Получить права администратора в windows 10 утилита

Как в Виндовс 10 можно стать администратором – 7 способов получить права

Вход в операционную систему Windows 10 возможен только после создания учетной записи. Причем профили делятся на два типа: стандартный и административный. Информацию о том, как стать администратором в операционной системе Виндовс 10, должен изучить каждый владелец компьютера. Дело в том, что получение расширенных прав позволяет решить многие проблемы, а также расширить возможности управления ПК.

Как зайти в систему ОС Windows 10 от имени администратора, 3 способа

Для выполнения некоторых операций и настроек операционной системы Виндовс любой версии требуются дополнительные возможности. Чтобы использовать определенные параметры, необходимо знать, как зайти от имени администратора в ОС Windows 10. Основная учетная запись имеет несколько особенностей и отличий от стандартных аккаунтов с индивидуальными надстройками.

Четыре способа получить роль администратора в Windows 10

Здравствуйте, уважаемые читатели! В процесс установки Windows 10 система предлагает создать пользовательский аккаунт, который обладает не всеми привилегиями. Многие возможности остаются недоступны. Хотите узнать, как на Виндовс 10 включить права администратора («режим Бога»)? На самом деле подобная учётная запись создается в скрытом режиме, и по умолчанию недоступна (отключена). Делается это для обеспечения безопасности, чтобы никто не мог вносить изменения в системные настройки. Предлагаю разобраться в этой теме.

Сразу же подчеркну, что выполнять разблокировку полного доступа следует лишь в исключительных случаях, когда по-другому решить проблему не получается. После осуществления необходимых действий рекомендуется отключать данный режим, чтобы предотвратить вмешательство в систему (хакеры, вирусы).

Мне известно четыре способа, как активировать полный доступ. Если знаете больше, поделитесь опытом в комментариях.

Содержание
  1. Содержание статьи
  2. Вариант 1: Предоставление прав другим пользователям
  3. Вариант 2: Получение административных прав
  4. Заключение
  5. Еще статьи по данной теме:
  6. Помогла ли Вам статья?
  7. Шаг 1: Активация учетной записи администратора
  8. Способ 1: «Локальные пользователи и группы»
  9. Способ 2: «Редактор локальных групповых политик»
  10. Способ 3: «Командная строка»
  11. Шаг 2: Вход в учетную запись администратора
  12. Еще статьи по данной теме:
  13. Помогла ли Вам статья?
  14. Расширение прав админа через реестр
  15. Создаем секретный раздел без поддержки прав доступа
  16. WARNING
  17. Стряхиваем доменные политики
  18. Обходим антивирус Касперского
  19. Какие преимущества у данного действия
  20. В чужой монастырь со своей флешкой
  21. Используем Local Users and Groups
  22. Создаем хитрые ярлыки
  23. Используем редактирование групповой политики
  24. Подключаемся к интернету
  25. INFO
  26. Обходим локальные групповые политики
  27. Добавляем троянскую закладку
  28. Как их получить
  29. Команда net user
  30. Локальные пользователи и группы
  31. Редактор групповых политик
  32. Параметры
  33. Панель управления
  34. Через реестр
  35. Командная строка
  36. Потоки NTFS помогут получить доступ к файлам
  37. Обходим продвинутые запреты на запуск программ
  38. Включаем USB (7-ю разными способами)
  39. 1. Порты физически отключены
  40. 2. Порты отключены в BIOS/UEFI
  41. 3. Удалены драйверы контроллера USB
  42. 4. Заблокированы отдельные устройства USB
  43. 5. USB-накопители запрещены через групповую политику
  44. 6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
  45. 7. Подключение устройств по USB контролируется отдельной программой
  46. Открываем доступ к диску
  47. Используем командную строку
  48. Что делать, если пользователь с правами удален?
  49. Быстрая загрузка с флешки
  50. На что влияют права администратора
  51. Как войти в систему с правами администратора Windows 10
  52. Через командную строку
  53. Редактор локальной политики
  54. Утилита Локальные пользователи и группы

Содержание статьи

  • В чужой монастырь со своей флешкой
  • Быстрая загрузка с флешки
  • Открываем доступ к диску
  • Потоки NTFS помогут получить доступ к файлам
  • Создаем секретный раздел без поддержки прав доступа
  • Обходим антивирус Касперского
  • Добавляем троянскую закладку
  • Обходим локальные групповые политики
  • Стряхиваем доменные политики
  • Обходим продвинутые запреты на запуск программ
  • Создаем хитрые ярлыки
  • Включаем USB (7-ю разными способами)
  • 1. Порты физически отключены
  • 2. Порты отключены в BIOS/UEFI
  • 3. Удалены драйверы контроллера USB
  • 4. Заблокированы отдельные устройства USB
  • 5. USB-накопители запрещены через групповую политику
  • 6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
  • 7. Подключение устройств по USB контролируется отдельной программой
  • Подключаемся к интернету

Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями.

Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех. Если ты чувствуешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы собственноручно улучшить условия.

