Многие неоднократно уже сетовали на непонятности в работе загрузочного диска с утилитой ntpasswd, мол, на буржуйском все, непонятно и т.д.
Пошаговая инструкция по сбросу пароля при помощи этого загрузочного диска
Загружаем образ CD: cd140201.zip (копия) и записываем него диск (в Nero меню Файл - Открыть - выбираем файл образа - Прожиг)
Или файлы для создания загрузочного USB носителя: usb140201.zip (копия)
Корректно перезагружаемся - это обязательно так как в противном случае можем не получить доступа к партиции с системой, а если и после этого не смогли получить, то загружаемся в безопасном режиме и потом перезагружаемся из него
Загружаемся с записанного на шаге 1 CD и видим примерно такую картину
На первом экране жмем Enter и видим такое:
Также жмем Enter так как у нас нашлась уже партиция с системой и далее видим такой экран (подождать придется пока
загрузится все), а вообще там же можно и драйвера SATA подгрузить и еще чего-то сделать
Драйвера на контроллеры дисков также предлагаются разработчиком утилиты, они представлены в виде образов дискет:
Далее нам нужно выбрать путь к файлам реестра, в данном случае утилита опять сама справилась, поэтому опять жмем Enter
(становится скучно...)
Выбираем что сделать - нас интересует п.1 - Password reset [sam system security] , а по умочанию утилита опять
за нас сделала выбор уже, придется давить Enter
Теперь пред наши ясны очи предстал листинг вытянутых аккаунтов, в котором нужно узреть необходимый аккаунт для сброса его
пароля, аккаунты с пустым паролем имеют признак *BLANK*, аккаунты с админскими правами имеют признак Admin, а аккаунт
Администратор в данном случае пишется как 4<8=8AB@0B>@ - а как вы хотели, чтоб еще кириллица поддерживалась? щаз...
Услужливая утилитка опять делает выбор за нас - в моем конкретном примере я хочу как раз со встроенной учетки Администратор
сбросить пароль - остается только устало нажать Enter
Если программа выбрала не ту учетную запись, которая вам нужна, напишите значение вручную - то, которое указано в
колонке RID
Далее нам покажут всю подноготную этого самого администратора и спросят что же с ним сделать. Нас будет интересовать или
опция 1 - Clear (blank) user password, которая сделает пароль дорогого Администратора пусты, то есть учетка
будет без пароля; или опция 2 - Edit (set new) user password, которая позволит нам заменить существующий
пароль учетной записи на свой.
Нужно заметить, что и остальные опции весьма интересны и вполне могут пригодиться: 3 - Promote user - повышает
права выбранного юзера до администраторских, то есть переводит его в группу Администраторы; 4 - Unlock and enable
user account - позволяет включить отключенную или заблокированную учетку
Вернемся к нашим баранам.. мне нужно сбросить пароль учетной записи Администратор и поэтому прежде чем надавить Enter я
жму 1 (какое разнообразие...)
Мне радостно сообщили, что пароль очищен (от скверны?..) и мне нужно нажать ! (воскл. знак) и Enter для выхода
из режима редактирования
Далее попадаем опять в главное меню утилиты и теперь нужно как-то корректно из нее выйти (иначе изменения не
сохранятся), поэтому давим q и опять Enter
А теперь завершающий этап, нас спрашивают сохранить ли изменения и здесь достаточно нажать Y и опять Enter
Ну еще чуть-чуть и все закончится, нас спрашивают, а может мы там чего не так сделали и опять будем редактировать что-нибудь?
Конечно нет, надоело, поэтому давим n и Enter
Шлем большой привет утилитке в виде Ctrl+Alt+Del
Вытаскиваем CD из дисковода, загружаемся в Windows и заходим с учеткой Администратор без пароля - всё
Кстати утилита довольно разноплановая и ее возможности не ограничены только сбросом паролей, в ней также можно и редактор
реестра запустить и еще некоторые манипуляции произвести.
Второй способ
Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело
неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования
залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не
менее 5 раз, и вы увидите вот такое замечательное окошко:
Окошко это принадлежит маленькой вспомогательной программке sethc.exe, которая лежит в системной
директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и
ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe. Естественно, не прямо
в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.
Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть
содержимое корня раздела командой dir. C:, скорее всего, будет виден как D:, но необязательно.
Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный
файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe.
Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной
строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими
параметрами этой команды можно ознакомиться в официальной справке.
net user имя_пользователя новый_парольd:\sethc.exe d:\windows\system32\sethc.exe
Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо
перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их
рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями
ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления
доступа к учётным записям!