Управление паролями учетной записи в windows 10

Общий доступ к файлам и папкам в Виндовс 10

Под общим обычно подразумевается сетевой и/или локальный вариант доступа, а также соз. В первом случае это означает предоставление разрешений на просмотр и изменение файлов другим пользователям одного компьютера, во втором – предоставление аналогичных прав для пользователей локальной сети или интернета. Рассмотрим оба варианта.


Вариант 1: Доступ для пользователей одного ПК

Для предоставления общего доступа локальным пользователям нужно действовать по такому алгоритму:

  1. Перейдите к директории или разделу HDD, который желаете расшарить, выделите его и нажмите правую кнопку мыши, после чего выберите «Свойства» в контекстном меню.

Откройте вкладку «Доступ», где нажмите на кнопку «Общий доступ».

Следующее окошко позволяет выдать права просмотра или изменения выбранного каталога разным пользователям. Если требуется выбрать все категории юзеров компьютера, следует вручную написать слово Все в строке поиска и воспользоваться кнопкой «Добавить». Этот же способ можно применять для выбора какого-то конкретного профиля.

Опция «Уровень разрешений» позволяет настроить права на чтение и запись файлов в расшаренной директории – вариант «Чтение» подразумевает только просмотр, тогда как «Чтение и запись» разрешает изменять содержимое каталога. Кроме того, из этого меню можно удалить пользователя, если он добавлен по ошибке.

После того как вы настроили все необходимые параметры, нажмите «Поделиться» для сохранения изменений. Отобразится информационное окно с подробностями работы общего доступа – для его закрытия нажмите «Готово».

Таким образом мы предоставили права общего доступа к выбранной директории локальным пользователям.

Вариант 2: Доступ для пользователей в сети

Настройка сетевого варианта общего доступа не слишком отличается от локального, но имеет свои особенности — в частности, может потребоваться создать отдельную сетевую папку.

  1. Откройте «Поиск» и начинайте писать администрирование, после чего кликните по найденному результату.

Откроется каталог, где следует найти и запустить приложение «Локальная политика безопасности».

Раскройте последовательно директории «Локальные политики» и «Параметры безопасности», затем найдите в правой части окна запись с именем «Учётные записи: разрешить использование пустых паролей» и сделайте по ней двойной щелчок мышью.

Отметьте вариант «Отключить», после чего воспользуйтесь элементами «Применить» и «ОК» для сохранения изменений.

Заключение

Мы рассмотрели методы предоставления общего доступа пользователям к отдельным каталогам в Windows 10. Операция не представляет собой сложности, и справиться с ней смогут даже неопытные юзеры.

Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.

Подключение сетевого диска

Шаг 1. Открыть папку «Компьютер» двойным щелчком мыши.

Шаг 2. Нажать «Сервис» – «Подключить сетевой диск» (в Windows XP).

Нажимаем «Сервис» – «Подключить сетевой диск»

Нажать кнопку «Подключить…» вверху окна (в Windows 7).

Нажать кнопку «Подключить…» на изображении диска на ленточном интерфейсе (в Windows 8 и 10).

Нажимаем кнопку «Подключить…» на изображении диска в ленточном интерфейсе (в Windows 8 и 10)

Шаг 3. Выбрать букву папки и напечатать путь, состоящий из двух слэшей «\\», имени ПК со слэшем «\» и имени самой папки (с нижним подчеркиванием вместо пробела, как показано на «Примере» в скриншоте).

Выбираем букву папки и печатаем путь

Шаг 4. Если путь до папки неизвестен, можно нажать «Обзор…», раскрыв мышью древо сети, щелкнув по нужной папке и нажав «ОК». Если требуется постоянное соединение с папкой, выставить флажок «Восстанавливать подключение…».

Запускаем поиск папки через «Обзор папок»


Если для подключения требуются другие учетные данные, выставить галочку «Использовать другие данные». Пароль и логин будут запрошены после нажатия «Готово».

Нажать «Готово». Диск будет подключен.

Вводим учётные данные и подтверждаем кнопкой «ОК»

В среде домена, вероятно, подключаться с другими учетными данными не придется, т.к. текущий доменный логин, скорее всего, уже имеет доступ к серверу.

К примеру, если имеется файловый сервер NAS, и потребуется подключить его папку как сетевую, вероятно, нужно будет ввести учетные данные, установленные на NAS, поскольку учетные данные Windows работать не будут.

Подключение диска через командную строку

Шаг 1. Нажать Win+R. Напечатать команду cmd и нажать «ОК».