Получить права администратора в windows 10 утилита

Содержание

  • Административные права в Виндовс 10
    • Вариант 1: Предоставление прав другим пользователям
    • Вариант 2: Получение административных прав
  • Заключение
  • Вопросы и ответы

Как получить права Администратора в Виндовс 10

Внесение серьезных изменений в функционирование Windows 10 и ее компонентов, а также ряд других действий в среде этой операционной системы, могут быть выполнены только из-под учетной записи Администратора или с соответствующим ему уровнем прав. Сегодня мы расскажем о том, как их получить и как выдать другим пользователям, если таковые имеются.

Если вы сами создавали свою учетную запись, и она была первой на используемом компьютере или ноутбуке, можно с уверенностью сказать, что вы уже обладаете правами Администратора. А вот всем остальным пользователям Windows 10, использующим это же устройство, потребуется их предоставить или получить самостоятельно. Начнем с первого.

Вариант 1: Предоставление прав другим пользователям

На нашем сайте есть подробное руководство, рассказывающее об управлении правами пользователей операционной системы. В нем раскрывается в том числе и выдача административных прав. Ознакомиться с возможными вариантами предоставления столь необходимых во многих случаях полномочий и взять наиболее предпочтительный из них себе на вооружение поможет представленная по ссылке ниже статья, здесь же мы просто кратко их перечислим:

  • «Параметры»;
  • «Панель управления»;
  • «Командная строка»;
  • «Локальная политика безопасности»;
  • «Локальные пользователи и группы».

Предоставление прав администратора другим пользователя Windows 10

Подробнее: Управление правами пользователей в ОС Виндовс 10

Вариант 2: Получение административных прав

Значительно чаще можно столкнуться с более сложной задачей, подразумевающей не выдачу административных прав другим пользователям, а их самостоятельное получение. Решение в данном случае не самое простое, плюс для его реализации в обязательном порядке необходимо иметь на руках флешку или диск с образом Windows 10, версия и разрядность которой соответствуют установленной на вашем компьютере.

Читайте также: Как создать загрузочную флешку с Виндовс 10

  1. Перезагрузите ПК, войдите в BIOS, выставьте в нем в качестве приоритетного накопителя диск или флешку с образом операционной системы, в зависимости от того, что вы используете.
    Выставить загрузку с флешки в BIOS компьютера на Windows 10
    Читайте также:
    Как войти в BIOS
    Как в BIOS выставить загрузку с флешки
  2. Дождавшись появления экрана установки Windows, нажмите клавиши «SHIFT+F10». Это действие откроет «Командную строку».
  3. Запуск Командной строки на начальном этапе установки ОС Windows 10

  4. В консоль, которая уже будет запущена с правами администратора, введите представленную ниже команду и нажмите «ENTER» для ее выполнения.

    net users

  5. Команда для просмотра всех пользователей компьютера с Windows 10

  6. Отыщите в списке учетных записей ту, что соответствует вашему имени, и введите следующую команду:

    net localgroup Администраторы user_name /add
    Команда для добавления пользователя в список администраторов в Windows 10
    Но вместо user_name укажите свое имя, которое вы узнали с помощью предыдущей команды. Нажмите «ENTER» для ее выполнения.

  7. Теперь введите указанную ниже команду и снова нажмите «ENTER».

    net localgroup Пользователи user_name /delete
    Удаление пользователя из списка обычных пользователей в Windows 10
    Как и в предыдущем случае, user_name – это ваше имя.

  8. После выполнения данной команды ваша учетная запись получит права Администратора и будет удалена из списка обычных пользователей. Закройте командную строку и перезагрузите компьютер.

    Успешное удаление пользователя из списка обычных пользователей в Windows 10

    Примечание: Если вы пользуетесь англоязычной версией Windows, в представленные выше команды вместо слов «Администраторы» и «Пользователи» необходимо будет вводить «Administrators» и «Users» (без кавычек). Кроме того, если имя пользователя состоит из двух и более слов, его необходимо брать в кавычки.

    Читайте также: Как войти в Виндовс с административными полномочиями

Заключение

Теперь, зная о том, как выдать права Администратора другим пользователям и получить их самостоятельно, вы сможете более уверенно пользоваться Windows 10 и выполнять в ней любые действия, которые ранее требовали подтверждения.

Еще статьи по данной теме:

Помогла ли Вам статья?

Содержание

  • Шаг 1: Активация учетной записи администратора
    • Способ 1: «Локальные пользователи и группы»
    • Способ 2: «Редактор локальных групповых политик»
    • Способ 3: «Командная строка»
  • Шаг 2: Вход в учетную запись администратора
  • Вопросы и ответы

как зайти через администратора в windows 10

Шаг 1: Активация учетной записи администратора

По умолчанию учетная запись администратора в Windows 10 скрыта, но каждый пользователь, обладающий повышенными привилегиями, способен ее активировать одним из нескольких доступных способов.

