Учетная запись заблокирована windows 7: Учётная запись пользователя заблокирована и не может быть использована для входа в сеть

Содержание

Учётная запись пользователя заблокирована и не может быть использована для входа в сеть

Друзья, привет. Сегодняшняя статья пригодится в первую очередь корпоративным пользователям компьютеров на базе Windows, работающим со стандартными локальными учётными записями. Тогда как вход в учётные записи со статусом администратора могут выполнять только доверенные лица компании в виде сотрудников IT-раздела. Хотя при определённом семейном микроклимате с описываемой ниже проблемой можно столкнуться, используя домашние устройства. Что же за проблема такая? А это невозможность доступа к Windows с уведомлением на экране блокировки «Учётная запись пользователя заблокирована и не может быть использована для входа в сеть». Что за блокировка такая, и как с ней бороться?

Учётная запись пользователя заблокирована и не может быть использована для входа в сеть

Итак, не можем войти в Windows, потому что на экране блокировки видим это.

Такая блокировка является результатом определённого количества неудачных попыток авторизации в локальной учётке, если администратором компьютера внесены соответствующие настройки локальной групповой политики.     

Блокировка учётных записей Windows

Администратор компьютера в локальных групповых политиках может установить то или иное число попыток входа в учётные записи пользователей. При превышении этого числа попыток учётка блокируется для входа. Это такая защита от подбора паролей. Даже если дело имеем не с ситуацией попытки подбора пароля к чужой учётке, а просто её истинный владелец невнимательно вводил символы или не посмотрел на раскладку клавиатуры, войти в систему не удастся даже при вводе верного пароля. Придётся выждать установленное администратором время, пока не будет сброшен счётчик попыток входа. И, естественно, пока не истечёт время самой блокировки.

Устанавливается такая защита от подбора паролей в редакторе локальной групповой политики, в политике блокировки учётных записей.

Здесь вводится пороговое значение блокировки, т.е. допустимое число попыток ввода пароля.

При установке такого порогового значения другие параметры политики – время до сброса счётчика блокировки и длительность самой блокировки – автоматически будут установлены на 30 минут.

Их при необходимости можно сменить. И, к примеру, установить меньшее время для сброса счётчика неудачных попыток ввода пароля.

А время блокировки самой учётной записи, наоборот, увеличить.

Распространяется такая защита только на локальные учётки и не работает при попытках подбора пароля или пин-кода для подключённых аккаунтов Microsoft. 

Разблокировать заблокированную учётную запись можно несколькими путями:

• Дождаться завершения времени блокировки. Но здесь есть нюанс: сколько времени нужно ждать, система не уведомляет. Об этом знает только администратор компьютера;

• Войти в систему с учётки администратора и снять блокировку;

• Если доступ к учётке администратора невозможен, снять блокировку, загрузившись со съёмного устройства и подправив кое-что в реестре Windows.

Как разблокировать свою учётную запись Windows, если есть доступ к администратору

Если своя учётка заблокирована, но есть доступ к учётке администратора, необходимо войти в последнюю и разблокировать свою таким образом. Жмём клавиши Win+R, вводим:

lusrmgr.msc

В открывшемся окне в папке «Пользователи» ищем свою учётную запись и делаем на ней двойной клик.

В окошке открывшихся свойств снимаем галочку «Заблокировать учётную запись». Применяем.

Пробуем войти в свою учётку.

  • Примечание: если у вас нет пароля к учётке администратора, не стоит пытаться войти с помощью подбора. Защита от подбора паролей действует на все локальные учётные записи, в том числе и на администратора. Его учётка после определённого количества неудачных попыток авторизации также будет заблокирована.

Как разблокировать свою учётную запись Windows, если нет доступа к администратору

Если доступа к учётной записи администратора нет, добываем DVD-диск или флешку с процессом установки любой версии Windows или Live-диск с возможностью правки реестра операционной системы. Загружаем компьютер со съёмного устройства, в нашем случае это флешка установки Windows 10. Важно: запуск со съёмного устройства должен проводиться только при перезагрузке систем Windows 8.1 и 10. Нельзя использовать обычное завершение работы, поскольку в этих версиях из-за функции ускоренного запуска системное ядро загружается из ранее сохранённого на диске файла. Нам же нужно, чтобы ядро загрузилось с изменёнными параметрами реестра.  

На первом этапе установки Windows жмём Shift+F10. Запускаем реестр командной строкой:

regedit

Кликаем раздел HKEY_LOCAL_MACHINE. Далее жмём меню «Файл», здесь нам нужен пункт «Загрузить куст».

 

В окне обзора выходим в корень устройств «Этот компьютер» и заходим в раздел Windows. У нас он обозначен как диск (C:\), но диск системы также может значиться и под другой буквой. Тут нужно ориентироваться по объёму раздела. На системном разделе раскрываем папки «Windows», далее – «System32», далее – «config». Внутри последней нам нужен файл SAM, это так называемый куст реестра, открываем его.

Открытый куст нужно как-то назвать, имя непринципиально. Назовём его 777.

Внутри раздела реестра HKEY_LOCAL_MACHINE теперь наблюдаем новую ветвь 777. Раскрываем внутри неё путь:

777 – SAM – Domains – Account – Users – Names

Находим имя своей учётки в папке «Names». Нам, например, нужен пользователь Вася. Смотрим, что при выборе Васи отображается на панели реестра справа. У нас значение 0x3f8. Такое же значение, но только в ином формате написания —  с лишними нулями спереди и капсом – ищем теперь выше, внутри папки «Users».

Ставим курсор теперь на это значение с нулями и капсом. В правой панели реестра ищем параметр «F» и двойным кликом раскрываем его.

В окошке параметра нам нужна строка 0038. Её первые два значения (у нас это 10 и 00) заменяем.

Двойным кликом ЛКМ щёлкаем по очереди на каждом из двух значений, и когда те выделятся синим, вписываем другие значения. А эти другие значения должны быть 10 и 02 соответственно. В итоге жмём «Ок».

Теперь в окне реестра кликаем на загруженный и отредактированный куст, у нас это 777. И выгружаем его: жмём «Файл», далее- «Выгрузить куст».

Перезагружаемся. И можем снова пытаться войти в свою учётку. Друзья, если блокировка вашей учётки – это следствие превышения допустимого числа авторизаций из-за того, что вы забыли пароль (или его, возможно, сменил кто-то без вашего ведома), вы можете просто убрать пароль. Сделать это можно, в частности, тем же способом путём правки реестра со съёмного носителя, что описан выше, только там нужны чуть другие действия. Какие – читаем здесь.

Метки к статье: Учётные записи Пароль

Учетная запись пользователя заблокирована, что делать?

В статье рассказано как войти в систему, если Windows выдает сообщение «Учетная запись пользователя заблокирована и не может быть использована для входа в сеть».

Как правило, учетные записи пользователей корпоративных компьютеров всегда защищены паролем. Зачем нужна такая защита, полагаем, объяснять не нужно, в конце концов, таковы могут быть правила организации.

Но представьте себе такую ситуацию. Сотрудник садится за компьютер, вводит свой пароль и получает уведомление о том, что его учетная запись заблокирована и не может быть использована для входа в сеть. Что же случилось и почему, недоумевает он?

Причины блокировки учетной записи Windows

А случилось вот что. Сам пользователь или кто-то до него по ошибке ввели несколько раз неправильный пароль, в результате чего учетная запись была заблокирована.

Хорошо, но почему подобное не происходит на других компьютерах, скажем, домашних. Всё очень просто. Скорее всего, обслуживающий компьютеры предприятия системный администратор установил ограничение на количество неудачных попыток авторизации в учетной записи. Направлена эта дополнительная мера безопасности на защиту от подбора пароля.

ПРИМЕЧАНИЕ: данный метод защиты работает только для локальных учетных записей без использования пин-кода.

Задается настройка в редакторе локальных групповых политик. Там, в разделе параметров безопасности есть политика блокировки учетных записей, для которой доступны три опции:

  • пороговое значение блокировки;
  • время до сброса счетчика;
  • продолжительность блокировки.

По умолчанию время блокировки для включенной настройки составляет 30 минут, но что мешает администратору его увеличить?

Получается, чтобы ввести пароль повторно, вам придется ждать, пока не истечет установленный срок, кстати, время система не сообщает, либо дожидаться прихода администратора.

Решаем проблему

Впрочем, решить проблему вы можете и самостоятельно. Самый простой способ — это зайти в Windows под учетной записью администратора и снять блокировку. Возможно это, однако, только в том случае, если админ по доброте душевной доверил вам свой пароль. Предположим, что он у вас есть.

Зайдите в учетную запись, откройте командой lusrmgr.msc оснастку управления пользователями и группами, выделите слева каталог «Пользователи» и дважды кликните по названию своей учетной записи в средней колонке.

В открывшемся окошке на вкладке «Общие» снимите галочку с пункта «Заблокировать учётную запись». Примените настройки войдите свою учетную запись с правильным паролем.

Если доступа к учетной записи с правами администратора нет, придется действовать в обход. Для этого вам понадобиться обычный установочный диск с Windows.

Загрузитесь с диска, а когда на экране появится приглашение мастера, нажмите Shift + F10 и выполните в открывшейся командной строке команду regedit.

Запустится редактор реестра. Выделите в его левой колонке раздел HKEY_LOCAL_MACHINE, проследуйте в меню «Файл» и выберите пункт «Загрузить куст».

В открывшемся окне обзора зайдите в «Этот компьютер», выберите системный раздел → Windows → System32 → config.

Обратите внимание, что буква системного раздела в загрузочной среде отличается. У нас это D, у вас она может быть другой, ориентируйтесь по содержимому раздела.

В папке config у вас будет файл SAM, откройте его в окне обзора, это и есть нужный вам куст.

