\SOFTWARE\Microsoft\ Windows\CurrentVersion\Policies\System».
- Откройте настройки параметра «EnableLua».
- Установите для него значение «1».
Для подтверждения своих намерений необходимо перезагрузить компьютер. Только после этого изменения вступят в силу.
Командная строка
Наконец, включение администратора удается выполнить через альтернативную Командную строку PowerShell, которая запускается из диалогового окна «Пуск» («Win» + «X»). Пользователю нужно ввести запрос формата «Add-LocalGroupMember -Group «Администраторы» -Member «имя УЗ»» и нажать на клавишу «Enter».
Включаем USB (7-ю разными способами)
Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.
1. Порты физически отключены
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.
2. Порты отключены в BIOS/UEFI
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
3. Удалены драйверы контроллера USB
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.
4. Заблокированы отдельные устройства USB
Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR
При значении параметра Start 0x00000004
использование флешек и внешних дисков запрещено, а при 0x00000003
— разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
5. USB-накопители запрещены через групповую политику
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.
6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
7. Подключение устройств по USB контролируется отдельной программой
В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.
Узнать VSN доверенной флешки можно командой vol
или dir
. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).
Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
Добавляем троянскую закладку
Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов. Создать его можно в том числе и через консоль восстановления. Так или иначе, ты можешь сделать копию файла utilman.exe, а затем заменить его на cmd.exe. Сначала сделаем копию исходного файла.
copy %windir%\system32\utilman.exe %windir%\system32\utilman-new.exe
Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:
copy %windir%\system32\cmd.exe %windir%\system32\utilman.exe
Буква диска (системного раздела) в переменной %windir%
не обязательно будет C:\
. Ее можно узнать при помощи утилиты diskpart — командой list volume
.
После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.
Стряхиваем доменные политики
После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.
Как дать права администратора существующей учетной записи в Windows 10
Способов дать права администратора в Windows 10, впрочем, как и в других версиях, существует много. Рассмотрим их подробнее ниже.
Через изменение типа учетной записи в Параметрах
Чтобы изменить тип УЗ с помощью приложения Параметры в Windows 10, выполните следующие действия:
- Откройте Настройки.
- Нажмите на Учетные записи.
- Выберете “Семья и другие люди”.
- Выберите нужную учетку пользователя.
- Нажмите кнопку “Изменить тип учетной записи”.
Выберите тип учетной записи администратора или стандартного пользователя в зависимости от ваших целей.
После выполнения этих действий перезагрузите компьютер или перезайдите в систему, чтобы начать использовать учетную запись с новым уровнем прав.
Через Учетные записи пользователей в Панели управления
Чтобы изменить тип учетной записи с помощью Панели управления, выполните следующие действия:
Откройте Панель управления. Выберите параметр “Изменение типа учетной записи”.
Выберите учетную запись, которую требуется изменить.
Далее – Изменение типа учетной записи.
Выберите тип Администратор.
Нажмите кнопку “Изменение типа учетной записи”.
После выполнения этих действий при следующем входе в учетную запись у пользователя будут расширенные права.
Чтобы настроить учетную запись на стандартный тип или администратора с помощью интерфейса учетных записей пользователей (netplwiz), выполните следующие действия:
- Нажмите Старт.
- Введите следующую команду – netplwiz.
- Выберите УЗучетную запись, которую вы хотите изменить и нажмите кнопку Свойства.
- Перейдите на вкладку членство в группе и выберите обычный доступ или администратора в зависимости от ваших требований.
После выполнения этих действий перезайдите в Windows или полностью перезагрузите компьютер, чтобы применить изменения.
Вы также можете выбрать любой другой вариант членства, который позволяет вам выбирать различные группы пользователей, такие как опытные пользователи, операторы резервного копирования, пользователи удаленных рабочих столов и т. д.
С помощью Управления компьютером (compmgmt.msc)
Выберите нужного пользователя и зайдите в его Свойства.
Нажмите кнопку Добавить.
Далее – кнопку Дополнительно.