Примечание! Если ваш профиль не имеет прав администратора, предварительно их нужно будет получить. Делается это двумя способами, каждый из которых описан в отдельной статье на нашем сайте. Перейдите по ссылке ниже, чтобы ознакомиться с изложенной там информацией.

Подробнее: Получение прав Администратора на компьютере с Windows 10

Способ 1: «Локальные пользователи и группы»

Проще всего активировать учетную запись администратора через специальную утилиту, для этого потребуется выполнить следующие действия:

  1. Откройте окно «Управления компьютером» любым доступным способом. Например, сделать это можно посредством поискового запроса. Установите курсор в соответствующее поле на панели задач, введите «Управление компьютером», а затем в результатах выдачи кликните по одноименному приложению.
    как зайти через администратора в windows 10_02

    Читайте также: Способы запуска «Управления компьютером» в Windows 10

  2. В появившемся окне, воспользовавшись навигацией в левой части интерфейса, перейдите в раздел «Локальные пользователи и группы», а затем в основной области откройте папку «Пользователи».
  3. как зайти через администратора в windows 10_03

  4. В списке всех аккаунтов найдите «Администратор» и откройте его свойства. Для этого дважды кликните левой кнопкой мыши по имени.
  5. как зайти через администратора в windows 10_04

  6. В появившемся окне, находясь на вкладке «Общие», уберите отметку с пункта «Отключить учетную запись». Сохраните внесенные изменения, щелкнув по кнопке «Применить», а затем «ОК».
  7. как зайти через администратора в windows 10_05

    После этого все запущенные окна можно закрыть и переходить к следующему шагу текущего руководства.

Способ 2: «Редактор локальных групповых политик»

Активировать учетную запись администратора в Windows 10 можно и через «Редактор локальных групповых политик». Это специальная утилита, которая позволяет вносить правки в работу операционной системы путем изменения отдельных ее параметров.

Важно! Этим способом можно воспользоваться только в том случае, если у вас редакция Windows 10 «Корпоративная» или «Профессиональная». Иначе указанной утилиты в операционной системе попросту не будет.

  1. Откройте «Редактор локальных групповых политик» любым доступным способом. Проще всего это сделать через окно «Выполнить». Сначала вызовите его нажатием сочетания клавиш Win + R, а затем введите приведенную ниже команду и нажмите по кнопке «ОК».

    gpedit.msc

    как зайти через администратора в windows 10_06

    Читайте также: Все способы запуска «Редактора локальных групповых политик» в Windows 10

  2. В открывшемся окне, воспользовавшись навигацией в левой части интерфейса, перейдите по указанному ниже пути.

    «Конфигурация компьютера» → «Конфигурация Windows» → «Параметры безопасности» → «Локальные политики» → «Параметры безопасности»

  3. как зайти через администратора в windows 10_07

  4. Находясь в целевой директории, в списке всех параметров найдите «Учётные записи: Состояние учётной записи ‘Администратор’» и щелкните по названию дважды левой кнопкой мыши, чтобы открыть свойства.
  5. как зайти через администратора в windows 10_08

  6. В появившемся окне проследуйте во вкладку «Параметр локальной безопасности», переведите переключатель в положение «Включен», а затем кликните по кнопке «Применить» и «ОК».
  7. как зайти через администратора в windows 10_09

    После этого можно закрыть все окна и переходить к следующему шагу текущей инструкции — учетная запись администратора активирована.

Способ 3: «Командная строка»

Быстрее всего включить профиль администратора можно путем ввода специальной консольной команды. Все действия в этом случае выполняются в «Командной строке», запущенной от имени администратора. В Windows 10 сделать это можно различными способами, например, через контекстное меню кнопки «Пуск». Нажмите по ней правой кнопкой мыши и выберите «Командная строка (администратор)».

как зайти через администратора в windows 10_10

Читайте также: Запуск «Командной строки» от имени администратора

как зайти через администратора в windows 10_11

После появления на экране черного окна консоли необходимо ввести приведенную ниже команду, чтобы произвести активацию учетной записи администратора. Обратите внимание, что при успешном ее выполнении появится соответствующая надпись. Это будет означать, что все сделано верно.

net user администратор /active:yes

как зайти через администратора в windows 10_12

Шаг 2: Вход в учетную запись администратора

После того как учетная запись администратора была активирована, в нее можно войти. Далее будет приведен способ, подразумевающий, что вы изначально находитесь в профиле обычного пользователя.

Откройте меню «Пуск» и кликните единожды по иконке своего профиля в левой части интерфейса. В появившемся контекстном меню нажмите по строке «Администратор».

как зайти через администратора в windows 10_13

После этого будет осуществлен выход из текущей учетной записи на начальный экран Windows 10. В левой нижней части выберите аккаунт «Администратор», а затем щелкните по кнопке «Войти».