Редактор тут же предложит присвоить ему имя. Название может быть любым, пусть будет data. Теперь, если вы раскроете раздел HKEY_LOCAL_MACHINE, то увидите, что в нём появился новый каталог Data.

Разверните его до следующей папки:

  • Data/SAM/Domains/Account/Users/Names.

В последнем подразделе найдите вложенную папку с именем вашей заблокированной учетной записи, кликните по ней и запишите число, отображаемое в правой части окна редактора в колонке «Тип».

Теперь перейдите на уровень выше, в подраздел Users и выделите подраздел, в качестве имени которого будет записанное вами число.

Его формат несколько иной, с нулями спереди и заглавными символами, главное, чтобы совпадали последние три символа. В этом подразделе будет двоичный параметр F.

Кликните по нему два раза, найдите в открывшемся окошке изменения значения параметра строку 0038 и замените первые два значения на 10 и 02. Сохраните результат, выделите мышкой загруженный куст (Data) и выберите в меню «Файл» опцию «Выгрузить куст».

Закройте редактор реестра, перезагрузите систему и попробуйте войти в систему с правильным паролем.

Если первый и второй способы не сработали?

Если этот способ не сработает, сбросьте пароль любым удобным вам способом, например, воспользовавшись утилитой NTPWEdit, входящей в состав загрузочного диска Live CD AOMEI PE Builder либо диском Active Password Changer — еще одной загрузочной средой, предназначенной для сброса забытых локальных паролей в Windows.

Если же оказия произошла на вашем домашнем компьютере с одной учетной записью, загрузитесь с помощью установочного диска с Windows в безопасный режим.

При этом у вас должна автоматически активироваться встроенная скрытая учетная запись администратора без пароля. Войдя в нее, разблокируйте свою учетку способом, описанным в четвертом абзаце.

Как включить (разблокировать) учетку администратора в Windows 7, 8, 8.1

Опубликовано: 21 сентября 2015   ( с изм. от 9 января 2018 )
Раздел(ы): Windows
Просмотры: 63147
Комментарии: 11

В данной статье расскажу как спасти компьютер от переустановки операционной системы, если учетная запись локального Администратора Windows отключена (заблокирована), что обычное дело в Windows 8 и 8.1, а локальных пользователей на компьютере нет, либо вы не знаете их пароль.

Достаточно давно я уже писал, как сбросить пароль в Windows. Последними версиями описанной утилиты кроме всего прочего можно разблокировать учетную запись Администратора.

Сегодня предлагаю вам ознакомиться с альтернативным способом. Который не использует сторонних утилит, а все действия необходимо проводить с реестром Windows.

Необходимые условия для активации учетной записи Администратора

Для выполнения нижеописанных действий вам понадобятся любой загрузочный диск с редактором реестра Windows, например Hiren’s Boot CD, либо другой компьютер с такой же операционной системой Windows. В первом случае вам необходимо загрузиться с LiveCD, во втором подключить жесткий диск от компьютера в котором надо активировать учетку Администратора к рабочему ПК.

Как разблокировать администратора

Запускаем редактор реестра.

Выделяем раздел HKEY_LOCAL_MACHINE

Нажимаем «Файл» — «Загрузить куст…»

В появившемся окне открываем файл SAM, который находится в папке [ИМЯ ДИСКА]:WindowsSystem32config

И задаем ему произвольное имя, например 12345.

Теперь нужно открыть раздел HKEY_LOCAL_MACHINE/Ваш_куст/SAM/Domains/Account/Users/00001F4

Двойным щелчком открываем ключ F и меняем первое значение в строке 038 на «10» (по умолчанию 11).

Выделяем куст реестра, который мы загружали

И нажимаем «Файл» — «Выгрузить куст…»

Этими действиями разблокировали учетную запись Администратора в Windows 7, 8, 8.1. Теперь можно смело перезагружать компьютер с основного диска. Если вы для «лечения» использовали другой компьютер, то теперь можете вернуть жесткий диск на свое место.
После загрузки компьютера мы увидим, что Администратор доступен нам для выбора.

Благодарности

При написании статьи были использованы следующие источники:

  1. http://f1-it.ru/vklyuchaem-uchetnuyu-zapis-administratora-v-windows-7.html

Восстанавливаем доступ к заблокированным учетным записям Windows

Восстанавливаем доступ к заблокированным учетным записям Windows

Восстанавливаем доступ к заблокированным учетным записям Windows

Безмалый В.Ф.

Microsoft Security Trusted

Не так давно мне принесли чужой ноутбук, хозяин которого забыл пароль входа в свою учетную запись Microsoft Account. С одной стороны – ничего страшного, можно сменить on-line. Но как оказалось, по какой-то неизвестной мне причине сделать он этого не смог и попросил меня просто сбросить его пароль на ноутбуке. Достаточно тривиальная задача, я был в этом уверен, ведь рано или поздно всем нам приходится сталкиваться с тем, что нужно восстанавливать забытый или утерянный пароль для входа в систему.

Вместе с тем я столкнулся с сложностью ы том, что на компьютере используется UEFI и диск уже отформатирован именно под такую загрузку.

То есть вроде как существует целый ряд инструментов, а воспользоваться мне нечем, тем более что инструмент, к которому я привык — Elcomsoft System Recovery, в тот момент еще не поддерживал загрузку и работу с UEFI.

Зная, что это в принципе достаточно широко известная проблема, тем более что до 40% обращений в службы технической поддержки связаны с забытыми или утерянными паролями для входа в систему, я решил обратиться к разработчикам в компанию Elcomsoft. В ответ мне была любезно предоставлена для тестирования новая версия продукта. Что сказать?

С помощью данного приложения вы сможете мгновенно вернуть доступ путем сброса паролей или разблокирования учетных записей, поддерживая как локальные учетные записи (включая Microsoft accounts), так и записи на контроллере домена. Но главное, что сегодня этот инструмент уже может обращаться с UEFI. На всякий случай повторим что значит эта аббревиатура.

Система BIOS, разработанная свыше тридцати лет назад, уже лет пятнадцать считается реликтом, однако достаточно долго не было соответствующих альтернатив.

Система UEFI (Unified Extensible Firmware Interface) появилась в далеком 1998 году как Intel Boot Initiative. В 2005 году был специально создан консорциум UEFI Forum, основными членами которого помимо Intel, стали AMD, Apple, IBM, Microsoft и ряд других.

В отличие от загрузочного кода BIOS, который всегда жестко прошит в соответствующем чипе на системной плате, куда более обширные по размеру коды UEFI находятся в специальной директории /EFI/, место физического расположения которой может быть самым разнообразным — от микросхемы памяти на плате или раздела на жестком диске компьютера и до внешнего сетевого хранилища.

Стандартно, разметка диска при применении UEFI выглядит следующим образом.

Рисунок 1 Создание структуры разделов в разметке GPT на ПК с UEFI

Или

Рисунок 2 Диск 0 Разметка под GPT

Для нас основной проблемой будет то, что загрузочный диск под Elcomsoft System Recovery просто не увидит данный жесткий диск.

Именно поэтому была создана новая версия ESR с поддержкой UEFI. Фактически, если исходить из набора функций, мы имеем перед собой все тот же набор, но уже созданный на базе загрузки под Windows 10 с поддержкой UEFI.

Elcomsoft System Recovery позволяет сбросить пароли к учётным записям, в то же время включая ряд атак, с помощью которых в ряде случаев за короткое время могут быть найдены оригинальные пароли.

Elcomsoft System Recovery разблокирует учётные записи Администратора и других пользователей в системах Windows Windows 7, Windows 8/8.1, Windows 10, а также множество устаревших систем, включая Windows Vista, Windows XP, Windows 2000 и Windows NT, включая все серверные редакции. Поддерживаются как 32-битные, так и 64-битные версии.

Для создания EsrBoot диска вы должны запустить соответствующее программное обеспечение, в котором вам предложат либо создать загрузочную флешку либо iso-образ загрузочного диска.

Рисунок 3 Создание загрузочной флешки

По окончании форматирования и копирования вы получите загрузочную флешку.

После загрузки, в случае если вам необходим драйвер для IDE/SCSI/RAID жестких дисков, вы можете его загрузить.

Рисунок 4 Загрузите необходимый драйвер

После загрузки вы должны выбрать с какой учетной записью (локальной или доменной) вы хотите работать.

Рисунок 5 Выбор дальнейших действий

Для моей задачи потребовалось управление локальной учетной записью. Поэтому я сохранил резервную копию SAMи сохранил для будущей расшифровки дамп хэша SAM.

А после этого просто сбросил пароль учетной записи, вернее заменил его другим, ведь уверенно знал, что EFS-шифрование хозяин не применял.

Рисунок 6 Изменение SAM

Рисунок 7 Изменить пароль

Рисунок 8 Редактор базы SAM

Естественно необходимо вспомнить о возможностях данного ПО.

  • Готов к загрузке – базируется на системе Windows PE (Preinstallation Environment)
  • Восстановление или сброс паролей к учётным записям как Администратора, так и всех других пользователей
  • Восстановление оригинальных паролей (в некоторых случаях), обеспечивающее доступ к данным, зашифрованным с использованием EFS
  • Разблокирование учётных записей (имеющих статус locked или disabled)
  • Поднятие привилегий (до уровня администратора) для любой учётной записи
  • Доступ к учётным записям, у которых истёк срок действия пароля
  • Поддержка широкого спектра аппаратного обеспечения; нативная поддержка файловых систем FAT, FAT32 и NTFS
  • Привычный графический интерфейс Windows – легко и удобно использовать
  • Поддержка всего спектра операционных систем вплоть до Windows 10 и Windows Server 2012
  • Поддержка американской, русской и других локализованных версий Windows; работа с именами пользователей и паролями на всех языках
  • Автоматическое определение всех установленных копий Windows
  • Возможность выгрузки хэшей паролей (для дальнейшего анализа и восстановления) как из локального реестра, так и из Active Directory

Если на исследуемом ПК нет данных, зашифрованных с помощью EFS, то самым простым вариантом будет сброс пароля для восстановления доступа. Проще всего сменить пароль для данной учетной записи, более того, при этом вам не нужно знать оригинальный. А кроме того нет необходимости проводить атаки для восстановления пароля, ведь это может быть, как затратным по времени и ресурсам, так и не гарантировать результат вообще. Гораздо проще задать новый. Еще раз повторю, у вас на ПК не должно быть EFS-шифрования.

