No hay cuenta de administrador en Windows XP. Administración de cuentas en Windows XP. Qué hacer si se elimina un usuario con derechos

Contenido del artículo:

En cualquier empresa en la que las computadoras/software sean mantenidos por personas adecuadas, los usuarios comunes de computadoras no tienen ningún derecho administrativo detrás de ellos, lo que reduce significativamente el riesgo de eliminar archivos importantes del sistema, instalar archivos incomprensibles software y otros milagros. Sin embargo, algunos programas se niegan obstinadamente a funcionar sin derechos de administrador, y ¿qué hacer si no se desea conceder al usuario derechos de administrador de la computadora, pero es necesario ejecutar la aplicación?

Este artículo discutirá cómo proporcionar al usuario promedio la capacidad de ejecutar una aplicación sin otorgarle derechos de administrador en la computadora. Hablaremos de dos métodos: más o menos seguro (emitir derechos a la carpeta con el programa) y menos seguro (el método que utiliza el programa RunAs).

Conceder derechos a la carpeta del programa

A menudo, un programa requiere derechos de administrador para realizar cualquier operación con los archivos en su carpeta; por ejemplo, un determinado programa necesita escribir datos en su archivo de configuración en la carpeta donde está instalado (digamos este directorio C:\Archivos de programa (x86)\Programa). Puede intentar otorgar a los usuarios necesarios todos los derechos sobre esta carpeta. Esto se hace de la siguiente manera:

  1. Haga clic derecho en la carpeta y abra Propiedades
  2. En Propiedades necesitas abrir la pestaña. Seguridad.
  3. Dependiendo de la configuración de su computadora, puede mostrar " Agregar", o " Cambiar". En el primer caso, debe presionar el botón " Agregar", en el segundo - " Cambiar", después de lo cual lo más probable es que deba ingresar datos cuenta administrador. Después de esto, aparecerá una ventana con un botón " Agregar", que deberá presionar.
  4. Después de presionar el botón " Agregar"Añade todos los usuarios necesarios. Para comprobar que el nombre de usuario está introducido correctamente, puedes utilizar el botón" comprobar nombres".
  5. Luego le otorgamos todos los derechos al usuario agregado; para hacer esto, debe marcar la casilla " Permisos para....", párrafo " Plenos derechos".

Ejecutar el programa bajo una cuenta de administrador desde una cuenta de usuario normal

Para ello es adecuado el programa RunAs incluido en Windows. Para facilitar su uso, la forma más sencilla es crear un archivo cmd en el que debe colocar lo siguiente:

C:\WINDOWS\system32\runas.exe /usuario:\ /SAVECRED

En lugar de Dominio de usuario y Usuario, ingrese los datos de una cuenta de usuario que tenga derechos de administrador en el dominio o en la computadora (en este caso, en lugar de Dominio de usuario, debe escribir el nombre de la computadora). En lugar de Ruta al programa, escriba la ruta al archivo exe requerido en consecuencia.

En uno de mis artículos, ya escribí que puede agregar y cambiar las propiedades de las cuentas de usuario a través del "Panel de control" - "Cuentas de usuario". Sin embargo, este método es más adecuado para usuarios normales. Pero será más conveniente para el administrador del sistema administrar cuentas a través de la consola "Administración de computadoras" - "Usuarios y grupos locales".

Para acceder a la consola "Administración de computadoras", haga clic derecho en el ícono "Mi PC" en el escritorio y seleccione "Administrar". A continuación, expanda la sección "Utilidades" y seleccione "Usuarios y grupos locales".

El complemento "" está destinado a crear nuevos usuarios y grupos, administrar cuentas, configurar y restablecer contraseñas de usuarios.
Usuario local es una cuenta a la que se le pueden otorgar ciertos permisos y derechos en su computadora. Una cuenta siempre tiene su propio nombre y contraseña (la contraseña puede estar vacía). También puede escuchar el nombre de otra cuenta de usuario: cuentat , y en lugar de "nombre de usuario" suelen decir acceso .

El nodo del complemento Usuarios y grupos locales muestra una lista de cuentas de usuario: cuentas integradas (por ejemplo, Administrador e Invitado), así como cuentas de usuario de PC reales que usted creó.
Las cuentas de usuario integradas se crean automáticamente cuando instalación de windows y no se puede eliminar. Al crear un nuevo usuario, deberá asignarle un nombre y una contraseña (opcional), y también determinar a qué grupo pertenecerá el nuevo usuario. Cada usuario puede pertenecer a uno o más grupos.