как зайти через администратора в windows 10_14

Сразу после этого будет осуществлена авторизация в учетную запись администратора. В будущем эти же действия нужно будет выполнять при запуске компьютера, каждый раз выбирая соответствующий профиль на приветственном экране Windows 10

Гаджет:  Is the Huawei wristband 6 resistant to water? Does it have the capacity to automatically measure blood oxygen levels and support 96 distinct exercise modes?

Еще статьи по данной теме:

Помогла ли Вам статья?

Расширение прав админа через реестр

Заходим в раздел редактирования реестра, так же как и описывал выше через Win+R и команды regedit. Ищем следующий путь:

[HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Policies\ System]

Затем проверям вот эти параметры, если такие есть смотрим их знаечение и меняем на то что будет у меня. Если такого параметра не находите, то создайте его.

«FilterAdministratorToken»=dword:00000001

«EnableLUA»=dword:00000001

«ConsentPromptBehaviorAdmin»=dword:00000000

На работе я пользуюсь именно этим методом. Остались вопросы, пишите в комментариях.

Довольно простая тема, согласитесь. Но её полезность просто зашкаливает. Особенно для случаев, когда Вы пытаетесь внести изменения в системные настройки, но Ваш уровень доступа не позволяет этого сделать.

С уважением, Виктор

Создаем секретный раздел без поддержки прав доступа

Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.

Создаем скрытый раздел FAT32
Создаем скрытый раздел FAT32

Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.

Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто. У них придется менять пути в настройках. Это либо файлы .cfg и .ini в том же каталоге, либо ключи реестра. Изменить ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.

Редактируем реестр другой ОС
Редактируем реестр другой ОС

С таким инструментом можно обойти и другие ограничения, прописанные в реестре.

WARNING

Нарушение политики безопасности может повлечь административную и уголовную ответственность в зависимости от соотношения твоей наглости и удачливости. Редакция и автор не несут ответственности за любой возможный вред.

Стряхиваем доменные политики

В домене компьютеры управляются централизованно через групповые политики, однако и этот заслон можно преодолеть. Самый простой способ — не дать политикам загрузиться. Для этого запускаешь Windows в безопасном режиме или просто отключаешь машину от локальной сети при включении. Во втором случае ты сможешь залогиниться в домен даже без физического подключения к нему, поскольку Windows кеширует данные предыдущего входа и при потере связи с контроллером домена выполняет проверку локально.

После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.

Обходим антивирус Касперского

Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.

Например, софт «Лаборатории Касперского» загружает собственные драйверы из \windows\system32\drivers\ и sysnative\drivers. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя. Обычно админ закрывает изменение настроек антивирусного софта паролем. Хорошая новость заключается в том, что есть простые процедуры сброса такого пароля.

«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:

  • переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
  • запустить переименованный файл после обычного входа в систему;
  • зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
  • сохранить настройки, выгрузить антивирь и переименовать его обратно.

При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.

Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.

С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\[имя_продукта]\settings
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\[имя_продукта]\settings

Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.

Какие преимущества у данного действия

Корпорация Microsoft настроила операционку таким образом, что профиль администратора не является активным – настройки стоят по умолчанию. Это значит, что административная запись отключена до тех пор, пока пользователь не выполнит определенные шаги. Основное преимущество – особенные возможности и права.

screenshot_1

Внимание! Использование профиля подразумевает и некоторые недостатки. Неопытный пользователь может изменить настройки таким образом, что исправить их будет достаточно сложно.

Администратору доступна возможность удалять системные программы и файлы. Иногда операционная система просто перестает работать, даже на стадии запуска профиля. Объяснить программисту, что именно было изменено, практически невозможно.

screenshot_2

Мастера рекомендуют не работать с полным объемом возможностей в постоянном режиме. Для текущих операций лучше создать новую учетную запись.

В чужой монастырь со своей флешкой

Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.

Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot. На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.

Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:

  1. Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
  2. Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
  3. Как вариант — можешь ввести shutdown.exe /R /O в командной строке.

Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.

Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.

Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.

Используем Local Users and Groups

  1. Чтобы запустить указанную оснастку, в консоли (Win + R) вводим: msc.
  2. Нас интересует список Users (Пользователи), расположенный слева.
  3. После его выделения в правой части окна появится перечень всех пользователей системы.
  4. Выбираем админа и открываем его свойства (двойным щелчком или через контекстное меню).
  5. В настройках нужно снять галочку возле опции «Отключить аккаунт» (Account is disabled) и больше ничего не менять.
  6. Сохраняем настройки и перезагружаем ПК.

Менеджер управления windows 10


Создаем хитрые ярлыки

Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:

  • {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
  • {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
  • {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
  • {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.

Любой из них можно использовать для скрытого запуска своих программ.

В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}. Имя до точки запрещено в Windows, поскольку совпадает с названием порта. Чтобы его создать, потребуется запутать командный интерпретатор последовательностью \\.\ и передать полный путь к создаваемому каталогу как аргумент в кавычках.

Создаем скрытую неудаляемую папку
Создаем скрытую неудаляемую папку

После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).