  1. Ввести в окне команду «net use x: \имя_ПКимя_общей_папки» (где x – выбранная для папки буква). Нажать Enter. Чтобы подключиться к папке на постоянной основе, дописать к команде в строку «/P:Yes».

    В некоторых версиях Windows вместо «/P» может потребоваться использовать «/PERSISTENT».

  2. Удалить подключение можно, введя «net use x: /Delete» (на примере диск M), нажав Enter.

  3. Можно удалить и все подключенные диски за один раз, используя «*» вместо буквы диска.

PwDump и fgdump

Начнем с ситуации, когда у нас есть физический доступ к интересующей нас системе. В этом случае NTLM/LM-хеши можно сдампить с помощью специальных утилит. В большинстве своем эти тулзы требуют высоких привилегий, так как они необходимы для DLL-инжекта с помощью SeDebugPrivilege. Будем для простоты считать, что у нас есть аккаунт с правами администратора (а еще лучше NT AUTHORITY\SYSTEM).

Получаем хэши локальных пользователей при помощи pwdump Другие статьи в выпуске:

Хакер #156. Взлом XML Encryption

  • Содержание выпуска
  • Подписка на «Хакер»

Если имеется физический доступ, сдамить хеши довольно просто: есть много способов, к тому же всегда можно загрузить с флешки (или LiveCD), например, Kon-Boot, чтобы войти в систему под любым пользователем. Есть и много других хаков (в том числе для повышения привилегий до NT AUTHORITY\SYSTEM с локального админа), о которых мы не раз писали в рубрике EasyHack в прошлом году. Но вернемся к процессу извлечения хешей. Самыми известными утилитами для создания дампа хешей являются pwdump и fgdump. Работать с этими тулзами достаточно просто, да и по функционалу они очень похожи. Для дампа хешей достаточно просто запустить проги:

Первая утилита выводит найденные хеши непосредственно в консоль. Вторая же сохраняет результат в файлах 127.0.0.1.PWDUMP (хеши паролей локальных пользователей) и 127.0.0.1.CACHEDUMP (закешированные хеши паролей доменных пользователей).

Одна из наиболее интересных опций, которую поддерживают обе утилиты, позволяет дампить хеши с удаленных машин. Чтобы провернуть этот фокус, скажем, с помощью pwdump, надо выполнить:

Здесь 10.1.1.1 — адрес удаленной машины, MYDOMAIN\someuser — аккаунт пользователя, lamepassword — пароль пользователя, а mytarget.log — файл для сохранения результатов. В отличие от pwdump, fgdump умеет дампить хеши не только с одной машины, а сразу с нескольких:

В данном случае hostfile.txt — файл, содержащий список хостов, «-T 10» — количество параллельно работающих потоков. Полученный хеш можно попробовать сбрутфорсить с помощью специальных утилит, чтобы узнать исходный пасс (ищи целую подборку подходящих тулз на врезке).

Примечательно, что некоторые из них для большего удобства поддерживают формат вывода fgdump.exe.