El nodo muestra tanto los grupos integrados como los creados por el administrador (es decir, usted). Los grupos integrados se crean automáticamente cuando instala Windows.
La membresía en un grupo otorga al usuario ciertos derechos para ejecutar varias acciones en la computadora. Usuarios del grupo Administradores tener derechos ilimitados. Le recomendamos que utilice el acceso administrativo únicamente para hacer lo siguiente:

  • instalaciones Sistema operativo y sus componentes (controladores de dispositivos, servicios del sistema, paquetes de servicios);
  • actualizar y restaurar el sistema operativo;
  • instalar programas y aplicaciones;
  • ajustes los parámetros más importantes sistema operativo (política de contraseñas, control de acceso, etc.);
  • gestionar registros de seguridad y auditoría;
  • archivado y recuperación del sistema, etc.

Usted, como administrador del sistema, debe tener una cuenta que sea miembro del grupo Administradores. Todos los demás usuarios de la computadora deben tener cuentas que sean miembros del grupo Usuarios o del grupo Usuarios avanzados.

Agregar usuarios a un grupo UsuarioY Es el más seguro porque los permisos otorgados a este grupo no permiten a los usuarios cambiar la configuración del sistema operativo o los datos de otros usuarios, instalar algún software, pero tampoco permiten la ejecución de aplicaciones heredadas. Yo mismo me he encontrado repetidamente con una situación en la que los viejos programas de DOS no funcionaban con la cuenta de un miembro del grupo "Usuarios".

Grupo Usuarios avanzados se admite principalmente por compatibilidad con versiones anteriores de Windows para ejecutar aplicaciones heredadas y no certificadas. Los usuarios avanzados tienen más permisos que los miembros del grupo Usuarios y menos que los Administradores. Los permisos predeterminados otorgados a este grupo permiten a los miembros del grupo cambiar algunas configuraciones de la computadora. Si necesita apoyo de personas no certificadas aplicaciones de windows, los usuarios deben ser miembros del grupo Usuarios avanzados.

Cuenta Invitado proporciona acceso a la computadora a cualquier usuario que no tenga una cuenta. Para aumentar la seguridad informática, se recomienda desactivar la cuenta “Invitado” y configurar el acceso a recursos compartidos PC para usuarios existentes.

Ahora veamos cómo se crea una cuenta a través de la consola "Administración de computadoras" - "Usuarios y grupos locales".

Crea una cuenta

Al instalar la versión original de Windows XP (esto no significa el ensamblaje de Zver o similar) se le solicitará que cree cuentas de usuario de computadora. Debe crear al menos una cuenta en la que pueda iniciar sesión la primera vez que comience. Pero, por regla general, en vida real es necesario crear varias cuentas para cada usuario que trabaja en la computadora, o para un grupo de usuarios unidos por una tarea común y permisos de acceso.

Para agregar una nueva cuenta, expanda el complemento “Usuarios y grupos locales” – seleccione la carpeta “Usuarios” – luego, en la ventana derecha, haga clic en espacio vacio haga clic derecho – seleccione “Nuevo usuario”:
En la ventana que aparece, ingrese un nombre de usuario y una descripción. También establezca una contraseña para el usuario (puede leer cómo crear una contraseña segura para su cuenta).
Luego configure parámetros adicionales: marque o desmarque las casillas junto a los elementos requeridos: Puede desmarcar la casilla junto a "Requerir un cambio de contraseña en el próximo inicio de sesión" y marcar las casillas junto a "Evitar que el usuario cambie la contraseña" y "La contraseña nunca caduca". En este caso, el usuario no podrá cambiar la contraseña de su cuenta por sí mismo. Esto solo lo puede hacer usted trabajando con una cuenta de administrador.

Después de hacer clic en el botón "Crear", aparecerá una nueva cuenta en la lista de usuarios. Haga doble clic en él y en la ventana que se abre, vaya a la pestaña "Membresía de grupo". Aquí, haga clic en el botón “Agregar” – “Avanzado” – “Buscar”. Luego seleccione el grupo al que desea que pertenezca el usuario (recomendamos el grupo Usuarios o Usuarios avanzados) y haga clic en Aceptar en todas las ventanas que aparecen. Después de eso, aquí en la pestaña "Membresía de grupo", elimine todos los grupos de la lista excepto el que acaba de seleccionar. Haga clic en Aceptar": Por lo tanto, creó una nueva cuenta y la incluyó en el grupo.