Используем редактирование групповой политики

Делается это с помощью утилиты gpedit, которая неоднократно рассматривалась мною в предыдущих публикациях. Очень удобный инструмент, изучению которого стоит уделить время.

  1. Открываем редактор через Win + R и указание команды gpedit.msc.
  2. Переходим к разделу «Конфигурация ПК», затем открываем вложенную директорию «Настройки Windows». Идем в «Локальные политики» и подпапку «Опции безопасности».
  3. В правой части окна нужно зайти в свойства «Состояния учетной записи Администратор» и переключить значение в состояние «Вкл.».
  4. Перезапуск системы и Happy End!

групповые политики в windows 10


Подключаемся к интернету

Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.

Добавляем свой или публичный прокси
Добавляем свой или публичный прокси

Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?

Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.

INFO

На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl + Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.

Обходим локальные групповые политики

Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.

Админы очень любят редактор gpedit.msc. Одна из самых востребованных настроек в нем называется «Выполнять только указанные приложения Windows». Обычно при помощи этого инструмента офисному планктону разрешают запуск только приложений из белого списка. В него вносят Word, Excel, калькулятор и прочие безобидные вещи. Все остальные имена исполняемых файлов автоматически попадают под запрет. Обрати внимание: именно имена. Поэтому берем тот же cmd.exe или totalcmd.exe, переименовываем в winword.exe и спокойно пользуемся. Посмотреть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в этой ветке:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun

Добавляем троянскую закладку

Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов. Создать его можно в том числе и через консоль восстановления. Так или иначе, ты можешь сделать копию файла utilman.exe, а затем заменить его на cmd.exe. Сначала сделаем копию исходного файла.

copy %windir%\system32\utilman.exe %windir%\system32\utilman-new.exe

Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:

copy %windir%\system32\cmd.exe %windir%\system32\utilman.exe

Буква диска (системного раздела) в переменной %windir% не обязательно будет C:\. Ее можно узнать при помощи утилиты diskpart — командой list volume.

После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.

Гаджет:  «Каковы потенциальные проблемы с функцией вибрации браслета Mi Band 4 при входящих звонках и какие меры можно предпринять, чтобы гарантировать покупку подлинного браслета Xiaomi Mi Band вместо поддельного?»

В ней можно делать все то же, что и обычно. Например, можешь выяснить актуальный список учетных записей командой net user и поменять их параметры. Делаешь с любым аккаунтом что угодно — активируешь и деактивируешь, меняешь пароли, изменяешь сроки их действия и так далее. Подробнее о синтаксисе читай.aspx) в справке на сайте Microsoft.

Как их получить

Если ваш текущий профиль не обладает расширенными правами, вы можете стать администратором, сделав несколько простых шагов. Конкретный алгоритм зависит от того, какой способ выполнения будет выбран. А таких вариантов насчитывается около десятка.

Команда net user

Чтобы реализовать этот метод, нам понадобится системный компонент Командная строка. Он запускается разными способами, включая использование поисковой строки. Мы же предлагаем действовать по следующему сценарию:

  • Кликните ПКМ по иконке «Пуск».
  • Выберите запуск Командной строки.

screenshot_3

  • Введите запрос «net user Администратор /active:yes».
  • Нажмите на клавишу «Enter».

screenshot_4

Важно. Чтобы Командная строка смогла обработать пользовательский запрос, консоль необходимо запускать с правами администратора. Соответствующая опция есть в диалоговом окне, которое открывается кликом ПКМ по иконке «Пуск».

Нажатие на клавишу «Enter» приводит команду в исполнение, и пользователь автоматически становится администратором. Для проверки изменений понадобится открыть настройки текущего профиля.

Локальные пользователи и группы

Хотя бы одна УЗ компьютера по умолчанию обладает статусом администратора. Чтобы передать расширенные полномочия другому пользователю, рекомендуется воспользоваться утилитой «Локальные пользователи и группы»:

  • Откройте окно «Выполнить» комбинацией клавиш «Win» + «R».
  • Введите запрос «lusrmgr.msc».

screenshot_5

  • Нажмите на клавишу «Enter».
  • Откройте папку «Пользователи».
  • Сделайте двойной клик ЛКМ по учетной записи, которую нужно сделать административной.
  • Во вкладке «Группы» нажмите на кнопку «Добавить».
  • В строке для имен пользователей введите слово «Администраторы».
  • Удалите другие учетки, состоящие в данной группе.

screenshot_6

После выполнения указанных действий администратором станет тот пользователь, для профиля которого изменялись параметры. Все остальные УЗ при этом лишатся расширенных прав.

Редактор групповых политик

Отличие этого способа заключается в том, что через специальный редактор не передаются полномочия, а снимаются ограничения на использование прав администратора. Для выполнения операции обратитесь к инструкции:

  • В окне «Выполнить» введите запрос «secpol.msc» и нажмите на кнопку «ОК».

screenshot_7

  • В открывшемся редакторе перейдите по пути «Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Локальные политики/Параметры безопасности».
  • В правой части интерфейса отобразится список доступных политик. Здесь нужно открыть настройки параметра «Учетные записи: состояние учетной записи «Администратор»».
  • В диалоговом окне снимите галочку с пункта «Отключить учетную запись».

screenshot_8

Чтобы сохранить внесенные изменения, достаточно нажать на кнопку «Применить». После этого вы станете администратором.