Отображение окна ввода учетных данных для доступа к удаленным папкам

Если на удаленном компьютере есть учетная запись с таким же именем пользователя, что и на локальной машине, то Windows 7 не всегда дает возможность выбрать другое имя пользователя, даже если без этого к удаленному ресурсу обратиться невозможно. Например, ваше имя пользователя Ned и вы обращаетесь к удаленной папке на другом компьютере, где тоже есть учетная запись для пользователя Ned. Если у обеих учетных записей одинаковые пароли и если нужные вам файлы принадлежат второму пользователю Ned, то проблем не возникнет. Также, если на удаленной машине нет учетной записи Ned, то Windows запросит у вас имя пользователя и пароль, и вы войдете в систему, указав нужные учетные данные. Однако если у двух пользователей Ned разные пароли или если считывать удаленные файлы разрешено только пользователю Chuck, то Windows может запретить вам доступ, даже не предложив войти в удаленную систему с другим именем пользователя. Что еще хуже, вы так и не узнаете, почему вас не пускают. Справиться с проблемой поможет Диспетчер учетных данных. Откройте его с Панели управления и настройте права доступа, прежде чем пытаться обращаться к удаленным ресурсам. В окне диспетчера вы видите список учетных данных Windows, то есть сохраненные имена и пароли, с которыми вы уже обращались к удаленным папкам. Они отсортированы по имени компьютера. Все эти данные хранятся в Хранилище Windows. Для того чтобы просмотреть или исправить учетные данные, щелкните на любой записи в списке. Если у вас возникла проблема с доступом к папке на удаленном компьютере и имя этого компьютера есть в списке, то удалите соответствующие учетные данные, щелкнув на ссылке Удаление из хранилища. Для того чтобы добавить учетные данные для удаленного компьютера, щелкните на ссылке Добавить учетные данные Windows. В поле Адрес в Интернете или сети введите имя компьютера. В следующих двух полях укажите имя пользователя и пароль. Нажмите ОК, чтобы сохранить учетные данные, и попробуйте еще раз обратиться к общей папке на удаленном компьютере. Отображение окна вида учетных данных можно подавить, а вместо этого использовать быстрый вход через Командную строку. Введите в Командной строке команду net use \компьютер /user:имя пользователя пароль и нажмите Enter. Теперь, попробовав обратиться к общей папке на машине компьютер через Проводник, вы обнаружите, что все работает, а имя пользователя и пароль вводить не нужно. Еще один способ открыть окно ввода учетных данных — щелкнуть на общей папке в Проводнике Windows правой кнопкой мыши и выбрать команду Подключить сетевой диск. Установите флажок Использовать другие учетные данные и нажмите Готово. Система запросит имя пользователя и пароль. К сожалению, при таком способе все равно возможна проблема с одинаковыми именами пользователя, однако в Проводнике Windows появится новая буква диска, что удобно для настройки сетевого доступа в старых приложениях, которые не понимают пути UNC. Что касается общих папок, Диспетчер учетных данных выполняет еще одну важную функцию. Если удаленная папка зашифрована и владелец папки не хотел бы предоставлять вам свое имя пользователя и пароль, он тем не менее может поделиться с вами своим сертификатом шифрования на смарт-карте. При условии, что у вас есть смарт-карта, а также устройство для ее считывания, щелкните на ссылке Добавить учетные данные на основе сертификата, а затем нажмите Выбор сертификата. Если смарт-карты у вас нет, то используйте для обмена сертификатами Диспетчер сертификатов. Если при доступе к удаленному компьютеру отображается ошибка «Предоставленные учетные данные конфликтуют с существующим набором учетных данных» и устранить неполадку с помощью Диспетчера учетных данных не удается, попробуйте открыть Командную строку в режиме администратора, и выполнить такую команду: net user /delete Она отключает все текущие подключения к общим ресурсам, предоставляя возможность заново обратиться к нужному объекту. Не вол!гуйтесь, изменение временное; после перезагрузки Windows все ранее настроенные подключения снова вернутся.

smages.com

  • Предыдущая записьКак быстро выключить DEP в десятой винде
  • Следующая записьКак вернуть значок компьютера на рабочий стол Windows 10

× Рекомендуем посмотреть Как вернуть «Открыть окно команд» в проводнике Windows 10 Как переустановить Windows 10 без потери лицензии и данных пользователя Ошибка CRITICAL_STRUCTURE_CORRUPTION в Windows 10

Установка

Пользователю предоставляется возможность назначения пароля еще на этапе установки Виндовс. Но поставить секретную комбинацию можно и потом.

Включить пароль на компьютере Windows 10 довольно просто. Все настройки, связанные с входом в систему, можно назначить в меню управления учетной записью.

Нажмите Win + I, это откроет параметры cистемы. Там нужно кликнуть по пункту «Учетные записи». Настройки доступа регулируются в разделе «Параметры входа». Рядом с блоком информации о пароле находится кнопка «Добавить», нажмите ее и следуйте инструкциям на экране.


Настройка запроса пароля

Даже для запароленного профиля Виндовс можно настроить вход без ввода секретного кода. Для этого нужно отключить требование комбинации для конкретной учетной записи.

Запустите программу «Выполнить» (найти ее можно в контекстном меню, вызываемым одновременным нажатием Win и X). В текстовое поле скопируйте control userpasswords2 и выполните команду. Откроется меню параметров профилей системы. Из всего списка выберите вашу учетную запись и отключите галочку напротив «Требовать ввод…», а затем примените изменения. Система запросит ввод пароля.

Аналогичным образом можно заново включить запрос секретного кода, если по каким-то причинам он был деактивирован. Вместо ввода парольной комбинации можно выставить альтернативный вариант подтверждения личности. В меню «Параметры входа» раздела «Учетная запись» есть пункты настройки ПИН-кода и графического ключа. Они станут доступными, когда к текущему пользователю привязан пароль, при этом частично его заменят.

Смена и удаление

Смена и удаление секретного кода объединены в один раздел ввиду того, что, по сути, это одно и то же действие. В первом случае первый произвольный набор символов меняется на другой, во втором — первый набор символов меняется на пустой набор символов (а это то же самое, что и отсутствие пароля).