Ahora dígale al usuario (en nuestro caso Ivanov) el nombre de su cuenta ( iva) y contraseña para que pueda iniciar sesión. En todas las computadoras de la red a cuyos recursos Ivanov necesita acceso, deberá crear la misma cuenta con parámetros similares. Si no hay una cuenta para Ivanov en ninguna computadora de la red y la cuenta "Invitado" está deshabilitada, Ivanov no podrá ver los recursos de red compartidos de esta computadora.

Si ya no necesita una cuenta de usuario, puede eliminarla. Pero para evitar diversos tipos de problemas, se recomienda desactivar primero las cuentas de usuario antes de eliminarlas. Para hacer esto, haga clic derecho en el nombre de la cuenta - seleccione "Propiedades" - en la ventana de propiedades de la cuenta, marque la casilla junto a "Desactivar cuenta" y haga clic en "Aceptar". Después de asegurarse de que esto no ha causado ningún problema (supervise la red durante unos días), puede eliminar la cuenta de forma segura: haga clic derecho en el nombre de la cuenta y seleccione "Eliminar" en el menú contextual. Una cuenta de usuario eliminada y todos los datos asociados a ella no se pueden restaurar.

Control de acceso

Entonces, digamos que varios usuarios están trabajando en una computadora y usted ha creado su propia cuenta para cada uno de acuerdo con las reglas descritas anteriormente. Pero de repente surgió la necesidad de bloquear el acceso a determinadas carpetas o archivos del ordenador para determinados usuarios. Este problema se soluciona asignando ciertos derechos de acceso a los recursos informáticos.

Control de acceso Consiste en otorgar a usuarios, grupos y computadoras ciertos derechos para acceder a objetos (archivos, carpetas, programas, etc.) a través de la red y en la máquina local.

Control de acceso de usuarios computadora localA se lleva a cabo cambiando los parámetros en la pestaña “ Seguridad”en la ventana “Propiedades”:

Configurar la seguridad para la carpeta Mis documentos

Pestaña " Acceso” de la misma ventana se utiliza para controlar acceso a la red A objetos comunes(archivos, carpetas e impresoras) en computadoras de la red.

En este artículo hablaremos sobre el control de acceso. usuarios locales a objetos computadora local. Esta función sólo está disponible en el sistema de archivos NTFS. Si la computadora tiene un sistema de archivos NTFS, pero no se muestra la pestaña "Seguridad", vaya a "Inicio" - "Panel de control" - "Opciones de carpeta". En la pestaña Ver, en Opciones avanzadas, desmarque la casilla " Utilice el uso compartido de archivos simple (recomendado)” y haga clic en “Aceptar”: El concepto principal asociado con el control de acceso es Permisos .

Los permisos determinan el tipo de acceso que tiene un usuario o grupo a un objeto o sus propiedades. Los permisos se aplican a archivos, carpetas, impresoras y objetos de registro. Para establecer o cambiar permisos para un objeto, haga clic derecho en su nombre y seleccione "Propiedades" en el menú contextual. En la pestaña "Seguridad", puede cambiar los permisos de un archivo o carpeta marcando o desmarcando las casillas junto a los elementos deseados en la lista de permisos.

Puede establecer sus propios permisos para cada usuario. Primero debe seleccionar un usuario de la lista y luego especificar los permisos para ese usuario. Por ejemplo, a un usuario se le puede permitir leer solo el contenido de un determinado archivo (permiso " Lectura"), otro - para realizar cambios en el archivo (permiso " Cambiar"), y denegar a todos los demás usuarios el acceso a este archivo por completo (desmarque todas las casillas debajo de " Permitir”, o marque todas las casillas “ Prohibir”).

Para ver todos los permisos efectivos para archivos y carpetas en la computadora local, seleccione “Propiedades” – “Seguridad” – “Avanzado” – “Permisos efectivos” – “Seleccionar” – “Avanzado” – “Buscar”, resalte el nombre del archivo deseado usuario y haga clic en "Aceptar" " Los elementos marcados con casillas de verificación son permisos para este usuario:
En la misma ventana puede familiarizarse con las pestañas "Permisos", "Auditoría", "Propietario". No me detendré en ellos en detalle en el marco de este artículo, porque... Ya resulta demasiado voluminoso.