Параметры

Самый рациональный вариант, позволяющий открыть папку от имени администратора и выполнить ряд других действий, которые доступны исключительно пользователю-администратору:

  • Откройте «Параметры» через меню «Пуск».

screenshot_9

  • Перейдите в раздел «Учетные записи», а затем во вкладку «Семья и другие люди».

screenshot_10

  • Кликните ЛКМ по названию своего профиля.

screenshot_11

  • В строке «Тип УЗ» установите значение «Администратор».

screenshot_12

  • Сохраните новые параметры.

screenshot_13

На заметку. При переходе со стандартной УЗ на административную может потребоваться ввод пароля.

Изменения сразу же вступят в силу, и текущий пользователь получит права, соответствующие выбранному типу профиля. Запомните данный алгоритм, поскольку в дальнейшем аналогичным образом можно будет управлять другими УЗ.

Панель управления

Вариант, использующий альтернативу меню «Параметры» под названием «Панель управления». План действий здесь следующий:

  • Найдите и запустите «Панель управления» через поисковую строку.

screenshot_14

  • Выберите в качестве параметра отображения «Крупные значки» и перейдите в раздел «Учетные записи пользователей».

screenshot_15

  • Кликните по надписи «Управление другой УЗ».
  • Щелкните ЛКМ по своему профилю.

screenshot_16

  • Выберите опцию «Изменение типа УЗ».

screenshot_17

  • В открывшемся окне установите значение «Администратор» и сохраните новые параметры.

screenshot_18

Только обладателю расширенных прав будет доступна проверка статуса суперадминистратора. Поэтому всегда используйте административные аккаунты для изменения глубоких настроек.

screenshot_19

Через реестр

Чтобы осуществить запуск Винды от админа, можно получить необходимые права, отталкиваясь от следующего алгоритма:

  • Обработайте запрос «regedit» через окно «Выполнить».

screenshot_20

  • Перейдите по пути «HKEY_LOCAL_USER\SOFTWARE\Microsoft\ Windows\CurrentVersion\Policies\System».

screenshot_21

  • Откройте настройки параметра «EnableLua».
  • Установите для него значение «1».

screenshot_22

Для подтверждения своих намерений необходимо перезагрузить компьютер. Только после этого изменения вступят в силу.

Командная строка

Наконец, включение администратора удается выполнить через альтернативную Командную строку PowerShell, которая запускается из диалогового окна «Пуск» («Win» + «X»). Пользователю нужно ввести запрос формата «Add-LocalGroupMember -Group «Администраторы» -Member «имя УЗ»» и нажать на клавишу «Enter».

Потоки NTFS помогут получить доступ к файлам

Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.

Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы. Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA или filename.ext::$DATA.

Например, если у тебя нет доступа к файлу passwords.txt, то следующая команда все равно выведет его содержимое на экран:

more < passwords.txt::$DATA

Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.

more < passwords.txt::$DATA > pass.txt

Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.

Читаем файл из потока данных прямо в консоль
Читаем файл из потока данных прямо в консоль

Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.

Обходим продвинутые запреты на запуск программ

В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.

По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.

Дефолтные настройки SRP
Дефолтные настройки SRP

Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers

Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.

Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.

В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.

  1. Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
  2. Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
  3. Помещаем в нее файл deskpan.dll и открываем папку.
  4. Создаем в ней новый документ .rtf и открываем его.

При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.

Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса {42071714-76d4-11d1-8b24-00a0c9068ff3}. Если мы запускаем доверенное приложение из папки, в названии которой есть ID этого класса после точки, то оно создает экземпляр COM-сервера и выполняет загрузку deskpan.dll из текущего рабочего каталога.

В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.

Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (\System32\PsisDecd.dll), зарегистрированный с идентификатором CLSID {2E095DD0-AF56-47E4-A099-EAC038DECC24}. При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».

  1. Переименовываем gpdisable.dll в ehTrace.dll.
  2. Создаем новый текстовый документ.
  3. Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
  4. Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».

В этот момент в память загружается gpdisable.dll.

Включаем USB (7-ю разными способами)

Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.

1. Порты физически отключены

Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.

2. Порты отключены в BIOS/UEFI

Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.

3. Удалены драйверы контроллера USB

Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.

4. Заблокированы отдельные устройства USB

Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 — разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.

5. USB-накопители запрещены через групповую политику

Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.

Отключаем запрет на использование USB-накопителей
Отключаем запрет на использование USB-накопителей

6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf

Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.

7. Подключение устройств по USB контролируется отдельной программой

В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.

Гаджет:  Может представлять интерес поиск оптимального способа запуска робота-пылесоса Xiaomi и его настройки для работы на русском языке. Процесс интеграции русского языка в робот-пылесос Xiaomi сложный или простой?
Узнаем серийный номер тома
Узнаем серийный номер тома

Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).

Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.

Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.

Открываем доступ к диску

Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.

Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.

Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.

Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.

NT Password Edit
NT Password Edit

В большинстве случаев этой утилиты оказывается достаточно. Дальше остаются лишь рутинные операции вроде смены владельца и переустановки разрешений для выбранных каталогов. Чуть больше возможностей дает еще одна подобная утилита — Active@ Password Changer. Вместе с другими утилитами Active@ она добавляется на флешку как крошечный образ .ima, поэтому запуск бесплатной старой (но еще полезной) версии возможен даже без загрузки WinPE.

Активируем отключенные аккаунты
Активируем отключенные аккаунты

Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.

Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.

Сброс, дамп и заметание следов
Сброс, дамп и заметание следов

Подобно SAMInside, она позволяет копировать пароли и хеши для их анализа на другой машине — так их проще вскрыть уже в спокойной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда интереснее, чем просто сбросить его: с исходным паролем ты будешь меньше светиться в логах, тогда как грубый взлом могут быстро заметить.

Еще один тонкий вариант — добавить в систему нового пользователя, наделить его желаемыми правами и скрыть эту учетную запись. Если пользователей десятки, то лишнего увидят нескоро. Проделав это, ты сможешь логиниться под обычным аккаунтом, не вызывая подозрений, а при необходимости запускать любую программу от имени одному тебе известной учетки с полным доступом. Конечно, полностью спрятать ее не удастся, но хотя бы на экране приветствия она маячить не будет. Для этого достаточно изменить подраздел UserList в реестре.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

Отыскиваем раздел SpecialAccounts или создаем его, если не нашелся. В этом разделе ищем или создаем подраздел UserList, а в нем — новый параметр типа DWORD с именем скрываемой учетки. Если присвоить ему нулевое значение, то соответствующая учетная запись не будет отображаться ни на экране приветствия, ни в общем списке из панели управления.

Можно пойти дальше и усилить конспирацию. Для этого отыскиваем ключи с говорящим названием dontdisplaylastusername и DontDisplayLockedUserId в этой ветке:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

Первому присваиваем значение 0x00000001, а второму — 0x00000002. Текущий и последний использованный аккаунт также исчезнут с экрана блокировки.

Используем командную строку

Это самый простой и быстрый метод воспользоваться возможностями учётной записи администратора.

  • Выполняем команду cmd в консоли Win + R
  • Вводим следующую строку и подтверждаем нажатием Enter:

net user administrator /active:yes

  • Возможно появление сообщения, типа «имя не найдено». Это значит, что аккаунт админа переименован. Чтобы узнать точное название, воспользуемся командой:

net user

  • Будет выведен полный список пользователей, в котором следует найти скрытого администратора.
  • Теперь еще раз вводим код, указанный во втором шаге, только вместо «administrator» указываем найденное значение. Вот пример:

админские права на windows 10

  • Стоит отметить, что эта запись не имеет пароля. Но его лучше установить, используя команду:

net user admin * , где admin – это имя учётной записи.

  • Вам будет предложено дважды указать пароль. Советую выбирать значение посложнее, и сохранить его в надежном месте.

подтверждение пароля на windows 10

Рассмотренный способ универсален, и позволяет получить полные админ права в любой версии «десятки», в отличие от изложенных ниже методов. Они работают только в редакциях «Про» и «Корпоративная».

  • Удаляем учетную запись пользователя в Windows 10
  • Как активировать windows 10

Что делать, если пользователь с правами удален?

В некоторых случаях профайл с правами администратора оказывается удаленным – из-за ошибки в действиях пользователя чаще всего. Существует два способа исправить ситуацию – восстановление аккаунта и создание нового профиля. Первый вариант:

screenshot_15

  • по значку Пуска кликнуть правой клавишей мыши, зайти в «Систему», затем «Безопасность и обслуживание, «Восстановление»;

screenshot_16

  • потом нужно выбрать строку «В случае возникновения неисправностей…», потом – «Перезагрузить сейчас»;

screenshot_17

  • в новом окне переходят на диагностику, затем – Дополнительные параметры и на Загрузки – «Перезагрузить сейчас»;

screenshot_18

  • после процедуры – повторяют предыдущий этап, по завершении которого нажимают F4 для активации безопасного соединения;
  • в командную строку ввести netplwiz, в пользовательской группе выбирают необходимый аккаунт и вызывают его свойства;

screenshot_19

  • после – членство в группах, где стоит присвоить новую группу «Администраторы» и «ОК».

Для передачи прав новому пользователю переходят в раздел «Параметры», выбирают пункт «Семья и другие люди». Добавляют новую учетную запись, меняют тип (отдельная кнопка серого цвета).

Учетная запись с правами администратора позволяет выполнять глубокую настройку внутренних систем компьютера. По умолчанию отключена. Если необходима, ее включают любым из указанных способов. Главное – понимать, какие действия следует выполнять, следовать инструкциям. Для работы в стандартном режиме не использовать для исключения непредвиденных изменений по настройкам или удаления нужных внутренних файлов.