Если же вам по какой-то причине нужен сохраненный пароль, то в составе ESR есть средства для восстановления. Более того, вы не нуждаетесь в том, чтобы задавать специальные параметры. ПО умеет проводить как простой перебор возможных паролей, так и проверку по спискам наиболее часто используемых паролей. Если же атака не удалась, вы сможете извлечь хеши паролей и сохранить их для последующего исследования.

Кроме того, необходимо знать, что Elcomsoft System Recovery позволяет не только восстанавливать или сбрасывать пароли, но поможет и при некоторых других проблемах, связанных с доступом в систему. Например:

  • Присвоить привилегии Администратора учётной записи любого пользователя
  • Разблокировать учётную запись (которая была явно заблокирована Администратором, или после нескольких неудачных попыток ввода пароля)
  • Сбросить или поменять пароль к учётной записи пользователя
  • Показать список всех учётных записей в системе, выделив те, у которых есть привилегии Администратора
  • Показать список привилегий пользователя
  • Найти учётные записи с пустым паролем
  • Мгновенно восстановить пароли к некоторым специальным/системным учетным записям (например, IUSR_, HelpAssistant и т.д.)
  • Создать резервные копии файлов SAM/SYSTEM (и при необходимости восстановить из них – например, после входя в систему с новым паролем или после повышения привилегий)

Таким образом, в руки исследователя приходит новый, весьма интересный инструмент, позволяющий решать задачи по восстановлению паролей.

 

 


 

Ваша учетная запись отключена. Обратитесь к администратору

Если вы не можете войти в свою учетную запись пользователя при запуске ноутбука или компьютера, и видите сообщение «Ваша учетная запись отключена, обратитесь к системному администратору», то это может случится из-за вредоносного ПО, которое могло изменить настройки на вашем ПК. Единственное решение войти на рабочий стол, это использовать вторую учетную запись администратора и включить текущую. Если нет второй учетной записи с правами админа, то вы можете включить скрытую учетную запись администратора. Давайте разберем, как исправить ошибку «Ваша учетная запись отключена, обратитесь к системному администратору» при входе на рабочий стол в Windows 10/8.1/7.

Ваша учетная запись отключена, обратитесь к системному администратору Win10

Вам нужно зайти в дополнительные параметры загрузки. Когда вы дойдете до ошибки при вводе логина и пароля, то снизу справа будет кнопка «Питание». Зажмите и удерживайте кнопку левый «Shift«, затем и нажмите «Питание» и «Перезагрузить«.

Далее выбираем «Поиск и устранение неисправностей» > «Дополнительные параметры» > «Параметры загрузки» и в следующим окне жмем перезапустить.

В новом окне нажимаем F6, чтобы «Включить безопасный режим с поддержкой командной строки«.

В командной строке задайте команду net user Администратор /active:yes, чтобы активировать встроенную учетку админа. Далее введите команду shutdown /r, чтобы перезагрузить компьютер. Можете вручную.

Внимание: Далее вы загрузитесь на рабочий стол, чтобы все исправить, выполните ниже пункты Шаг 6 и Шаг 7. Если у вас ничего не вышло и ошибка появляется, то следуйте от Шаг 1 и до конца.

Шаг 1. Перейдите «Поиск и устранение неисправностей» > «Дополнительные параметры» > и запустите «Командная строка». Далее компьютер перезагрузится и вам нужно будет ввести пароль от учетной записи, чтобы запустилась cmd. Пароль может быть, как от аккаунта microsoft или просто локальной учетной записи администратора.

Шаг 2. В командной строке введите команду regedit, чтобы запустить редактор реестра. В реестре одним нажатием мыши выделите ключ HKEY_LOCAL_MACHINE и нажмите сверху на вкладку «Файл«, затем «Загрузить куст«.

Шаг 3. Далее перейдите по пути Windows\System32\Config и откройте файл SAM.

Шаг 4. Далее вам будет предложено создать имя, напишите любое, которое вам угодно (на английском). В моем случаи я написал mywebpc.

Шаг 5. Далее перейдите по пути:

  • HKEY_LOCAL_MACHINE\mywebpc \SAM\Domains\Account\Users
  • Выделите каталог 000001F4 и справа нажмите два раза на F
  • Теперь найдите значение 00000038 и введите 10, вместо 11.

Это включит встроенного админа в Windows 10. Закройте реестр, cmd и перезагрузите ПК.

Шаг 6. Когда загрузились на рабочий стол, то нажимаем Win + R и вводим compmgmt.msc. В окне управление компьютером перейдите «Локальные пользователи и группы» > «Пользователи». Справа выберите свою учетную запись, под которой не могли зайти. Нажмите по ней два раза и в открывшимся окне, во вкладке «общие» снимите «Отключить учетную запись«. Далее перезагрузите компьютер и войдите под своей учетной записью.

Шаг 7. Когда вы вошли в свою учетную запись, то запись админа нужно отключить. Выберите скрытую учетную запись «Администратор» и там установите галочку «Отключить«, чтобы её деактивировать по умолчанию. Перезагрузите ПК.


comments powered by HyperComments

Блокировка учетной записи пользователя Active Directory, анализ и решение

Добрый день! Уважаемые читатели и гости, крупного IT блога Pyatilistnik.org. В прошлый раз мы с вами рассматривали границы применения групп Active Directory, и надеюсь вы разобрались, где и какие следует использовать. Сегодня я хочу рассмотреть, очень частую и жизненную ситуацию, которая есть в любой доменной среде, а именно блокировка учетной записи Windows в Active Directory. Данную проблему вы легко встретите на предприятиях, где есть свои политики PSO и политики смены паролей. Так, что давайте прокачаем свои знания и научимся разбираться в данной ситуации.

Причина блокировки пользователя Active Directory

Давайте разбираться, какие существуют причины блокирования учетных записей пользователей в Active Directory. Как я и говорил выше, данная ситуация существует в компаниях, где есть политики паролей, которые подразумевают блокировку учетной записи при вводе определенного количества не правильных паролей, это правильно с точки зрения безопасности и выявления таких случаев, когда кто-то пытается скомпрометировать ваши ресурсы.

Вот так вот выглядит сообщение о блокировке:

Учетная запись пользователя заблокирована и не может быть использована для входа в сеть (The referenced account is currently locked out and may not be logged on to)

Как видите в моем примере, пользователь по имени Барбоскин Геннадий Викторович не может начать работать, так как залочен.

Если в оснастке Active Directory — Пользователи и компьютеры, посмотреть свойства заблокированной учетной записи на вкладке «Учетная запись», то вы обнаружите статус:

Разблокируйте учетную запись. Учетная запись на этом контроллере домена Active Directory на данный момент заблокирована (Unlock account. This account is currently locked out on this Active Directory Domain Controller).

Ставим галку и разблокируем учетную запись. После этого нужно выявлять причины.

Из основных причин блокировки я могу выделить:

  • Идет подбор пароля, так называемый брутфорс, что в итоге приводит к блокировкам
  • Бывают моменты, что человек пришел из отпуска и напрочь забыл свой пароль, ввел его несколько раз не правильно, чем вызвал блокирование
  • После изменения пароля, у пользователя остались старые подключения WIFI на компьютере или телефоне со старыми учетными данными, которые пытаются автоматически подключиться к сервисам компании, это является основной причиной блокировки в Active Directory
  • Как и в случае с WIFI, у пользователя после смены пароля, могут быть закэшированные, старые пароли в доступах к сетевым шарам, Outlook календарям и другим программам, которые однажды попросили ввести логин и пароль.
  • Иногда бывают задания в планировщике Windows, которые запускались от имени пользователя, а не системы
  • Забытые сессии на удаленном рабочем столе, был у меня случай когда у пользователя были права и он подключался по RDP к серверу. потом у него права забрали, а сессию разлогинить забыли, в итоге у него меняется пароль и его начинает каждый день по 5-10 раз блокировать, пака сессию не убили, проблема была актуальной.
  • Сохраненные пароли в браузерах
  • Службы работающие из под доменной учетной записи

Где настраивается политика блокировки учетных записей в домене

По рекомендациям компании Microsoft, политику блокировки учетной записи Windows настраивают на уровне домена, и чаще всего используют для этого уже имеющуюся политику «Default Domain Policy».  Открываем редактор групповой политики и щелкаем правым кликом мыши по политике «Default Domain Policy», из контекстного меню выберите пункт «Изменить».

Переходим с вами по пути: Конфигурация компьютера — Политики — Конфигурация Windows -> Параметры безопасности -> Политики учетных записей -> Политики блокировки учетных записей (Computer Configuration -> Windows Settings -> Security Settings -> Account Policy -> Account Lockout Policy)

Тут в политике будет три пункта:

  • Время до сброса счетчика блокировки (Reset account lockout counter after) — в данном параметре задается, через какое количество времени система обнулит счетчик неудачных попыток авторизации. (Этот параметр безопасности определяет количество минут, которые должны пройти после неудачной попытки входа в систему до того, как счетчик неудачных попыток входа будет сброшен до 0. Допустимые значения: от 1 до 99999 минут. Если определено пороговое значение блокировки учетной записи, то время сброса должно быть меньше или равно длительности блокировки учетной записи. ). В моем примере я настроил политику «Время до сброса счетчика блокировки» на 10 минут, думаю больше не стоит.