Si la lista de usuarios en la pestaña Seguridad no incluye el usuario al que necesita asignar permisos, haga clic en los siguientes botones en secuencia en la pestaña Seguridad: “ Agregar” – “Además” – “Buscar" De la lista, seleccione el nombre de la cuenta de usuario a la que desea asignar permisos y haga clic en "Aceptar". En lugar de un usuario individual, puede seleccionar un grupo; los permisos se aplicarán a todos los usuarios de este grupo. Recuerda bien estos botones. Este procedimiento lo realizarás en todos los casos cuando necesites agregar un nuevo usuario a la lista de permisos, auditoría, propiedad, acceso a la red, etc.

El control de acceso no se aplica sólo a los usuarios computadora local, pero también para acceder a archivos, carpetas e impresoras compartidas a través de la red. Ya hablé de diferenciar los derechos de acceso de los usuarios de la red en relación a una carpeta en el artículo.

Hoy en día, a pesar de la gran cantidad de versiones de sistemas operativos que Microsoft produce bajo la marca Windows, incluidos Windows 7, Windows Vista y versiones posteriores, sigue siendo popular entre los usuarios. Computadoras personales La versión de Windows XP permanece. A pesar de que esta versión fue lanzada en 2001, según la mayoría de los usuarios activos, es la más conveniente y funcional de todas. línea existente. Durante doce años de uso activo, esta versión se ha modernizado ligeramente y adaptado a los parámetros de red modernos, así como a los equipos informáticos modernos.

Los desarrolladores de Windows XP prestaron gran atención a la cuestión de la administración y la protección de datos. Así como esta versión del sistema operativo fue desarrollada para oficina y uso doméstico, se preveía que la cuenta de administrador de la PC tendría muchas más capacidades que un usuario de computadora normal. Para proteger el sistema operativo contra accesos no autorizados, así como para proteger los datos, se proporcionó que cada cuenta tendría un sistema de seguridad en forma de nombre de usuario y contraseña. Además, los creadores de esta versión del sistema operativo siempre que el administrador, a su discreción, pueda cambiar las contraseñas de otras cuentas de usuario en la computadora.

Para iniciar sesión en Windows XP como administrador, necesita tener este derecho. Si es administrador de computadoras, entonces es natural que conozca el nombre de usuario y la contraseña para iniciar sesión. Al encender la PC, el sistema operativo, que tiene varios usuarios, ofrecerá varias cuentas para elegir, una de las cuales será la de administrador. Si tiene derechos y conoce la contraseña, iniciar sesión no será un problema insuperable para usted.

En caso de que necesite iniciar sesión urgentemente en una cuenta de administrador y se encuentre en una cuenta de usuario, primero debe cerrar sesión en su sistema. Hay varias formas de realizar esta manipulación. La primera, más comprensible para usuarios inexpertos, es hacer clic en el menú Inicio, donde debe hacer clic en el botón "Cerrar sesión" y, después de cerrar sesión correctamente, puede seleccionar la cuenta de administrador que necesita. Además de esto, hay otra manera. Cuando presiona Ctrl+Alt+Supr, aparece el cuadro de diálogo Administrador de tareas. Al hacer clic en el cuadro de diálogo, deberás seleccionar “Finalizar sesión” o “Cambiar usuario” de tu preferencia. Después de esto, irá a la página de inicio de Windows XP, donde podrá seleccionar la cuenta de administrador requerida e iniciar sesión. El más rápido y de una manera conveniente cambiar de usuario es presionando WinKey+L. Gracias a este comando, Windows XP te redireccionará a la página de inicio en cuestión de segundos, donde podrás seleccionar la cuenta de “administrador” e iniciar sesión con esta cuenta.