Выберите локальную группу Администраторы и нажмите ОК.
Далее два раза ОК.
Альтернативный вариант – набирать имя группы Администраторы вручную и затем кнопку Проверить имена.
С помощью команды net localgroup
Достаточно лего можно изменить состав локальной группы администраторов с помощью команды net localgroup.
Чтобы переключить тип учетных записей с помощью командной строки, выполните следующие шаги:
- Откройте Старт.
- Найдите командную строку, щелкните правой кнопкой по ней и выберите параметр Запуск от имени администратора.
- Введите следующую команду, чтобы отобразить сведения об учетной записи: net user “имя пользователя”
- Введите следующую команду, чтобы включить учетку в группу локальных администраторов:net localgroup администраторы “имя учетной записи” /add
В команде обязательно измените имя учетной записи на фактическое имя УЗ, которую вы хотите изменить. Пользователи с правами администратора являются членами обеих групп – “администраторы” и “пользователи”. В результате, чтобы сделать пользователя стандартным, достаточно удалить его из группы “администраторы”.
После выполнения этих действий при следующем входе пользователя на компьютер,он загрузится с указанным вами новым уровнем членства.
С помощью команды Powershell Add-LocalGroupMember
Чтобы изменить тип учетной записи с помощью PowerShell, выполните следующие действия:
- Открыть Старт.
- Найдите PowerShell, щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора.
- Введите следующую команду, чтобы изменить тип учетной записи на стандартный, и нажмите клавишу Ввод: Remove-LocalGroupMember -Group “Администраторы” -Member “Имя учетки”. В команде обязательно измените имя учетной записи для фактического имени учетной записи, которую вы хотите изменить.
- Введите следующую команду, чтобы изменить тип учетной записи на Администратор и нажмите Enter: Add-LocalGroupMember -Group “Администраторы” -Member “имя учетной записи”.
- Для просмотра состава групп используется командлет Get-LocalGroupMember.
После выполнения действий выше тип учетной записи будет переключен на администраторскую или обычную в зависимости от выбора.
Используем Local Users and Groups
- Чтобы запустить указанную оснастку, в консоли (Win + R) вводим: msc.
- Нас интересует список Users (Пользователи), расположенный слева.
- После его выделения в правой части окна появится перечень всех пользователей системы.
- Выбираем админа и открываем его свойства (двойным щелчком или через контекстное меню).
- В настройках нужно снять галочку возле опции «Отключить аккаунт» (Account is disabled) и больше ничего не менять.
- Сохраняем настройки и перезагружаем ПК.
Обходим локальные групповые политики
Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.
Админы очень любят редактор gpedit.msc
. Одна из самых востребованных настроек в нем называется «Выполнять только указанные приложения Windows». Обычно при помощи этого инструмента офисному планктону разрешают запуск только приложений из белого списка. В него вносят Word, Excel, калькулятор и прочие безобидные вещи. Все остальные имена исполняемых файлов автоматически попадают под запрет. Обрати внимание: именно имена. Поэтому берем тот же cmd.exe или totalcmd.exe, переименовываем в winword.exe и спокойно пользуемся. Посмотреть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в этой ветке:
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun
Открываем доступ к диску
Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.
Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.
Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.
Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.
Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.
Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.
Подобно SAMInside, она позволяет копировать пароли и хеши для их анализа на другой машине — так их проще вскрыть уже в спокойной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда интереснее, чем просто сбросить его: с исходным паролем ты будешь меньше светиться в логах, тогда как грубый взлом могут быстро заметить.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
Первому присваиваем значение 0x00000001
, а второму — 0x00000002
. Текущий и последний использованный аккаунт также исчезнут с экрана блокировки.
Как включить скрытую встроенную учетную запись администратора в Windows 10
Можно использовать команду:
Через оснастку Локальные пользователи и группы (lusrmgr.msc)
Ее можно запустить, выполнив lusrmgr.msc в командной строке или нажав Win+X и выбрав “Выполнить”. А можно просто зайти в Управление компьютером и найти нужный раздел.