Существует два простых способа редактирования и удаления пароля: через настройки учетных записей и через командную строку. Каждый из них подходит для всех редакций Windows 10 и типов профилей.

Настройка учетной записи

По инструкции из пункта установки откройте меню «Параметры входа». Чуть ниже раздела «Пароль» появится кнопка «Изменить». Если нажать на нее, система сначала попросит ввести старую комбинацию, затем новую, подтвердить ее и указать фразу в качестве подсказки. Если оставить графы пустыми, то пароль полностью удалится. В дальнейшем нужно будет заново его устанавливать. Вместе с этим отключатся способы входа через ввод ПИН-кода и графического ключа. Это первый способ, как сменить пароль на Виндовс 10. Теперь перейдем к рассмотрению второго варианта.

Вызов командной строки

На этот раз операция будет выполняться через командную строку. Запустить ее можно из контекстного меню, которое получится вызвать при нажатии на клавиатуре Win + X. Нужно выбрать компонент с припиской «Администратор». Затем остается только последовательно вводить команды.

Запрос net users отобразит всех пользователей, зарегистрированных в системе, в том числе и неактивных. Нужно найти учетную запись, с которой проводится операция, и запомнить ее название, оно потребуется в дальнейшем.

Теперь пропишите в консоли следующее: net user AAA BBB

Где вместо AAA нужно указать название из предыдущего пункта (оно заключается в кавычки, если состоит из нескольких слов), а вместо BBB — желаемый пароль. Если вы хотите удалить его полностью, то укажите «» вместо второго элемента.

Система сохранит изменения, при следующем запуске ПК вас попросят ввести новую комбинацию. А в последнем случае достаточно будет просто выбрать пользователя, если их несколько.

Возможности Metasploit

Допустим теперь, что у нас нет физического доступа к компьютеру. Пусть вместо этого у нас имеется удаленный шелл и в идеале Meterpreter. В Metasploit Framework уже встроен функционал для извлечения списка пользователей и хешей паролей. Делается это в одну команду:

В результате мы получаем список пользователей и хешей. Но останавливаться на достигнутом не стоит. Metasploit — штука многофункциональная, поэтому можно попробовать использовать полученные хеши для доступа к другим компьютерам в сети жертвы — вдруг подойдут. Для этого пригодится модуль PsExec:

Как видишь, все происходит автоматически, без всяких сложностей. Чтобы дальше ковыряться с любыми файлами системы, полезно сразу поднять права. Получить их можно прямо из Метерпретера, в котором есть простая команда getsystem. Этот модуль попробует поднять права в ОС, используя уязвимости MS09-012, а также нашумевшую уязвимость MS10-015 (KiTrap0D) и не только.

Cain&Abel — еще одна замечательная тулза для брутфорса NTML хэшей(кроме этого поддерживает взлом хэшей большого количества других алгоритмов) 

Windows Credentials Editor

Подменяем свои данные на данные другого пользователя при помощи Windows Credentials Editor (WCE)

WCE представляет собой аналог Pass-the-Hash Toolkit’а, однако здесь весь функционал сосредоточен в одном исполняемом файле. Этот инструмент мне нравится больше. При запуске без параметров приложение возвращает список пользователей, залогиненных на данный момент в системе (утилита вытаскивает NTLM/LM-хеши из памяти):

После этого можно выбрать из них подходящего кандидата для наших черных дел и воспользоваться его данными. Допустим, нам нужно подменить свои данные на данные другого пользователя и запустить какую-нибудь программу якобы уже из-под него:


Тогда выполняем следующую команду:

Здесь «-s» «добавляет» нового пользователя с именем user и доменом Victim, за которыми следует LM- и NTLM-хеш, а «-с» указывает, какую программу следует запустить под этим пользователем. Как видишь, все довольно просто.

Программы для взлома хешей

SAMInside

Расшифровываем пароли при помощи SAMInside

insidepro.com/rus/saminside.shtml Пожалуй, самая популярная программа для взлома NTLM-хешей. Позволяет импортировать свыше десяти типов данных и использовать шесть видов атак для восстановления паролей пользователей.Код брутфорсера полностью написан на асме, что обеспечивает очень высокую скорость перебора

Очень важно, что программа корректно извлекает имена и пароли пользователей Windows в национальных кодировках символов

lm2ntcrack

www.xmco.fr/lm2ntcrack/index.html Небольшая программка, которая может выручить в трудный момент. Она позволяет взломать NT-хеш, когда LM-пароль уже известен. Вся фишка в том, что LM-пароль регистронезависимый, а NT — регистрозависимый и как раз по нему и происходит проверка. Таким образом, если ты знаешь, что LM-пароль — ADMINISTRAT0R, но не знаешь, какие буквы заглавные, а какие нет, тебе поможет lm2ntcrack.