  • Пороговое значение блокировки (Account lockout threshold) — Тут вы задаете, сколько будет допустимых неправильных попыток ввода, после превышения которых учетная запись Windows будет заблокирована (Количество неудачных попыток входа в систему может составлять от 0 до 999. Если установить это значение равным 0, то учетная запись никогда не будет разблокирована.Неудачные попытки ввода паролей на рабочих станциях или серверах-членах домена, заблокированных с помощью клавиш CTRL+ALT+DELETE или с помощью защищенных паролем заставок, считаются неудачными попытками входа в систему).  Я в своей политике задал пороговое значение блокировки равным 5-ти, этого думаю хватит, чтобы правильно ввести свой пароль.

  • Продолжительность блокировки учетной записи (Account lockout duration) — ну тут все просто, собственно время блокировки учетной записи Windows в Active Directory. Допустимые значения: от 0 до 99999 минут. Если продолжительность блокировки учетной записи равна 0, то учетная запись будет заблокирована до тех пор, пока администратор не разблокирует ее. Если определено пороговое значение блокировки учетной записи, то длительность блокировки учетной записи должна быть больше или равна времени сброса.

Как выяснить причину блокировки учетной записи

Выше я вас рассказал, из-за чего может все лочиться, теперь нужно выяснить с какого компьютера или устройств, это происходит. Ко мне на работе за неделю попадает 5-7 заявок с подобным вопросом, пользователь сменил пароль и у него началась веселая игра под названием угадайка, где я оставил свои старые данные, по которым меня банит контроллер домена. Чтобы однозначно ответить на этот вопрос вам как системному администратору необходимо настроить специальную политику аудита, призванную следить за соответствующими событиями по которым вы сможете дать однозначный ответ по причинам блокировок. По умолчанию данный вид аудита не настроен.

Про аудит Active Directory я подробно рассказывал, можете посмотреть по ссылке, тут я приведу легкую его выдержку, для полноты статьи. Нам нужно включить политику аудита входа, на уровне домена. (Так же вы можете подробно почитать про расширенный аудит, дающий более тонкие настройки https://technet.microsoft.com/ru-ru/library/mt431761%28v=vs.85%29.aspx?f=255&MSPPError=-2147217396)

Включение политики аудита входа

Открываем редактор групповой политики и находим в нем дефолтную политику «Default Domain Policy», открываем ее и переходим по такому пути.

Конфигурация компьютера — Политики — Конфигурация Windows -> Параметры безопасности -> Локальные политики -> Политики аудита

Тут будут такие политики:

  1. Аудит входа в систему
  2. Аудит доступа к объектам
  3. Аудит доступа к службе каталогов
  4. Аудит изменений политики
  5. Аудит использования привилегий
  6. Аудит отслеживания процессов
  7. Аудит системных событий
  8. Аудит событий входа в систему
  9. Аудит управления учетными записями

Нас будет интересовать включение аудита входа в систему, именно данный вид будет генерировать события 4771 и 4624. Открываем ее и ставим галки «Успех и отказ»

Так же советую задать политику аудита событий входа в систему, так же установите «Успех и отказ»

Ну и настроим еще таким же способом «Аудит управления учетными записями«, чтобы мы видели события с кодом 4740.

Когда политика настроена, то вы можете ее принудительно обновить или дождаться автоматического обновления в течении 90-120 минут.

Какие события отслеживать в журнале безопасность

Чтобы отследить устройство вызывающее блокировки учетной записи, нужно понять алгоритм работы данного механизма. Когда кто-то пытается вводить учетные данные в Active Directory, то он идет на ближайший к нему контроллер домена (Кстати выяснить какой контроллер домена вас аутентифицировал можно очень просто, я об этом рассказывал, если интересно, то посмотрите). Данный контроллер домена видит, что пользователь предоставляет некорректные учетные данные и отсылает этот запрос аутентификации на контроллер, который обладает ролью PDC и FSMO. Так как данная роль PDC-эмулятор и отвечает в доменной среде за обработку блокировок учетных записей. Если PDC-эмулятор видит не корректные данные, то он возвращает ответ контроллеру домена, который ему это прислал, что аутентификация не возможна, и в следствии этого генерируется событие 4740, на обоих контроллерах

  • 4771 — Это событие возникает каждый раз, когда не удается центром распространения ключей для выдачи Kerberos билетов предоставить билета (TGT). Это может произойти, когда контроллер домена не установлен сертификат для проверки подлинности смарт-карты (например, с помощью «Контроллера домена» или «Проверка подлинности контроллера домена» шаблона), истек срок действия пароля пользователя или неправильный пароль был предоставленные. 4771 на контроллере домена указывает на неудачную попытку войти через Kerberos на рабочей станции с доменной учетной записью. (Подробнее про 4771 https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-4771)

  • 4776 — Событие 681/4776 на контроллере домена указывает на неудачную попытку входа в систему через NTLM с доменной учетной записью. Код ошибки указывает, почему именно аутентификация была неудачной. Если происходит сбой попытки проверки учетных данных, вы увидите, что событие отказов с значение параметра Код ошибки не равно «0x0» (Подробнее про событие 4476 https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-4776)

  • 4740 — Учетная запись указанного пользователя была заблокирована после нескольких попыток входа (Подробнее про событие 4740 https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-4740)
  • 4662 — Это событие создается только в том случае, если соответствующие SACL настроен для объекта Active Directory и выполнить операцию не удалось (Подробнее https://docs.microsoft.com/ru-ru/windows/security/threat-protection/auditing/event-4662).

Как удобно отслеживать события блокировки

Я приведу примеры, как это делаю я и как это можно автоматизировать и оповещать вас заранее, чем это сделает представитель технической поддержки. Самый правильный вариант, это использование систем мониторинга, таких как SCOM или Zabbix, но если их нет, то можно упростить себе жизнь вот такими утилитами. Могу точно сказать, что у вас в компании, как минимум не один контроллер домена, в противном случае у вас проблемы. Бегать по каждому из контроллеров домена, это не лучший вариант, правильнее будет либо перенаправлять все события на централизованный коллектор или же воспользоваться двумя волшебными утилитами, которые вам упростят жизнь.

Я вам рассказывал про набор утилит от компании Microsoft под названием Active Directory ALTools. Там была утилита LockoutStatus.exe. В задачи которой и входило определение статуса пользовательской учетной записи, заблокирована она или нет, и если до, то на каком контроллере домена. Скачайте ее и запустите. Нажимаете пункт меню «File — Select Target», для того чтобы выбрать логин нужной учетной записи.

В поле «Target User Name» вы указываете логин пользователя, кто подвергся блокировке в Active Directory.

На выходе вы получите отчет по всем контроллерам в домене, о статусе вашей учетной записи. Как видите, мой Барбоскин Геннадий Викторович заблокирован и имеет статус «Locked», видно количество попыток неправильного ввода пароля (Bad Pwd Count) и на каких контроллерах домена, на них мы и будем искать нужные нам события, о которых я говорил выше.

Открываем просмотр событий на нужном контроллере домена. Переходим в журнал «Безопасность (Security)» именно в нем кроется причина блокировки учетной записи Барбоскина Геннадия. Так как событий огромное количество, то нам нужно отфильтровать наш журнал событий. Для этого есть кнопка «Filter Current Log (Фильтр текущего журнала)», она позволит нам выбрать только те события, которые нам нужны.

В поле «Logged (Дата)» указываем за какой срок нужны данные, я укажу 12 часов, и в поле все события, укажем номер ID 4740 и нажимаем «Ок»

Видим нашлось 50 событий, но может быть и больше и чтобы ускорить поиск нужного события, мы воспользуемся поисков, для этого нажмите кнопку «Find (Поиск)»

В поисковом поле указываем нужный вам логин учетной записи Windows и нажимаем поиск, если сообщений много, то он может слегка подвисать, не переживайте по этому поводу.

В итоге у меня нашлось событие с кодом 4740, из которого видна причина блокировки учетной записи. В данном случае это рабочая станция с именем SVTTSETMAIN01, это тестовая виртуальная машина, как видите тут статус «A user account was locked out», можно переходить на эту машину и смотреть в чем там дело.

В событиях 4740 вы можете встреть еще вот такие причины блокировки учетной записи Active Directory, так например у меня имя сервера, где происходит блокирование EXchange, означает, что проблема в Outlook или его календарем. Я вам рассказывал, где кэшируются его данные доступа, в заметка Outlook постоянно запрашивает пароль.

В моей компании используются сервисы Google, такие как G-Sute и общие файловые диски, и вот при смене пароля пользователем, в данных утилитах могут остаться старые данные, в результате чего вы будите видеть в логах в компьютере блокировки имя WORKSTATION. Думаю с событием 4740 все понятно, но оно не всегда показывает подробный источник блокировки, поэтому нужно смотреть событие 4771.

Вот пример блокировки из-за WiFI подключения, об это мне говорит имя компьютера CISCO точки доступа. Как видите причин может быть очень много.

Более подробную причину блокировки учетной записи Windows на покажет событие 4771. Сделаем так же фильтрацию и по нему. Основное сообщение тут «Kerberos pre-authentication failed», обратите внимание тут есть IP-адрес, что уже хорошо, это дополнительная информация, показывающая территориальный источник. В ошибка есть код отказа Kerberos, таблица была представлена выше.

Еще может быть полезным событие с кодом 4776, тут то же будет показано с какой рабочей станции была попытка ввода учетных данных.