Зайдите в Локальные пользователи и группы, Пользователи.
Примените настройки, нажав “Ок” или “Применить”.
Через редактор локальных групповых политик
Этот вариант подходит уже для более продвинутых пользователей и не для редакции Home.
Запустите редактор групповых политик gpedit.msc. Или, как вариант, сразу редактор локальной политики безопасности secpol.msc.
Зайдите в раздел “Параметры безопасности” и найдите настройку “Учетные записи: Состояние учетной записи Администратор”.
Включите данную настройку.
Сохраните изменения и закройте редактор групповых политик. Для немедленного применения настроек в командной строке выполните команду: gpupdate /force.
Обходим антивирус Касперского
Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.
Например, софт «Лаборатории Касперского» загружает собственные драйверы из \windows\system32\drivers\
и sysnative\drivers
. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя. Обычно админ закрывает изменение настроек антивирусного софта паролем. Хорошая новость заключается в том, что есть простые процедуры сброса такого пароля.
«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:
- переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
- запустить переименованный файл после обычного входа в систему;
- зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
- сохранить настройки, выгрузить антивирь и переименовать его обратно.
При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.
Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.
С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\[имя_продукта]\settings
Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.
В чужой монастырь со своей флешкой
Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.
Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:
- Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
- Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
- Как вариант — можешь ввести
shutdown.exe /R /O
в командной строке.
Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.
Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.
Быстрая загрузка с флешки
Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.
Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.
INFO
На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl + Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.
Как дать права администратора новой учетной записи в Windows 10
Зайдите в раздел Семья и другие люди в Параметрах Windows. Добавьте нового юзера.
Задайте имя и пароль.
Измените тип УЗ.
При необходимости здесь же можно и удалить учетку. При удалении имейте виду следующую информацию:
Используем редактирование групповой политики
Делается это с помощью утилиты gpedit, которая неоднократно рассматривалась мною в предыдущих публикациях. Очень удобный инструмент, изучению которого стоит уделить время.
- Открываем редактор через Win + R и указание команды gpedit.msc.
- Переходим к разделу «Конфигурация ПК», затем открываем вложенную директорию «Настройки Windows». Идем в «Локальные политики» и подпапку «Опции безопасности».
- В правой части окна нужно зайти в свойства «Состояния учетной записи Администратор» и переключить значение в состояние «Вкл.».
- Перезапуск системы и Happy End!
Расширение прав админа через реестр
Заходим в раздел редактирования реестра, так же как и описывал выше через Win+R и команды regedit. Ищем следующий путь:
Затем проверям вот эти параметры, если такие есть смотрим их знаечение и меняем на то что будет у меня. Если такого параметра не находите, то создайте его.
На работе я пользуюсь именно этим методом. Остались вопросы, пишите в комментариях.
Довольно простая тема, согласитесь. Но её полезность просто зашкаливает. Особенно для случаев, когда Вы пытаетесь внести изменения в системные настройки, но Ваш уровень доступа не позволяет этого сделать.
Создаем секретный раздел без поддержки прав доступа
Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.
Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc
. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.
Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто. У них придется менять пути в настройках. Это либо файлы .cfg и .ini в том же каталоге, либо ключи реестра. Изменить ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.
С таким инструментом можно обойти и другие ограничения, прописанные в реестре.
WARNING
Нарушение политики безопасности может повлечь административную и уголовную ответственность в зависимости от соотношения твоей наглости и удачливости. Редакция и автор не несут ответственности за любой возможный вред.
Обходим продвинутые запреты на запуск программ
В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.
По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.
Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers
Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.
Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.
В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.
- Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
- Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
- Помещаем в нее файл deskpan.dll и открываем папку.
- Создаем в ней новый документ .rtf и открываем его.
При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.
В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.
- Переименовываем
gpdisable.dll
вehTrace.dll
. - Создаем новый текстовый документ.
- Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
- Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».
В этот момент в память загружается gpdisable.dll.
Подключаемся к интернету
Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.
Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?
Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.