El artículo de hoy está dedicado al amplio tema de proteger una PC con Windows XP de las acciones ineptas de un usuario novato. Las acciones que voy a describir pueden ser útiles en una empresa donde hay una gran cantidad de usuarios. equipo de computadora, y hay muy pocos especialistas que puedan corregir los cambios realizados por los usuarios en la configuración del sistema o que puedan resultar útiles en casa cuando se trabaja con una computadora. Niño pequeño o abuela, que es casi lo mismo. ¡Les pido a las abuelas que no se ofendan! El motivo para escribir este artículo fue quedarse sin paciencia. Me refiero a las infinitas soluciones para errores comunes de los usuarios en la empresa donde trabajo. Esto sucede a menudo:

    desconectar accidentalmente un dispositivo de red;

    deshabilitar accidentalmente programas antivirus;

    programas de escritorio remoto (Administrador remoto, etc.);

    eliminar diseños de teclado;

    instalar aplicaciones innecesarias (juegos, etc.);

    Ha habido casos en los que se eliminaron aplicaciones necesarias para el trabajo;

    cambiar los parámetros del sistema;

También existe la posibilidad teórica de que la prohibición de cambiar la configuración del sistema a un usuario que no tiene derecho a cambiar esa misma configuración pueda proteger el sistema de algunos programas maliciosos.

Entonces mi decisión de limitar estas acciones y otras (ver el texto) es definitiva y no puede cambiarse. Comencemos realizando los pasos básicos.

1. Creamos usuarios

1. Si usas compilaciones de Windows (Zver, Best Xp y similares)

Sabes, muchas "personas inteligentes" pueden empezar a criticarme ahora. Decir que las builds de Windows son una completa basura... pero creo que para el usuario medio es muy conveniente.

Esto es lo que quiero decir, si tienes algo como Windows XP instalado, entonces probablemente tengas un subprograma adicional en el panel de control llamado "Cuentas de usuario de Win2K"

Si está disponible, esto te facilitará la tarea, ve al menú "Comenzar"? "Ajustes"? "Panel de control" ? "Cuentas de usuario de Win2K"

Primero, veamos la configuración del administrador del sistema.

Aquí podemos cambiar el nombre del administrador. ¿Para qué sirve? El hecho es que si cambia el nombre del administrador, para aquellos que intenten piratear su computadora, este será uno de los obstáculos adicionales, porque el nombre estándar administrador o administrador no funcionará. Por supuesto, esto no detendrá a un ladrón profesional, pero aun así.

Dado que en este caso no estamos protegiendo la computadora de los piratas informáticos, sino de las acciones de los usuarios comunes, no cambié el nombre del administrador. Adelante.

En la siguiente pestaña "Membresía de grupo", asegúrese de que esté seleccionado un grupo en el menú desplegable Administradores.

Todo, nos ocupamos del administrador de la computadora, pasemos a agregar un nuevo usuario. Dale un nombre, puedes darle una descripción y luego continuar.

Establecería una contraseña para el usuario. En cualquier caso, esto sólo será un ladrillo adicional, aunque pequeño, para garantizar la seguridad informática.

Después de crear una contraseña, la utilidad de configuración lo llevará a un menú en el que configuraremos los derechos para este usuario. "Acceso limitado"

Guarda la configuración y listo. Para comprobarlo, puede cambiar el usuario y asegurarse de que al registrarse con el nombre de un nuevo usuario no podrá hacer mucho de lo dicho anteriormente.

Ahora veamos qué hacer si esta utilidad no está disponible.

2. Si está utilizando Windows XP estándar

Primero, vayamos al menú. cuentas de usuario :"Comenzar"? "Ajustes"? "Panel de control" ? "Cuentas de usuario"y crear un nuevo usuario.

En la siguiente ventana, seleccione el elemento. Entrada limitada y presione el botón Crea una cuenta.

¡Felicidades! Ha creado una cuenta de usuario limitada.

Administrar los derechos de usuario de la computadora

Crear luego creamos un usuario, pero Windows también proporciona configuraciones de usuario más detalladas. Este menú se encuentra en:"Comenzar"? "Ajustes"? "Administración"?"Política de seguridad local".En la ventana que se abre encontramos¿"Políticos locales"?"Asignación de derechos a los usuarios".


Este menú le permite configurar el permiso o la prohibición de realizar determinadas acciones por parte de los usuarios de esta computadora. Ahí no hay nada complicado... ¡Buena suerte!(jcomentarios sobre)(odnaknopka)

Saludos, queridos lectores.

Hoy me gustaría hablarles sobre un problema sencillo, en cierto modo incluso banal, pero muy acuciante para muchos ciudadanos rusos: la obtención de derechos de administrador local en los sistemas Windows. Se sabe que son terriblemente necesarios. representantes ordinarios del proletariado en sus lugares de trabajo para satisfacer una amplia variedad de deseos. No me detendré en los beneficios que brindan los derechos de administrador: cualquiera que entre en contacto con una computadora en el trabajo lo sabe bien. Y me detendré en otra cosa...