Кстати получив IP-адрес вы можете посмотреть его mac адрес на DHCP сервере или же на сетевом оборудовании, например, Cisco, я показывал как там узнать mac-адрес.

Далее с помощью специальных сервисов можно определить, что за производитель у данного mac-адреса, сайтов в интернете полно, которые вам помогу, например, https://2ip.ua/ru/services/information-service/mac-find. Будет полезно с мобильными устройствами.

Еще полезным будет изучение события 4625, там вы можете обнаружить процесс из-за которого происходит блокировка учетных записей.

Как видите утилита от компании Mirosoft отлично работает, но можно посмотреть, что-то более удобное, мне нравится утилита Account Lockout Examiner от Netwrix, она бесплатная и позволяет создавать портал для технической поддержки, где они могут видеть кто заблокирован и разблокировать его, а так же причину и она умеет посылать оповещения по электронной почте.

Утилита Account Lockout Examiner проста в установке и потребует от вас две вещи:

  1. Указание имени домена для поиска событий блокировки учетных записей Windows
  2. Учетные данные от имени которых будет обращение к контроллерам домена

Через некоторое время вы получите табличку со всем пользователями у кого наблюдаются проблемы с блокировкой учеток. Тут вы увидите столбец «Workstation» в котом вы увидите адрес устройства блокировки, есть поле Bad Pwd Count показывающее количество попыток неправильно введенного пароля и дата последнего ввода. В самом конце вы увидите статусы пользователей Not locked или Locked.

Тут же вы можете через правый клик разблокировать пользователя.

В настройках Account Lockout Examine вы можете указать адрес электронной почты и сервер, для уведомлений, о событиях блокировки пользователей.

Если развернете IIS на данном сервер, где установлена утилита, то сможете создать портал для технической поддержки, где можно делегировать права на разблокировку пользователей.

Поиск компьютера блокирующего пользователя через PowerShell

PowerShell, очень мощное средство позволяющее сделать очень многое, вот пример поиска устройства из-за которого блокируется учетная запись. Открываем PowerShell ISE и вводим код:

$Username = ‘username1’
$Pdce = (Get-AdDomain).PDCEmulator
$GweParams = @{
‘Computername’ = $Pdce
‘LogName’ = ‘Security’
‘FilterXPath’ = «*[System[EventID=4740] and EventData[Data[@Name=’TargetUserName’]=’$Username’]]»
}
$Events = Get-WinEvent @GweParams
$Events | foreach {$_.Properties[1].value + ‘ ‘ + $_.TimeCreated}

Единственное не забудьте поменять в $Username = ‘username1’ на своего пользователя, можете скачать уже готовый скрипт у меня. На выходе вы получаете имя компьютера.

Аналогичным образом можно опросить из PowerShell все контроллеры домена в Active Directory:

$Username = ‘username1’
Get-ADDomainController -fi * | select -exp hostname | % {
$GweParams = @{
‘Computername’ = $_
‘LogName’ = ‘Security’
‘FilterXPath’ = "*[System[EventID=4740] and EventData[Data[@Name='TargetUserName']='$Username']]"
}
$Events = Get-WinEvent @GweParams
$Events | foreach {$_.Computer + " " +$_.Properties[1].value + ' ' + $_.TimeCreated}
}

Надеюсь, что мой скромный опыт слегка вам поможет в поиске причин, по которым у вас в домене блокируются учетные записи Active Directory.

Блокировка учетной записи не в домене Active Directory

В случае с Active Directory все понятно, а как быть если учетная запись заблокировалась на вашем локальном, домашнем компьютере. Тут две ситуации, если у вас есть заблокировалась одна из нескольких учетных записей и у других записей есть права администратора, то вы можете все разблокировать, и вторая ситуация, если у вас одна учетная запись и она залочилась, тут будет повеселее, но так же все поправимо. Я опущу причины блокировки, вероятнее всего у вас стоит политика блокировки и вы ее можете поправить через локальную, для этого в окне выполнить напишите gpedit.msc и отключите пункты, о которых я писал в самом начале, либо же с вами кто-то подшутил таким образом выставив вам эту политику, но не суть.

Как разблокировать учетную запись в Windows 10 имея вторую учетку

Если у вас блокировка учетной записи windows 10 уже свершилась, и есть в наличии вторая учетная запись, например у папы своя у мамы своя, то сделайте следующее. Чтобы снять блокировку активируйте учетную запись, откройте окно выполнить, через сочетание клавиш WIN и R и введите название оснастки lusrmgr.msc

Открываем контейнер «Пользователи» и находим нужного нам, переходим в его свойства

Снимаем у нее галку «Заблокировать учётную запись» и нажимаем применить, все учетная запись теперь будет в рабочем состоянии.

Как разблокировать свою учётную запись Windows, если нет административного доступа

Чтобы обойти блокировку учетной записи, можно пойти двумя путями, легким и посложнее. Самый простой способ разблокировать учетную запись не имя административных прав, это воспользоваться загрузочным диском SonyaPE. Когда вы сделаете из него загрузочную флешку и загрузитесь с нее, то получите рабочий стол Windows 7. Там есть утилита [email protected] Password Changer Professional 3.8, которая позволит вам включить и сбросить пароль от встроенной учетной записи Администратор, которая есть в любой операционной системе Windows, далее зайдя под ней вы разблокируете нужную нам учетную запись, как я описывал выше.

Как видите этот метод позволяет обойти блокировку учетной записи, но он не единственный, допустим у вас под рукой нет такого диска, как SonyaPE, что делать. Можно воспользоваться встроенными средствами восстановления Windows или же ими, но на любом установочном диске с Windows вашей редакции. В заметке «Как вернуть предыдущую версию виндоус 10» я показал метод попадания в дополнительные инструменты Windows 10.

Либо вы можете попасть в эти утилиты, через инструменты восстановления системы, о которых шла речь в заметке про восстановление загрузчика Windows 10.

В том и в другом случае, вам необходимо открыть командную строку.

В командной строке введите regedit

Выбираем раздел HKEY_LOCAL_MACHINE, после чего в меню «Файл» выберите пункт «Загрузить куст».

 

У вас откроется проводник Windows. В моем компьютере, перейдите по пути Windows\System32\Config. В этой папке лежит файл локальной базы данных пользователей, по имени SAM. Выбираем его и открываем.

Задаем имя новому кусту, для примера это будет 777.

Внутри раздела реестра HKEY_LOCAL_MACHINE теперь наблюдаем новую ветвь 777. Переходим в ней по пути: 777 – SAM – Domains – Account – Users – Names. Тут вам необходимо идентифицировать вашу учетную запись, которая находится в блокировке. В моем примере, это Василий. Выбрав Васю, посмотрите, что по умолчанию он имеет значение 0x3f8

Выбираем теперь куст 00003f8. В правой панели реестра ищем параметр «F» и двойным кликом раскрываем его.

В окошке параметра нам нужна строка 0038. Её первые два значения (у нас это 10 и 00) заменяем.

Двойным кликом щёлкаем по очереди на каждом из двух значений, и когда те выделятся синим, вписываем другие значения. А эти другие значения должны быть 10 и 02 соответственно.

Теперь в окне реестра кликаем на загруженный и отредактированный куст, у нас это 777. И выгружаем его: жмём «Файл», далее «Выгрузить куст». Все необходимые изменения внесены.

Перезагружаем ваш компьютер и пробуем войти под вашей учетной записью, она уже не должна быть заблокирована. На этом все, с вами был Семин Иван, автор и создатель IT блога Pyatilistnik.org.

4740 учетная запись пользователя заблокирована. (Windows 10) — Windows security

  • Чтение занимает 3 мин

В этой статье

Относится к:Applies to

  • Windows 10;Windows 10
  • Windows Server2016Windows Server 2016

Подкатегория:   Аудит управления учетными записями пользователейSubcategory: Audit User Account Management

Описание события:Event Description:

Это событие генерируется каждый раз, когда блокируется учетная запись пользователя.This event generates every time a user account is locked out.

Для учетных записей пользователей это событие генерируется на контроллерах домена, рядовых серверах и рабочих станциях.For user accounts, this event generates on domain controllers, member servers, and workstations.

Примечание.  Рекомендации приведены в разделе Рекомендации по мониторингу безопасности для этого события.Note  For recommendations, see Security Monitoring Recommendations for this event.

XML события:Event XML:

- <Event xmlns="http://schemas.microsoft.com/win/2004/08/events/event">
- <System>
 <Provider Name="Microsoft-Windows-Security-Auditing" Guid="{54849625-5478-4994-A5BA-3E3B0328C30D}" /> 
 <EventID>4740</EventID> 
 <Version>0</Version> 
 <Level>0</Level> 
 <Task>13824</Task> 
 <Opcode>0</Opcode> 
 <Keywords>0x8020000000000000</Keywords> 
 <TimeCreated SystemTime="2015-08-21T22:06:08.576887500Z" /> 
 <EventRecordID>175703</EventRecordID> 
 <Correlation /> 
 <Execution ProcessID="520" ThreadID="1112" /> 
 <Channel>Security</Channel> 
 <Computer>DC01.contoso.local</Computer> 
 <Security /> 
 </System>
- <EventData>
 <Data Name="TargetUserName">Auditor</Data> 
 <Data Name="TargetDomainName">WIN81</Data> 
 <Data Name="TargetSid">S-1-5-21-3457937927-2839227994-823803824-2104</Data> 
 <Data Name="SubjectUserSid">S-1-5-18</Data> 
 <Data Name="SubjectUserName">DC01$</Data> 
 <Data Name="SubjectDomainName">CONTOSO</Data> 
 <Data Name="SubjectLogonId">0x3e7</Data> 
 </EventData>
 </Event>

Необходимые роли сервера: нет.Required Server Roles: None.