ighashgpu

www.golubev.com/hashgpu.htm Процесс подбора очень трудоемкий и занимает много времени. Поэтому, чтобы как-то его ускорить, целесообразно использовать ресурсы самого мощного устройства в системе — видеокарты. Программа ighashgpu позволяет задействовать GPU для взлома хешей MD4, MD5, SHA1, NTLM, Oracle 11g, MySQL5, MSSQL. Если при этом использовать атаку по словарю, успешный результат можно будет получить намного быстрее.

CUDA-Multiforcer

www.cryptohaze.com/multiforcer.php Еще одна утилита, использующая мощь графической карты для взлома различных хешей. Как можно догадаться по названию, ориентирована на видеокарты фирмы nVidia. Поддерживает внушительный список хешей: MD5, NTLM, MD4, SHA1, MSSQL, SHA, MD5PS: md5($pass.$salt), MD5SP: md5($salt.$pass), SSHA: base64(sha1($pass.$salt)), DOUBLEMD5: md5(md5($pass)), TRIPLEMD5, LM: Microsoft LanMan hash и др.

ophcrack

ophcrack.sourceforge.net Программа для восстановления паролей Windows с использованием rainbow-таблиц. В таких таблицах в особой форме содержатся предварительно рассчитанные хеши для разных паролей. Таким образом, найдя заданный хэш в таблице, мы быстро получаем готовый пароль. Успех напрямую зависит от размера rainbow-таблицы. Так что, если не хочется брутить пароль тупым перебором, рекомендую скачать табличку побольше.

John the Ripper

www.openwall.com Официальная версия этого легендарного брутфорсера паролей не поддерживает взлом NTLM-хешей, но энтузиасты не могли не прокачать функционал любимой хак-тулзы. Выпущен специальный jumbo-патч, который позволяет брутфорсить более десяти дополнительных видов хешей, в том числе NTLM. На офсайте есть как diff’ы, которые можно наложить на оригинальные сорцы, так и готовые к использованию бинарники (в том числе для win32).

Восстановление

Онлайн способ

Как узнать пароль Windows 10 для аккаунта Microsoft? Для этого предусмотрен специальный раздел на сайте разработчика. Перейдите на страницу account.live.com/resetpassword.aspx и выберите соответствующий пункт. Затем просто следуйте подсказкам на экране, вас попросят указать логин для аккаунта, а также ввести капчу. В итоге удастся сбросить и заново настроить секретную комбинацию.

Офлайн способ

А вот если пользователь забыл пароль Windows 10 для локального профиля, то его восстановление будет гораздо труднее. Данный способ подразумевает использование флешки или диска с Live CD. Загрузите компьютер с помощью накопителя с «живым» образом Windows. Включите режим восстановления, там перейдите в «Устранение неполадок». Остается только открыть командную строку в меню дополнительных настроек.

В нее поочередно вбейте два запроса: diskpart, а затем list volume. Там покажется список локальных дисков. Найдите тот, на котором установлена операционная система, и запомните его метку.

Теперь поочередно выполните следующие команды:

Exit

move «раздел с системой»:\windows\system32\utilman.exe «раздел с системой»:\windows\system32\utilman2.exe

copy «раздел с системой»:\windows\system32\cmd.exe «раздел с системой»:\windows\system32\utilman.exe

Вместо «раздел с системой» нужно указать метку тома, которую вы узнали ранее.

Суть данных действий в подмене utilman.exe, отвечающего за старт средств специальных возможностей (инструмент «Лупа» и так далее) на экране авторизации в профиль пользователя. Файл меняется на исполняемый документ cmd.exe, отвечающий за запуск командной строки. В итоге появляется возможность открытия приложения «Командная строка» еще до ввода секретной комбинации.

Когда все действия завершены, осталось запустится в установленной версии системы, а не с носителя. Поэтому его желательно предварительно выключить из компьютера. Для перезагрузки лучше использовать запрос wpeutil reboot, но можно ее выполнить и с помощью соответствующей кнопки на корпусе ПК.

Дождитесь загрузки системы. На этапе входа в учетную запись нажмите на надпись «Специальные возможности» снизу экрана. В итоге откроется командная строка. Остается только отредактировать или удалить код доступа. Инструкция по выполнению этой задачи через командную строку описана в разделе статьи «Смена и удалении», втором пункте.

@best-advive.ru


С этим читают