En particular, sobre cómo obtener derechos de administrador local, inicialmente teniendo un usuario con privilegios limitados. Entre otras cosas, se discutirá la cuestión de restablecer las contraseñas de los usuarios. Consideraremos algunos de los enfoques más convenientes y simples que funcionan bastante bien en todos los sistemas, desde Win XP hasta Win 10.

Método número 1 (brutal).

Su esencia es arrancar la computadora desde algún medio externo; en el lenguaje común, solo un LiveCD. ¿Como hacer esto?

Paso 1. Grabe un LiveCD.

LiveCD es un disco CD/DVD, una unidad flash (la más conveniente) u otra unidad USB en la que está instalada una versión muy reducida de nuestro sistema operativo, es decir. Gana 7/8. Hacer un disco así no es difícil. Simplemente descargue el ensamblaje de WIndows PE o ERD Commander. La primera es una versión simplificada de WIn 7 (PE - entorno de preinstalación) con una amplia funcionalidad para restaurar un sistema ya dañado (en caso de una terrible infección de virus, fallas de bajo nivel o un olvido severo del propietario del cuentas de administrador :)). Puedes leer más sobre ellos y. Entonces, descargue la imagen de WinPE o ERD Commander y escríbala en un disco o unidad flash. Todo el mundo sabe cómo crear un disco de arranque. Pero escribir una imagen de disco en una unidad USB no es tan fácil como parece. Puede leer sobre cómo crear una unidad flash USB de arranque, por ejemplo, en este artículo.

Paso 2. Arranque desde LiveCD.

Entonces, se ha creado la unidad flash. Ahora comencemos desde allí. Para hacer esto, es posible que necesitemos ingresar a la configuración del BIOS y cambiar allí el orden de inicio de las unidades. Por supuesto, primero debe apagar la computadora, luego conectar la unidad flash USB, luego encenderla e ingresar al BIOS. Tendrá mucha suerte si no se le solicita su contraseña cuando inicie sesión. Si te preguntan, las cosas van mal: esto significa que tu jefe no es tan tonto como pensabas. Pero me apresuro a consolarlo: en el 99% de los casos no hay contraseña en el BIOS y puede colocar fácilmente su unidad flash en primer lugar en la lista de inicio BOOT. Y si tienes suerte, ella llegará primero. A continuación, simplemente guardamos los parámetros, reiniciamos y observamos el proceso de carga de Windows PE.

Paso 3. Modificar el registro desde el exterior.

Entonces, arrancamos desde un medio externo y vemos algo como esta ventana.

La ventana puede ser diferente: un escritorio simple y un botón de Inicio normal. Esto depende de su versión específica de Windows PE. Por cierto, también existe Windows RE (entorno de recuperación). También será adecuado para nuestros propósitos. Solo es importante que tenga la capacidad de iniciar la línea de comando (cmd) y la capacidad de trabajar con un registro externo. Y estas dos funciones están disponibles en casi cualquier versión de win PE/RE/ERD Commander. Entonces, vimos ventana de inicio(aquí, afortunadamente, no se nos solicita ninguna contraseña). A continuación, presione Símbolo del sistema (si la ventana es como la de la imagen) o la combinación Win+R e ingrese cmd. En la consola que aparece, ingresa regedit. Presione Enter y obtenga la ventana de registro. Ahora vaya a HKEY_LOCAL_MACHINE (en adelante, HKLM) y vaya a Archivo => Cargar colmena.

A continuación, en el cuadro de diálogo que se abre, buscamos el disco con nuestro sistema real (en el que queremos obtener derechos de administrador local) y buscamos el archivo.<диск>:\Windows\System32\config\SYSTEM. Haga clic en "Abrir" e ingrese cualquier nombre del arbusto. Por ejemplo, prueba. Como resultado, en HKLM tenemos un nuevo elemento, prueba, que es un segmento del registro (una de las ramas que necesitamos) de nuestro sistema deseado. Podemos cambiarlo como queramos y guardarlo nuevamente en el sistema deseado, lo que nos brinda posibilidades simplemente ilimitadas solo para nuestra imaginación. :)

Ahora vaya al directorio de prueba Configuración, cambie el parámetro CmdLine allí: coloque "cmd.exe" allí. También cambiamos el parámetro SetupType a 2 (por defecto es 0). Esto permitirá que el sistema piense al cargar que ahora se está realizando el primer inicio y, por lo tanto, es necesario hacer lo que se indica en CmdLine (generalmente allí se indica la ruta para instalar controladores de bajo nivel en la etapa de inicio del sistema operativo), es decir. - en nuestro caso, la consola comenzará con los derechos del SISTEMA, lo cual no es solo un rumor, es todo lo que podríamos soñar (por supuesto, no los derechos de administrador de dominio, pero aún así).