Быстрая загрузка с флешки

Облегчить жизнь может опция быстрого выбора загрузочного устройства, реализованная в некоторых прошивках. Если она есть и активна, то при включении компьютера помимо сообщения «Press [key] to enter setup» появится еще одно: «… or [key] for boot menu». Обычно это клавиши Enter, F1 — F12, их сочетания с клавишами Alt, Ctrl, Ins и Esc. Полный список вариантов занял бы не одну страницу, так что лучше искать ответ в мануале к конкретной материнской плате.

Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.

Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно… Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS. Если ветеринарные методы компьютерных операций тебе чужды или открыть корпус проблематично (например, он стоит у всех на виду), то попробуй ввести инженерный пароль. Он гуглится по производителю BIOS и общий у всех материнских плат одной серии.

Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.

Получить права администратора в windows 10 утилита

На что влияют права администратора

На Windows 10 предусмотрена возможность выбора типа учетной записи.

screenshot_1

Особенностью изменения этих атрибутов является то, что пользователь с административными правами получает разрешение на:

  • редактирование и удаление любых файлов (в том числе скрытых, а также тех, которые принадлежат другим пользователям);
  • изменение и создание профилей;
  • установку или удаление программ и драйверов оборудования;
  • редактирование настроек Windows и брандмауэра.

Кроме того, использование административного профиля позволяет запускать отдельные программы, для которых выставлены ограничения. В то же время стоит принять во внимание, что админ на компьютере только один. Он как бы возвышается над другими профилями, позволяя своему владельцу вносить неограниченное количество изменений. Вы можете посмотреть тип УЗ, кликнув ЛКМ по иконке «Пуск», и выбрав свой профиль.

screenshot_2

Как войти в систему с правами администратора Windows 10

При использовании основного профиля отсутствует влияние программы UAC, которая контролирует деятельность пользователей, использующих вновь созданные профайлы. Чтобы зайти под контролирующим аккаунтом, необходимо выполнить несколько действий. Например, через командную строку, редактор поля локального назначения, отдельных утилит. Подходит любой путь, главное – точно следовать указанным инструкциям.

screenshot_3

Через командную строку

Командная строка – специализированный сервис Виндовс, который позволяет быстро получить доступ к различным разделам операционной системы. Для запуска интерфейса используют два метода:

  • правой клавишей кликнуть по значку «Пуск» на рабочем столе персонального устройства, появится дополнительное контекстное меню, выбрать пункт «Командная строка (Администратор)»;

screenshot_4

  • одновременно нажать две горячие клавиши «Win» и «R», в открывшемся окне набрать «cmd», затем – «ОК».

screenshot_5

После выполнения одной из операций откроется дополнительное окно. Если установленная ОС работает в русскоязычном режиме, вводят net user администратор /active:yes, для версии на английском языке потребуется набрать net user administrator /active:yes.

  • Далее заходят в меню Пуск, раздел «Профиль» (иконка текущего пользователя).

screenshot_6

  • Откроется список нескольких вариантов входа, выбрать «Администратор». Появится вид стандартного входа в систему под нужным профайлом.

screenshot_7

Редактор локальной политики

Редактор локальной политики – это дополнительный инструмент операционной системы. Позволяет выполнять настройки (в режиме администрирования в том числе), включать или отключать те разделы и программы, изменить работу которых стандартными способами не удалось.

  • Для активации основного аккаунта через данный инструмент необходимо вызвать командное окно.
  • В появившейся строке ввести значение secpol.msc.

screenshot_8

  • Далее с помощью ресурса локальной политики входят в раздел настроек безопасности.

screenshot_9

  • В пункте учетных записей выбирают «Состояние регистрации», появится два варианта – галочку поставить рядом с состоянием «Включен».

screenshot_10

Внимание! Чтобы начать немедленное использование активированных прав, вызывают командную строку. Затем набирают gpupdate/force и ОК.

Утилита Локальные пользователи и группы

Локальные пользователи и группы – Local Users and Groups – это дополнительная оснастка операционной системы компьютера, которая работает только с указанными разделами. Вызвать утилиту можно двумя способами – ввести в командной строке комбинацию символов lusrmgr.msc или нажать сочетание горячих клавиш «Win» и «Х» (выбрать раздел «Выполнить», далее «Управление компьютером», нужная утилита).

screenshot_11

  • После этого необходимо зайти в подраздел «Локальные пользователи и группы», «Пользователи» – нужные строки и папки располагаются в левой части окна.

screenshot_12

  • По строке администратора кликнуть правой клавишей мыши для вызова контекстного меню.

screenshot_13

  • Последний этап для входа с нужными правами – открыть свойства, снять выделение со строки «Отключить учетную запись».

screenshot_14

  • Подтверждают операцию кнопкой «ОК».
Оцените статью
GadgetManiac
Добавить комментарий