Минимальная версия ОС: Windows Server 2008, Windows Vista.Minimum OS Version: Windows Server 2008, Windows Vista.

Версии событий: до.Event Versions: 0.

Описания полей:Field Descriptions:

Тема:Subject:

  • Идентификатор безопасности \ [Type = SID ]: SID учетной записи, которая выполнила операцию блокировки.Security ID [Type = SID]: SID of account that performed the lockout operation. Средство просмотра событий автоматически пытается разрешить идентификатор безопасности SID и отобразить имя учетной записи.Event Viewer automatically tries to resolve SIDs and show the account name. Если идентификатор безопасности разрешить не удается, в событии будут отображены исходные данные.If the SID cannot be resolved, you will see the source data in the event.

Примечание.  . Идентификатор безопасности (SID) представляет собой строковое значение переменной длины, которое используется для идентификации доверенного лица (субъекта безопасности).Note  A security identifier (SID) is a unique value of variable length used to identify a trustee (security principal). Каждая учетная запись имеет уникальный идентификатор безопасности, выданный центром сертификации, таким как контроллер домена Active Directory, который хранится в базе данных безопасности.Each account has a unique SID that is issued by an authority, such as an Active Directory domain controller, and stored in a security database. Каждый раз, когда пользователь входит в систему, система получает идентификатор безопасности этого пользователя из базы данных и помещает ее в маркер доступа этого пользователя.Each time a user logs on, the system retrieves the SID for that user from the database and places it in the access token for that user. Система использует идентификатор безопасности в маркере доступа для идентификации пользователя во всех последующих операциях с Безопасностью Windows.The system uses the SID in the access token to identify the user in all subsequent interactions with Windows security. Если идентификатор SID использовался как уникальный идентификатор для пользователя или группы, он не может использоваться повторно для идентификации другого пользователя или группы.When a SID has been used as the unique identifier for a user or group, it cannot ever be used again to identify another user or group. Дополнительные сведения о SID см. в разделе Идентификаторы безопасности.For more information about SIDs, see Security identifiers.

  • Имя учетной записи \ [тип = UnicodeString ]: имя учетной записи, которая выполнила операцию блокировки.Account Name [Type = UnicodeString]: the name of the account that performed the lockout operation.

  • Домен учетной записи \ [тип = UnicodeString ]: домен или имя компьютера.Account Domain [Type = UnicodeString]: domain or computer name. Форматы различаются и включают в себя следующее:Formats vary, and include the following:

    • Пример имени домена NETBIOS: CONTOSODomain NETBIOS name example: CONTOSO

    • Полное имя домена в нижнем регистре: contoso.localLowercase full domain name: contoso.local

    • Полное имя домена в верхнем регистре: CONTOSO.LOCALUppercase full domain name: CONTOSO.LOCAL

    • Для некоторых известных субъектов безопасности, таких как LOCAL SERVICE или ANONYMOUS LOGON, значение этого поля равно «NT AUTHORITY».For some well-known security principals, such as LOCAL SERVICE or ANONYMOUS LOGON, the value of this field is “NT AUTHORITY”.

    • Для учетных записей локальных пользователей это поле будет содержать имя компьютера или устройства, к которым принадлежит эта учетная запись, например: «Win81».For local user accounts, this field will contain the name of the computer or device that this account belongs to, for example: “Win81”.

  • Logon ID [Type = HexInt64]: шестнадцатеричное значение, которое может помочь сопоставить это событие с недавними событиями содержащими тот же идентификатор входа, например: “4624: Учетная запись успешно вошла в систему.”Logon ID [Type = HexInt64]: hexadecimal value that can help you correlate this event with recent events that might contain the same Logon ID, for example, “4624: An account was successfully logged on.”

Заблокированная учетная запись:Account That Was Locked Out:

  • Идентификатор безопасности \ [Type = SID ]: SID учетной записи, которая была заблокирована. Средство просмотра событий автоматически пытается устранить SID и показать имя учетной записи.Security ID [Type = SID]: SID of account that was locked out. Event Viewer automatically tries to resolve SIDs and show the account name. Если идентификатор безопасности разрешить не удается, в событии будут отображены исходные данные.If the SID cannot be resolved, you will see the source data in the event.

  • Имя учетной записи \ [тип = UnicodeString ]: имя учетной записи, которая была заблокирована.Account Name [Type = UnicodeString]: the name of the account that was locked out.

Дополнительные сведения:Additional Information:

  • Имя компьютера вызывающего абонента \ [Type = UnicodeString ]: имя учетной записи компьютера, из которой была получена попытка входа, и после того, как Целевая учетная запись была заблокирована. Например: WIN81.Caller Computer Name [Type = UnicodeString]: the name of computer account from which logon attempt was received and after which target account was locked out. For example: WIN81.

Рекомендации по контролю безопасностиSecurity Monitoring Recommendations

Для 4740 (S): учетная запись пользователя заблокирована.For 4740(S): A user account was locked out.

Важно!     Для этого события также смотрите приложение а: рекомендации по контролю безопасности для множества событий аудита.Important  For this event, also see Appendix A: Security monitoring recommendations for many audit events.

  • Так как это событие обычно инициируется системной учетной записью, рекомендуется сообщать о нем, если «SUBJECT\SECURITY ID» не является System.Because this event is typically triggered by the SYSTEM account, we recommend that you report it whenever “Subject\Security ID” is not SYSTEM.

  • Если у вас есть высокозначные или локальные учетные записи (например, учетные записи администратора домена), для которых требуется наблюдать за каждой блокировкой, проследите за всеми событиями 4740 с помощью значений учетной записи, которые были заблокированы \Security ID» , соответствующей учетным записям.If you have high-value domain or local accounts (for example, domain administrator accounts) for which you need to monitor every lockout, monitor all 4740 events with the “Account That Was Locked Out \Security ID” values that correspond to the accounts.

  • Если у вас есть домен или локальная учетная запись, для которой нужно наблюдать за каждым изменением, отслеживайте все события 4740 с помощью учетной записи, которая была заблокирована \Security ID» , соответствующей учетной записи.If you have a high-value domain or local account for which you need to monitor every change, monitor all 4740 events with the “Account That Was Locked Out \Security ID” that corresponds to the account.

  • Если учетная запись пользователя, которой была заблокирована OUT\SECURITY ID, не должна использоваться (для попыток проверки подлинности) из дополнительного имени компьютера Information\Caller, а затем вызовите оповещение.If the user account “Account That Was Locked Out\Security ID” should not be used (for authentication attempts) from the Additional Information\Caller Computer Name, then trigger an alert.

  • Отслеживайте все события 4740 , в которых дополнительное имя компьютера Information\Caller не входит в домен.Monitor for all 4740 events where Additional Information\Caller Computer Name is not from your domain. Тем не менее имейте в виду, что даже если компьютер не входит в домен, вместо IP-адреса в событии 4740 будет получено имя компьютера.However, be aware that even if the computer is not in your domain you will get the computer name instead of an IP address in the 4740 event.

Заблокировано из учетной записи администратора в Windows 7

Заблокирована учетная запись администратора в Windows 7 после того, как забыли пароль? Теперь просто следуйте распространенному, но эффективному способу разблокировки компьютера с Windows 7, разблокировав учетную запись администратора Windows 7.

Разблокируйте учетную запись администратора Windows 7 с помощью средства восстановления пароля Windows 7

Один из мощных инструментов восстановления пароля Windows 7, iSunshare Windows 7 Password Genius, поможет вам разблокировать учетную запись администратора в Windows 7 даже без прав администратора.Удалив пароль учетной записи администратора из заблокированной Windows 7, вы сможете разблокировать учетную запись администратора Windows 7 и компьютер без пароля.

Шаг 1: Подготовка.

  • 1. Пароль Windows 7 Genius
  • 2. Доступный компьютер Windows
  • 3. Записываемый USB-накопитель (или CD-ROM)

Шаг 2. Создайте загрузочный USB-накопитель с Windows 7 Password Genius.

При установке Windows 7 Password Genius на другой доступный компьютер с Windows загрузочный USB-накопитель будет записан и применяется для удаления пароля Windows 7 для всех учетных записей пользователей.

1. Подключите записываемый USB-накопитель к доступному компьютеру.

2. Щелкните USB-устройство в качестве типа записывающего устройства в Windows 7 Password Genius.

3. Выберите вставленный USB-накопитель в качестве реального записывающего устройства и нажмите кнопку Начать запись .

4. Если все пойдет хорошо, примерно через несколько секунд вам будет предложено Burning Successfully и вы получите загрузочный USB-накопитель.

Шаг 3. Удалите пароль администратора Windows 7 с заблокированного компьютера.

Теперь подключите созданный загрузочный USB-накопитель к заблокированному компьютеру с Windows 7, на котором необходимо разблокировать учетную запись администратора.

1. Настройте загрузку компьютера Windows 7 с USB-накопителя.

2. Пока Windows 7 Password Genius работает на заблокированном компьютере, подтвердите систему Windows 7, выберите учетную запись администратора и нажмите кнопку Reset Password .

3. Продолжайте нажимать Да во всплывающем диалоговом окне, затем успешно удалите пароль учетной записи администратора Windows 7.

4. Нажмите кнопку Reboot и извлеките USB-накопитель, чтобы удалить пароль Windows 7.

Когда вы перейдете на экран входа в Windows 7, вы увидите, что учетная запись администратора Windows 7 не имеет пароля, и вы можете разблокировать компьютер с Windows 7 и учетную запись администратора без пароля.

Как показано выше, Windows 7 Password Genius требует всего лишь нескольких щелчков мышью по нему, чтобы разблокировать учетную запись администратора Windows 7 и компьютер. Поэтому обычно рекомендуется, даже если есть другие способы, которые вы можете использовать для разблокировки компьютера с Windows 7, например, переустановка системы с установочного компакт-диска или сброс пароля Windows 7 с помощью диска Chntpw, который стирает данные с вашего компьютера или сбрасывает пароль Windows. трудно работать.