Ahora seleccione prueba y haga clic en Archivo => Descargar colmena. Eso es todo, se actualiza el registro en el sistema de la víctima. Ahora estamos recargando.

Paso 4. Restablezca la contraseña del administrador local.

Durante el proceso de reinicio, vaya al BIOS y cambie todos los parámetros de ARRANQUE a los mismos. A continuación, durante el proceso de inicio del sistema operativo, verá una ventana de consola denominada SISTEMA. En él puedes hacer lo que quieras con tu sistema operativo. Puede crear un nuevo usuario, puede restablecer la contraseña de uno existente, puede editar el grupo de Administradores, etc.

Tomemos la ruta más simple: active el usuario administrador local y restablezca su contraseña.

Entonces, ejecutamos: net user y vemos una lista de todos los usuarios locales del sistema. Esto es un rumor. De ellos, mediante un método de tensión intelectual, seleccionamos a quien, según la lógica de las cosas, debería ser el administrador local. Si los usuarios como Administrador, Administrador, Admin no están en la lista (a veces los administradores del sistema malvados les cambian el nombre, pensando que esto hará que el sistema sea más seguro: qué ingenuo :)), entonces hay otra forma: net localgroup: una lista de grupos. Definitivamente habrá Administradores o Administradores. A continuación, escriba Administradores de net localgroup (si la lista de grupos incluía Administradores; de lo contrario, Administradores). Y vemos una lista de administradores de usuarios.

Ahora hagamos un conjunto simple:

Usuario de red Administrador Newpass: cambie la contraseña del usuario Administrador (puede tener la suya propia) a Newpass.

Administrador de usuario de red /activo: sí: activa el usuario administrador (desbloqueado, porque a menudo está bloqueado).

Eso es todo. Este método no es bueno porque cambia la contraseña y desbloquea el administrador local, y este hecho puede ser calculado fácilmente por nuestros peores enemigos: los administradores del sistema. Por tanto, puedes hacerlo de otra manera:

usuario de red superusuario Superpass / add: crea un usuario superusuario.

net localgroup Administradores Superusuario /add: coloque el superusuario en el grupo de administración local.

Lo bueno de este método es que más adelante, después de iniciar con este usuario, puede colocar fácilmente el usuario de su dominio en el grupo de Administradores y luego eliminar la cuenta creada temporalmente.

Entonces, hemos creado o restablecido la contraseña para el usuario administrador. Arrancamos desde allí, pero no trabajamos desde abajo todo el tiempo: el riesgo no sólo es grande: es fenomenalmente enorme. Hay dos formas: puede trabajar desde una cuenta con derechos limitados, utilizando periódicamente el elemento "Ejecutar como". O simplemente puede colocar el usuario de su dominio en el grupo de administradores. Creo que no es necesario explicarle a nadie cómo hacer esto (en cmd ejecutamos compmgmt.msc, vamos a administrar usuarios y grupos locales, luego a Grupos y allí editamos el grupo de administración en una hermosa interfaz gráfica).

Pero después de todas estas manipulaciones, recomiendo encarecidamente borrar el registro de eventos: en cmd, ejecute eventvwr.msc, luego revise todos los registros y haga clic en borrar a la derecha. Como resultado, todos los rastros serán destruidos. Es mejor hacer esto con la cuenta de un administrador local nuevo (creado), que ya ha sido eliminado (es decir, no está en el sistema, pero aún ha iniciado sesión en él), y después de las acciones, reiniciar en un manera difícil: a través del botón mágico de reinicio (el usuario-admin en este caso ya será destruido). Como resultado, quedará un registro en las cerraduras de que tal o cual usuario ha borrado todo, pero no habrá nada más sobre este usuario: ni sus entradas y salidas, ni otras acciones, ni siquiera su eliminación por parte de alguien, es decir. usuario fantasma. En el caso de una investigación exhaustiva de cualquier incidente que ocurra con su participación, esto bien puede salvar su destino. :)