Статьи по теме:

.

5 способов доступа к заблокированной учетной записи Windows

Придя на помощь товарищу по форуму, TSers недавно поделились десятком способов обработки утерянного пароля Windows. Список нас настолько впечатлил, что мы решили отредактировать некоторые из них для облегчения доступа.

Мы включили пять наиболее подходящих способов сброса или восстановления пароля Windows вместе с сокращенными инструкциями по их выполнению и некоторыми альтернативами ближе к концу.

Прежде чем двигаться дальше, если вы входите в Windows с онлайн-учетной записью Microsoft (предлагается по умолчанию во время установки с Windows 8), вы, вероятно, можете просто сбросить ее онлайн на сайте Microsoft, используя другое устройство с Интернетом.

# 1 Используйте командную строку для изменения пароля на экране входа в Windows

Как это работает: заменяет диспетчер служебных программ на экране входа в Windows на командную строку, из которой вы можете изменить забытый пароль.

На чем это работает: ваша автономная учетная запись Windows.Не требует дополнительного программного обеспечения, хотя для первого шага может пригодиться установочный диск. Пользователи Windows XP могут пропустить шаг 3 назад.

Чтобы разместить командную строку на экране входа в систему, вам необходимо использовать отдельную командную строку с установочного диска Windows, диска / раздела восстановления или получить доступ к «Расширенным параметрам запуска» другим способом. После тестирования ничто не было настолько надежным и простым, как простая загрузка с диска Windows / USB-накопителя, который можно настроить без лицензии:

Загрузите Windows 10 — Инструкции по установке — Быстрая навигация: после загрузки с установочного носителя и отображения первого запроса для вашего языка, региона и т. Д.вы можете просто нажать Shift + F10 , чтобы появилась командная строка.

Шаг 1. Замена диспетчера утилит на командную строку

Предполагая, что вы перешли в командную строку, введите две строки ниже, чтобы создать резервную копию диспетчера служебных программ, а затем перезапишите ее с помощью cmd.exe.

Обратите внимание, что «?» должна быть буква вашего диска Windows. Чтобы вывести список всех ваших дисков, запустите DiskPart, набрав diskpart , а затем введите list volume .

переместить?: \ Windows \ system32 \ utilman.exe?: \ Windows \ system32 \ utilman.exe.bak

копировать?: \ Windows \ system32 \ cmd.exe?: \ Windows \ system32 \ utilman.exe

Перезагрузка. Теперь, когда вы нажимаете Диспетчер утилит на экране входа в систему, он должен запустить cmd.exe.

Шаг 2. Смена пароля

В командной строке на экране входа в систему введите следующую строку, чтобы установить новый пароль для своей учетной записи (USERNAME — это имя вашей учетной записи, а PASSWORD — пароль, который вы хотите применить):

чистый пользователь ИМЯ ПОЛЬЗОВАТЕЛЯ ПАРОЛЬ

Пример: net user George bestpassw0rd — также, ввод net user будет перечислять учетные записи, если вы также не можете вспомнить свое имя пользователя.

Бонус: В командной строке на экране входа в систему введите control userpasswords2 для менеджера учетных записей на основе графического интерфейса.

Шаг 3: # & @! … Это не сработало!

У вас еще есть возможности. В командной строке введите текст ниже, чтобы включить учетную запись администратора по умолчанию (требуется перезагрузка):

сетевой администратор пользователя / активный: да / активный: нет когда вы закончите с учетной записью позже

После перезагрузки вы должны увидеть в списке учетную запись администратора, и пароль для входа в нее не требуется.Повторите шаг 2 из командной строки в этой учетной записи с повышенными правами.

Эти шаги менее сложны в Windows XP:

  • Загрузитесь в безопасном режиме с помощью командной строки (перезагрузите компьютер и нажмите F8 при запуске, но до загрузки Windows, чтобы увидеть этот параметр)
  • Дважды нажмите control + alt + delete на экране входа в систему, чтобы ввести имя пользователя и ввести Administrator , который должен предоставить доступ к командной строке, где вы можете просматривать учетные записи Windows, набрав net user и применив новый пароль через net user USERNAME PASSWORD (пример: net user Bill bestpassw0rd )
  • Перезагрузитесь и попробуйте новый пароль

# 2 Официальный диск Microsoft DaRT

Как это работает: предлагает подписчикам TechNet инструмент «Слесарь» с использованием знакомого графического интерфейса Windows для установки нового пароля для выбранных вами учетных записей.

На чем он работает: номер версии DaRT обычно соответствует копии Windows, в которой он работает (DaRT 10 предназначен для Windows 10 и т. Д.).

Основанный на среде предустановки Windows, DaRT (набор инструментов для диагностики и восстановления) — это официальный набор утилит Microsoft, который включает в себя редактор реестра, файловый менеджер, анализатор сбоев, а также инструменты для восстановления файлов, восстановления дисков, сканирования на вирусы и многое другое. Среди них простая утилита, которая должна иметь новый пароль для вашей учетной записи Windows после нескольких щелчков мыши и может быть менее пугающей, чем такое программное обеспечение, как Ophcrack.

Профессионалы, имеющие доступ к корпоративному лицензированию продуктов Microsoft, также могут загрузить пакет Microsoft Desktop Optimization Pack, который представляет собой еще один загрузочный диск, содержащий копию DaRT.

Загрузите Microsoft DaRT — Инструкции по установке — Быстрая навигация: откройте «Слесарь» и следуйте инструкциям.

# 3 Автономный редактор паролей и реестра NT (Chntpw)

Как это работает: дает вам загрузочную среду вне Windows для редактирования пароля в вашем SAM-файле.

Что это работает: Локальная учетная запись любой операционной системы Windows на базе NT, включая Windows 2000– Windows 10 (за исключением полностью зашифрованных разделов NTFS).

Это может быть наиболее часто используемый инструмент для восстановления пароля, учитывая, что он включен в популярные загрузочные диски и дистрибутивы Linux, такие как Hiren’s Boot CD, Kali Linux и Trinity Rescue, который называет свой инструмент паролей winpass, но на самом деле это просто скрипт, запускающий NTpasswd / Chntpw.

Предполагая, что у вас есть одно из этих решений, это может быть самый быстрый способ снова получить доступ к Windows.Если вы знакомы с одним из них, но у вас нет его под рукой, вот ссылки для загрузки и инструкции по быстрой установке для каждого из них:

  • Загрузите загрузочный компакт-диск Hiren — Инструкция по установке — Быстрая навигация: запустите автономный NT / 2000 / XP / Vista / 7 Password Changer из главного меню> выберите установку Windows> Изменить данные пользователя и пароли
  • Загрузите Kali Linux — Инструкции по установке — Быстрая навигация: смонтируйте диск Windows> перейдите в MS SAM ( cd / media / win / Windows / System32 / config / )> введите chntpw -u [имя пользователя] SAM > выберите очистить или изменить пароль
  • Загрузите Trinity Rescue — Инструкции по установке — Быстрая навигация: нажмите Enter, чтобы запустить Trinity> Сброс пароля Windows> Интерактивный winpass> выберите установку Windows> Редактировать данные пользователя и пароли

Если вы предпочитаете сразу перейти к источнику, вы также можете загрузить и загрузиться только с помощью самого инструмента восстановления пароля:

Загрузите автономный редактор паролей и реестра NT (Chntpw) — Инструкции по установке — Быстрая навигация: нажмите Enter для загрузки при появлении запроса > выберите установку Windows> «Сброс пароля (SAM)»> Изменить данные пользователя и пароли> Введите нужного пользователя RID> Очистить (пустой) пароль пользователя

# 4 Ophcrack LiveCD

Как это работает: Предоставляет загрузочную среду, которая использует хэши LM через радужные таблицы для перебора пароля Windows, который предоставляется после обнаружения.

На чем работает: Windows (локальная учетная запись и учетная запись Microsoft), Linux и Mac OS X

Возможно, второй по значимости инструмент для восстановления паролей и, возможно, самый запоминающийся по названию, Ophcrack также потребует от вас загрузить ISO и поместить его на загрузочный диск или диск, хотя он использует другую технологию, чем Offline NT / Chntpw, поэтому он может для фантастического решения для резервного копирования, и, возможно, стоит сначала попробовать.

Хотя антивирусы обычно отмечают потенциальную угрозу, Ophcrack не содержит вредоносных программ.Эта тема рассматривается в разделе часто задаваемых вопросов программного обеспечения, в котором отмечается, что установщик включает в себя инструмент под названием «pwdump6» от Fizzgig, который часто оказывается ложным срабатыванием, обычно из-за файлов «samdump.dll» и «pwservice.exe» — — опять же, ни один из них не представляет известной угрозы безопасности.

Загрузите Ophcrack LiveCD — Инструкции по установке — Руководство / советы по использованию — Быстрая навигация: войдите в графический режим Ophcrack — автоматически> Дважды щелкните панель запуска на рабочем столе LiveCD> Найдите таблицы и запустите Ophcrack

# 5 iSeePassword

Как это работает: Предоставляет загрузочный диск с чистым графическим интерфейсом, который показывает обнаруженных пользователей Windows и их пароли, а также возможность их сброса.

На чем он работает: от Windows XP до 10, включая серверные версии и т. Д. С отдельными инструментами для паролей в MS Office, iTunes, PDF и RAR.

В случае, если вы хотите заплатить за свою ошибку, iSeePassword взимает ~ 30 долларов за «Пакет восстановления пароля», который охватывает не только Windows, и хотя вам все равно придется сделать загрузочный диск / привод для загрузки программного обеспечения. , он отобразит все, что вам нужно, в первом появившемся окне, поэтому, когда вы войдете, не будет никакой навигации — возможно, это единственное преимущество платного доступа.