Por supuesto que hay aún más manera confiable: registros del sistema, para que no quede registro de cuándo y quién los limpió, simplemente puede destruirlos para que no se inicien en absoluto. EN versión sencilla Para hacer esto, simplemente elimine el visor de registros: eventvwr.msc, ubicado en el directorio :\windows\system32, sin embargo, tendrás que hacerlo en el mismo LiveCD o usando la consola con derechos de SISTEMA (cómo obtenerlo se describe en el método 2 a continuación). Pero el visor se puede restaurar si realmente lo desea (aunque pocas personas ya harán esto, y si no va a piratear bancos desde esta computadora, entonces no tiene que preocuparse por los problemas). En este artículo, no hablaré sobre cómo destruir la base de datos de registros (aquellos que realmente puedan necesitarla saben cómo hacerlo ellos mismos :)).

Método número 2 (reemplazando seth.exe).

Este método, de hecho, difiere poco del anterior. Los pasos 1 a 3 del primer método se repiten por completo. Por cierto, en este caso, es muy posible utilizar un disco de instalación estándar / unidad flash de instalación de Windows 7/8/10 como LiveCD, seleccionando la opción "Restaurar funcionalidad del sistema" después de arrancar desde él (ya que ahora no es necesario trabajar con el registro). Pero en el paso 4, cuando recibimos la consola, no restablecemos contraseñas ni creamos nuevos usuarios, sino que hacemos esto:

Copiar<диск>:\windows\system32\sethc.exe seth2.exe - hazlo Copia de respaldo el archivo original de la función estándar Sticky Keys seth.exe.

Copiar<диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - luego confirmamos el reemplazo. Reemplace el conjunto original con la línea de comando (cmd). ¿Hueles lo que huele? :)

Ahora, después de iniciar el sistema, en cualquier momento que lo desee, comenzando desde la pantalla de inicio de sesión, puede llamar a la consola con derechos del SISTEMA, lo cual es muy bueno. Simplemente presiona rápidamente Shift 5 veces seguidas y listo.

Y luego al menos cambie la contraseña, al menos cree usuarios, al menos limpie los registros, al menos copie las bases de datos SAM (para la posterior fuerza bruta (búsqueda y reconocimiento por fuerza bruta) de las contraseñas de los usuarios actuales), o cualquier otra cosa que tenga suficiente imaginación para, pero hacer todo esto no lo recomiendo, porque el punto aquí es diferente. La ventaja de este enfoque es que no cambia ninguna contraseña, no crea ningún usuario nuevo, sino que simplemente llama a la consola del sistema cuando realmente necesita los derechos y la utiliza para iniciar cualquier cosa que sea necesaria.

Con este enfoque, no se mencionará en absoluto su actividad en los registros del sistema.. A veces puede encontrarse con el lanzamiento de aplicaciones/instaladores extraños, etc., para los cuales su cuenta de dominio parece no tener derechos, pero usted realmente no tiene derechos y nunca los ha tenido. :) Y todos los inicios sospechosos ocurrieron bajo el nombre del sistema (SISTEMA), por lo que permanece absolutamente limpio.

Conclusión

Aquí, de hecho, hay dos enfoques principales que, entre todos los demás, utilicé en mi práctica habitual. Son muy adecuados para facilitar la vida en el trabajo eliminando varios tipos restricciones que tanto aman los empleadores modernos. Lo principal es no mostrar a los demás que puedes y no utilizar estos derechos a menos que sea realmente necesario.

Pero si desea más, por ejemplo, derechos de administrador de dominio o desea ingresar al departamento de contabilidad de su empresa, entonces necesitará enfoques completamente diferentes. Cuando opera en su máquina como su dominio o usuario local, usted está en cualquier caso en riesgo, porque está trabajando con la red desde su computadora y todos los paquetes enviados por usted se registran estrictamente en los registros del firewall y/o SIEM. sistema, por lo que se debe tener cierta precaución. Para mantener el anonimato en este caso, desafortunadamente, no basta con limpiar o destruir los registros locales: aun así serás identificado muy rápidamente.

Acerca de cómo garantizar el anonimato de la categoría más alta, así como formas más avanzadas y precisas de obtener derechos de administrador, incluyendo formas de obtener derechos de administrador de dominio, del que hablé en mi curso publicado recientemente sobre seguridad de la información personal.

Atentamente, Lysyak A.S.