Купить iSeePassword — Инструкции по установке — Быстрая навигация: Нет! Это достаточно быстро?

Дополнительные советы и почетные упоминания

Хотя легче сказать, чем сделать, если ваш пароль уже утерян, лучший способ избежать этой ситуации — это вообще не потерять его, либо записав его в безопасное место, либо сохранив цифровую резервную копию на вашем телефоне, в облаке или в специализированное программное обеспечение, такое как Keepass.

Метод Microsoft для сброса автономного пароля Windows примерно так же полезен, как и его отсутствие, потому что вам нужно создать диск сброса пароля в Windows, прежде чем заблокировать себя, и этот инструмент работает только с учетной записью / ПК, использовавшейся для его создания.

Если забытый пароль был применен недавно, и вы не против использовать восстановление Windows, вы можете вернуться к определенному моменту перед его изменением: нажмите F8 во время загрузки до загрузки Windows, чтобы получить доступ к дополнительным параметрам загрузки> восстановить компьютер> восстановление системы.

Мало кто из этих методов поможет с утерянным пин-кодом или графическим паролем, и хотя утилита с открытым исходным кодом Mimikatz может извлекать пароли в открытом виде, PIN-коды и билеты Kerberos из памяти, ее не так просто использовать инструменты выше.

Надеюсь, если вы все еще читаете это, вы поняли, как вернуться в свою учетную запись Windows, но в случае, если ни один из этих методов не помог вам, вот еще четыре инструмента, которые стоит попробовать, которые работают иначе, чем те, которые мы ‘ я уже упоминал.

.

Устранение неполадок Windows: блокировка учетной записи — EventCombMT — Статьи TechNet — США (английский)


Вы можете использовать LOCKOUTSTATUS.EXE (бесплатный инструмент Microsoft) для устранения неполадок с заблокированными учетными записями. Этот инструмент поможет вам найти имя DC (контроллера домена), где эта учетная запись заблокирована.

Инструменты блокировки и управления учетной записью содержат служебную программу EVENTCOMBMT.EXE. Есть встроенный поиск для поиска событий ACCOUNT LOCKED OUT.

События EventcombMT относятся к 2003 году; вам нужно добавить событие 2008 года, если ваши контроллеры домена — 2008.

  • Windows Server 2008 регистрирует событие с ID 4740 для заблокированной учетной записи пользователя
  • Windows Server 2003 регистрирует событие с ID 644 для заблокированной учетной записи пользователя
 search-adaccount -u -l | ft name, lastlogondate -auto 
 # Windows 2008
Get-EventLog -log Безопасность | ? EventID -EQ 4740 ов 2008 г.
Get-EventLog -log Безопасность | ? EventID -EQ 4740
Get-EventLog -log Безопасность | ? EventID -EQ 4740 ов 2008 г.
Get-EventLog -log Безопасность | ? EventID -EQ 4740
# Windows 2003
Get-EventLog -log Безопасность | ? EventID -EQ 644 

repadmin / showobjmeta "CN = test1, OU = win7, DC = Jaihanuman, DC = net"

32 записи.

Loc.USN Исходящий DSA Org.USN Org.Time / Date Ver Attribute

======= =============== ========= ============= === == =======

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 объектный класс

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 сп.

45219 Default-First-Site-Name \ TESTMAC01 45219 2013-11-27 13:44:00 2 описание

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 givenName

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 instanceType

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 whenCreated

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 displayName

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 nTSecurityDescriptor

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 имя

57741 Default-First-Site-Name \ TESTMAC01 57741 2013-12-07 15:23:06 8 userAccountControl

45100 Default-First-Site-Name \ TESTMAC01 45100 2013-11-26 12:26:00 1 codePage

45100 Default-First-Site-Name \ TESTMAC01 45100 2013-11-26 12:26:00 1 countryCode

53312 Default-First-Site-Name \ TESTMAC01 53312 2013-11-28 11:51:43 17 homeDirectory

57377 Default-First-Site-Name \ TESTMAC01 57377 2013-11-28 12:00:38 16 homeDrive

57885 Default-First-Site-Name \ TESTMAC01 57885 2013-12-17 13:22:47 3 dBCSPwd

45100 Default-First-Site-Name \ TESTMAC01 45100 2013-11-26 12:26:00 1 вход в системуЧасы

57885 Default-First-Site-Name \ TESTMAC01 57885 2013-12-17 13:22:47 3 unicodePwd

57885 Default-First-Site-Name \ TESTMAC01 57885 2013-12-17 13:22:47 3 ntPwdHistory

57885 Default-First-Site-Name \ TESTMAC01 57885 2013-12-17 13:22:47 4 pwdLastSet

45100 Default-First-Site-Name \ TESTMAC01 45100 2013-11-26 12:26:00 1 primaryGroupID

57886 Default-First-Site-Name \ TESTMAC01 57886 2013-12-17 13:22:47 2 дополнительных

45172 Default-First-Site-Name \ TESTMAC01 45172 2013-11-27 10:05:21 8 profilePath

45099 Default-First-Site-Name \ TESTMAC01 45099 26.11.2013 12:26:00 1 objectSid

45227 Default-First-Site-Name \ TESTMAC01 45227 2013-11-27 13:56:43 6 комментариев

45100 Default-First-Site-Name \ TESTMAC01 45100 2013-11-26 12:26:00 1 аккаунт Истекает

57885 Default-First-Site-Name \ TESTMAC01 57885 2013-12-17 13:22:47 3 lmPwdHistory

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 sAMAccountName

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 sAMAccountType

45099 Default-First-Site-Name \ TESTMAC01 45099 26.11.2013 12:26:00 1 userPrincipalName

57915 Default-First-Site-Name \ TESTMAC01 57915 2013-12-17 13:29:09 1 lockoutTime

45099 Default-First-Site-Name \ TESTMAC01 45099 2013-11-26 12:26:00 1 объект Категория

57716 Default-First-Site-Name \ TESTMAC01 57716 2013-12-07 09:57:44 1 письмо

1 записей.

Тип Атрибут Время последнего изменения DSA Loc.USN Org.USN Ver

======= ============ ============= ================= ======= ======= ===

Отличительное имя

=============================

PRESENT manager 2013-11-27 13:15:04 Default-First-Site-Name \ TESTMAC01 45203 45203 1

CN = test2, OU = win7, DC = Jaihanuman, DC = net

 Unlock-ADAccount -Identity biswajit 
  • Идентификатор события: 629 для 2003 года
  • Идентификатор события 4725 (629 + 4096) для 2008 года

Сценарии галереи TechNet


.

Как включить учетную запись администратора по умолчанию в Windows 7

Система Windows 7 имеет встроенную учетную запись администратора , которая была создана во время установки Windows 7. Но Windows 7 по умолчанию отключает эту учетную запись администратора. Войдите в компьютер с этой учетной записью в безопасном режиме, пользователи будут иметь полный доступ и смогут вносить любые желаемые изменения на компьютер, которые не будут разрешены UAC, такие как восстановление пароля другой учетной записи с помощью встроенного администратора.

Это покажет вам, как активировать встроенную учетную запись администратора Windows 7, если ваша учетная запись администратора Windows 7 заблокирована.

Предупреждение: Если вы активируете встроенную учетную запись администратора, рекомендуется создать для нее пароль для обеспечения безопасности.

Вариант 1:

1. Включите компьютер и нажмите «F8», чтобы войти в Дополнительные параметры загрузки, затем выберите безопасный режим с командной строкой.

2. Вы войдете на черный рабочий стол с окном cmd администратора, введите «net user administrator / active: yes» и нажмите Enter (если окно cmd администратора не появляется, попробуйте вариант 2).

3. Закройте командную строку. Перезагрузите компьютер, и вы увидите значок входа встроенной учетной записи администратора на Экран.

Если вы хотите отключить встроенную учетную запись администратора, просто повторите предыдущие шаги и введите «net user Administrator / active: no», тогда вы увидите, что значок входа встроенной учетной записи администратора будет удален.

Вариант 2:

1. Щелкните меню «Пуск» и введите «lusrmgr.msc» в поле поиска, откройте диспетчер локальных пользователей и групп, на левой панели щелкните папку «Пользователи».

2. На средней панели щелкните правой кнопкой мыши «Администратор» и выберите «Свойства».

3. Снимите флажок «Учетная запись отключена» и нажмите «Применить» (если вы хотите отключить учетную запись, просто установите флажок «Учетная запись включена»).

4. Перезагрузите компьютер. На экране входа в систему появится учетная запись администратора по умолчанию.

Примечание. Если вам не удалось включить учетную запись администратора по умолчанию с помощью описанного выше метода, вы можете использовать Windows Password Key , простой инструмент для создания учетной записи администратора Windows 7, когда ваш компьютер заблокирован.

Рекомендуемый продукт

  • Сброс / удаление пароля администратора Windows и другого пароля пользователя для локальной / доменной учетной записи.
  • Создайте новую локальную учетную запись администратора или администратора домена, чтобы разблокировать компьютер.
  • Измените пароль своей учетной записи Microsoft в автономном режиме.
  • Полностью поддерживает Windows 10 / 8.1 / 8/7 / Vista / XP, Windows Server 2012 (R2) / 2008 (R2) / 2003 (R2).
Скачать бесплатно
Статьи по теме
Как сбросить пароль в Windows 7 с USB
Как обойти Windows 8.1 Пароль
Как сбросить пароль на ноутбуке Dell Windows 7
Как восстановить пароль Windows 10

Пожалуйста, включите JavaScript, чтобы просматривать комментарии от Disqus. комментарии предоставлены.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *