Live cd для сброса пароля windows server 2008

Рассмотрим как выполнить сброс пароля от учетной записи Администратор в ОС Windows Server 2008 R2/Windows Server 2012 R2.

Рассмотрим как выполнить сброс пароля от учетной записи Администратор в ОС Windows Server 2008 R2/Windows Server 2012 R2.

Инструкция

Перезагружаем сервер и запускаемся с установочного диска Windows Server 2008 R2/Windows Server 2012 R2.

Выбираем режим Repair your computer (Восстановление системы)

Выбираем Troubleshoot (Устранение неполадок)

В разделе Advanced options (Дополнительные параметры) нажмите Command Promt (Командная строка)

В командной строке выполните следующие команды:

d:

cd windows system32

ren Utilman.exe Utilman.exe.old

copy cmd.exe Utilman.exe

Закройте командную строку и нажмите Продолжить.

Система загрузится в обычном режиме. На экране входа в систему, нажмите комбинацию клавиш Windows + U.

В командной строке вы можете изменить пароль, введя следующую команду:

net user administrator Password123

После смены пароля перезагружаем систему и загружаемся с установочного диска. Необходимо вернуть файлы в исходное состояние, в командной строке выполняем действия:

d:

cd windowssystem32

del utilman.exe

и подтверждаем удаление

copy utilman.exe.old utilman.exe

Перезагружаем систему и входим под учетной записью администратора с указанным паролем.

Понравилась или оказалась полезной статья, поблагодари автора

 

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА

Загрузка…


Прочитано:
40 122

Данную заметку должен иметь каждый уважающий себя системный администратор, как приходящий в организацию, где всё уже настроено, но пароли не оставлены.

Сейчас я покажу пошагово, как сбросить пароль локального Администратора на сервере под управлением Windows Server 2008 R2.

Имеем систему под управлением – Windows Server 2008 R2 Standard SP1 English.

Задача: сбросить пароль на локальную учётную запись Administrator (Администратора)

Бывало, что к Вам переходила система, а доступ к ней отсутствовал. Под локальным администратором пароль не известен.

Окно входа:

Окно входа под локальной учётной записью Администратора (Administrator).

И не всеми любимый отказ зайти:

Не всеми любимый отказ зайти.

Для решения поставленной задачи проделаем ниже следующие действия.

Загружаемся с установочного диска:

(Вставить установочный диск и выставить в BIOS первым загружаться, с CD)

В окне выбора меню инсталляции и раскладки клавиатуры оставляем всё как есть, то есть English, нажимаем Next.

Теперь в левом углу выбираем пункт “Repair your computer”:

Выбираем пункт “Repair your computer”.

В появившемся окне “System Recovery Optionsвыбираем пункт по дефолтуUse recovery tools, продолжаем, выбрав “Next”.

Выбираем пункт по дефолту “Use recovery tools”.

Далее выбираем инструмент, который будет использоваться для восстановления – это Command Prompt (Командная строка – cmd.exe):

Восстановление будет производить посредством командной строки.

В открывшимся окне командной строки проделываем следующие манипуляции:

X:Sources>cd /d d:

D:cd Windows

D:Windowscd System32

D:WindowsSystem32move Utilman.exe Utilman.exe.backup

D:WindowsSystem32copy cmd.exe utilman.exe

Для справки, исполняемый файл utilman.exe – это Центр специальных возможностей.

Перезагружаем систему доходим до того момента где нужно ввести учётную записи и пароль на вход в систему, но пока этого делать не нужно. Обратим внимание на левый нижний угол:

Выбираем “Ease of access, щелкаем по нему левой кнопкой мыши:

См. скриншот.

Запускаем подменённый utilman.exe на cmd.exe

Запуститься окно командной строки:

Перед нами в итоге запущенное окно командной строки.

Теперь у нас доступ к системе с правами NT AuthoritySYSTEM:

Whoami

У нас права System (системы).

Теперь меняем пароль на локальную учётную запись Администратора:

Net user Administrator Aa1234567 (теперь пароль на локальную учётную запись Administrator будет указанный нами, к примеру Aa1234567):

В командной строке с правами SYSTEM меняем пароль на учётную запись локального Администратора.

И возвращаем utilman.exeобратно, в текущей запущенной командной строке сделать это невозможно. Следует проделать точно такие же шаги как мы делали выше.

В окне командной строке вводим:

X:Sources>cd /d d:WindowsSystem32

D:WindowsSystem32copy utilman.exe.backup utilman.exe

Overwrite utilman.exe? (Yes/No/All): y

1 file(s) copied.

Снова перезагружаем систему и заходим уже под изменённым паролем для учётной записи Администратора. Данная заметка палочка выручалочка самому себе и разъяснение другим, как решить поставленную задачу.


Загружаемся с установочного диска Windows Server (он же является и диском восстановления).
Сразу после выбора языка выбираем Восстановление системы (“Repair your computer”)
Для Windows Server 2016-2019 выбираем Диагностика (“Troubleshoot”), для Server 2008 — переходим к следующему шагу.
Выбираем Командная строка (“Command Prompt”)

Выполняем команды (для Windows Server 2008, 2008R2, 2016 и 2019):

copy c:WindowsSystem32Utilman.exe с:WindowsSystem32Utilman.exe.old
copy c:WindowsSystem32cmd.exe с:WindowsSystem32Utilman.exe

Закрываем командную строку и нажимаем Продолжить(“Continue”).
Сервер загрузится и выведет logon screen. Нажимаем Windows Key + U (специальные возможности, внизу экрана).
Выполняем команду:

net user administrator 123456

где 123456 — новый пароль

Если УЗ Administrator заблокирована, разблокируем её следующей командой. После разблокирования необходимо перезагрузить сервер, т.к. УЗ Administrator будет недоступна без перезагрузки.

net user administrator /active:yes

После разблокирования учётной записи необходимо вернуть Utilman.exe на прежнее место.

Друзья, привет. На нашем сайте есть раздел статей, посвящённый различным способам сброса пароля Windows. Приведённая ниже информация пополнит этот раздел статей новым способом, как можно убрать пароль от системной учётной записи — локальной или Microsoft. Но на сей раз это будет самый простой способ. Ровно 7 кликов потребуется нам, чтобы избавиться от запароленного входа в операционную систему. Но эти 7 кликов нужно будет сделать на борту Live-диска Сергея Стрельца, в небольшой утилите Password Reset. Как всё это происходит?

Самый лёгкий способ сбросить пароль Windows с помощью Live-диска Сергея Стрельца

Прежде, друзья, напомню, что забытый пароль от учётной записи Microsoft при наличии Интернета и другого компьютерного или мобильного устройства мы всегда сможем изменить на новый прямо на экране блокировки операционной системы. И для этого нам не нужны никакие сторонние средства. Но вот для локальных учёток сброс пароля является проблемой: так, если мы заранее не побеспокоились о создании специальной флешки или не подготовили контрольные вопросы в Win10, для восстановления доступа к компьютеру нам нужно только прибегать к сторонним средствам типа Live-диска от Стрельца.

Скачиваем ISO-образ свежей русскоязычной сборки WinPE с сайта Сергея:

Записываем ISO на флешку, например, программой Rufus 3.1. Загружаем компьютер с этой флешки. Запускаем внутри Live-диска утилиту Password Reset:

• Пуск – Все программы – Сброс паролей — Password Reset

В окошке утилиты выбираем свою учётную запись – локальную или Microsoft.

Жмём «Убрать пароль».

Всё.

Вот так всё просто. Можем беспрепятственно заходить на компьютер.

Если учётная запись Microsoft подключалась поверх локальной, в окне утилиты Password Reset она будет значиться по имени локального пользователя. Но если учётка Microsoft подключалась с самого начала, то в окне Password Reset она будет значиться по первым пяти символам адреса электронной почты.

После сброса пароля от учётной записи Microsoft она превратится в локальную.

Система уведомит, что с учёткой возникли проблемы, и нам якобы нужно решить их, повторно введя данные аккаунта Microsoft. При таком повторном введении пароль от учётной записи заработает вновь.

Читаем по данной теме:

  1. Как сбросить пароль учётной записи Майкрософт в случае, если операционная система не загружается
  2. Обзор программ Elcomsoft System Recovery и Reset Windows Password! Или как узнать пароль Windows, не оставляя следов взлома учётной записи
  3. Не запускаются программы на LiveDisk

Можно ли сбросить пароль доменного администратора? Если не брать в расчет морально-этический аспект этой процедуры, то чисто технически очень даже можно. Для этого существует довольно много различных способов, и сегодня я опишу два из них. Способы 100% рабочие, однако имейте в виду, что для их реализации  необходим физический доступ к контролеру домена, или как вариант — система удаленного управления типа iLO (Integrated Lights-Out) от HP.

Способ 1

Для сброса пароля доменного админа нам понадобится установочный диск с Windows Server 2008. Вставляем диск в дисковод, загружаемся с него и выбраем пункт «Восстановление системы».

выбор восстановления системы

Выбираем раздел, на который установлена система и жмем кнопку «Далее».

выбор раздела для восстановления

В следующем окне выбираем запуск командной строки.

запуск командной строки

Теперь нам надо файл utilman.exe, находящийся в папке windowssystem32, заменить на cmd.exe. Вводим в командной строке:

move D:windowssystem32utilman.exe D:windowssystem32utilman.bak
copy D:windowssystem32cmd.exe D:windowssystem32utilman.exe  

Обратите внимание, что буква диска может отличаться, в зависимости от конфигурации системы. В нашем случае это диск D.

Затем жмем на кнопку «Перезагрузка».

замена utilman.exe на cmd.exe

Загружаем Windows и дожидаемся окна приветствия. В окне кликаем мышкой на значке специальных возможностей или нажимаем Win+U. 

окно приветствия Windows Server 2008

Поскольку файл utilman.exe, который запускает апплет панели управления «Центр специальных возможностей» мы заменили на интерпретатор командной строки cmd.exe, то нам откроется командная консоль. В ней задаем новый пароль администратора командой:

net user administrator P@$$w0rd   

Задавать P@$$w0rd не обязательно, можно придумать свой пароль, главное — он должен соответствовать политике безопасности домена (мин. длина, сложность и т.п), иначе будет выдана ошибка.

сбрасываем пароль администратора

Закрываем командную строку и вводим учетную запись доменного админа с новым паролем.

окно ввода пароля

Дело сделано, пароль сброшен. Можно заходить в систему и делать все что захотим.

экран приветствия

Остается только вернуть на место utilman.exe. Для этого придется еще раз загрузиться с установочного диска, и в командной строке ввести:

delete D:windowssystem32utilman.exe
move D:windowssystem32utilman.bak D:windowssystem32utilman.exe  

Плюсами данного способа являются скорость и простота использования. Но есть и минус — способ работает только на контролерах домена с Windows Server 2008 и 2008R2.

Способ 2

При использовании этого способа нам потребуется локальная учетная запись администратора. Не смотря на то, что на контроллере домена она отключена, информация о ней продолжает хранится в базе данных SAM. При загрузке в режиме восстановления службы каталогов для входа в систему используется именно учетная запись локального админа.

Для сброса локальной учетки воспользуемся утилитой для сброса паролей — Offline NT Password and Registry editor.  Утилита бесплатная, можно скачать образ CD или сделать загрузочную флешку.

загрузка с Offline Windows Password & Registry Editor

Сама процедура сброса достаточно проста. Сначала загружаемся с диска. Затем выбираем диск, на который установлена система. Если системный диск не виден, то можно загрузить необходимые драйвера с флешки или дискеты.

выбор системного диска

Выбрав диск, указываем путь к файлам реестра (обычно windowssystem32config).

путь к файлам реестра

Выбираем, какие разделы реестра загружать для редактирования. За учетные записи отвечают разделы SAM, System и Security.

выбор ветки реестра для редактирования

Далее указываем, что собираемся редактировать учетные данные пользователей.

выбор редактирования учетных данных пользователя

И выбираем из списка пользователя, которого будем редактировать. Предупрежу сразу, русские буквы программа не понимает, и если вместо Administrator мы видим непонятный набор символов, то следует указать RID пользователя, как в примере.

выбор пользователя для редактирования

Выбрав пользователя, сбрасываем его пароль на пустой или изменяем его.

сбрасываем пароль локального администратора

Выходим из программы, не забыв сохранить сделанные изменения, и перезагружаем сервер.

выход из программы и перезагрузка

При перезагрузке жмем клавишу F8, выбираем загрузку в режиме восстановления службы каталогов и входим в систему с учетной записью локального администратора и новым (или пустым, если был выбран сброс) паролем.

загрузка в режиме восстановления службы каталогов

Теперь у нас есть полный доступ к локальной системе, но с Active Directory мы пока ничего сделать не можем. Исправить это нам поможет утилита SRVANY. Она примечательна тем, что может запустить любую программу как службу, причем программа эта будет запущена с правами системы (NT AUTHORITYSYSTEM).
Взять ее можно здесь. Копируем утилиты INSTSRV и SRVANY в какую-нибудь папку, например в C:temp. Туда же кладем cmd.exe, который и будет запускаться с правами системы. Теперь запускаем командную строку и вводим:

cd c:temp
instsrv PassRecovery c:tempsrvany.exe

Таким образом INSTSRV устанавливает SRVANY как службу с названием PassRecovery.

устанавливаем srvany как службу с названием PassRecovery

Служба установлена, теперь нужно ее настроить. Открываем редактор реестра и идем в раздел HKEY_LOCAL_MACHINESystemCurrentControlSetServicesPassRecovery. Как видно из названия, этот раздел был создан при установке службы PassRecovery.

HKEY_LOCAL_MACHINESystemCurrentControlSetServicesPassRecovery

Создаем подраздел с именем Parameters и добавляем в него два ключа реестра типа REG_SZ (строка):  Application со значением с:tempcmd.exe и AppParameters со значением /k net user administrator P@$$w0rd .
Application указывает, что запускать, AppParameters — с какими параметрами. В нашем случае будет запущена командная строка, в которой будет выполнена команда net user, которая сменит пароль администратора на P@$$w0rd. Можно задать свой вариант, главное чтобы он соответствовал требованиям доменной политике безопасности.

создаем ключи реестра

Теперь осталось настроить параметры запуска службы. Открываем оснастку Службы (Services) и находим в ней службу PassRecovery.

открытие службы PassRecovery

В свойствах службы в свойствах меняем тип запуска на Авто, далее выбираем вкладку Вход в систему (Log on), и там включаем опцию Взаимодействие с рабочим столом (Interact with the desktop).
настройка службы PassRecovery

Перезагружаем сервер и заходим в систему с учетной записью администратора и новым паролем.

вход в систему с новым паролем

Убедившись что пароль сброшен, запускаем командную строку, останавливаем созданную нами службу и удаляем ее:

net stop PassRecovery
sc delete PassRecovery

И удаляем все из папки C:temp.

удаляем службу PassRecovery

Пароль сброшен, и домен в нашем полном распоряжении. И хотя по сравнению с первым способ этот достаточно громоздкий, опять же требуется дополнительный софт, но зато работает на всех операционных системах.

На этом все, и надеюсь что вам не придется взламывать пароль на своих (и тем более чужих) серверах.

Сегодня обратился ко мне за помощью, директор соседнего предприятия, с просьбой восстановить пароль администратора windows server 2008. Оказывается он дал сотруднице пароль от админской учетки, чтобы она поработала в 1С. Не создавать же нового пользователя, для того чтобы пару дней поработала временная сотрудница )))))).

Не знаю как и зачем она это сделала, но у неё получилось сменить пароль админа. Причем она уверяла что этого не делала и вообще она с компьютерами на «ВЫ». Ну что же, раз просят, значит нужно помогать, тем более лишняя «копейка» не помешает.

В принципе, нет ничего сложного. Как и в статье со сбросом пароля для windows 7, нам нужно будет подменить файл. Но так же как и в случае с семеркой, у меня сделать не получилось, так как не было под рукой установочного диска с Windows Server 2008.

Но у меня всегда под рукой есть мультизагрузочная флешка с livecd на борту. Вставил флешку, загрузился в LiveCD открыл «Компьютер» и вуаля, диск «С» виден и доступен для чтения/записи.

Теперь переходим в папку WindowsSystem32 и находим там файл Utilman.exe

пароль администратора windows server 2008 1Переименовываем его в Utilman-backup.exe, для того, чтобы можно было потом восстановить.

Теперь находим файл cmd.exe копируем его и вставляем в эту же директорию, чтобы получилось как на скриншоте

пароль администратора windows server 2008 2Оригинальный файл файл cmd.exe мы не будем трогать, а вот копию теперь переименуем в Utilman.exe.

После этих действий, команда запускаемая Utilman будет открывать командную строку. Именно это нам и нужно. Перезагружаем сервер и ждем окна ввода учетных данных. Когда оно появится, нажмите на значок в нижнем левом углу экрана

пароль администратора windows server 2008 3Именно эта кнопка выводила панель специальных возможностей, в которой можно открыть экранную клавиатуру и т.д. Но, после подмены файлов, она откроет командную строку.

В открывшейся командной строке введите следующее:

net user Администратор NewPa$$word

Вместо NewPa$$word введите свой новый пароль. После успешной смены пароля, введите его и убедитесь что все получилось.

Если все прошло успешно (а по другому и не могло пройти), снова загружаетесь в LiveCD открываете папку WindowsSystem32 и удаляете файл Utilman.exe, а файл Utilman-backup.exe снова переименовываете в Utilman.exe. Если этого не сделать, вы оставляете огромную дыру в безопасности!

Сегодня хочу рассказать о очень хорошей программе для сброса паролей с Windows 2000/XP/Vista/7/8.1/10, Windows Server 2003(R2)/2008(R2)/2012(R2)/2015/2019 и macOS. Она позволяет сделать это проще чем с помощью ручных методов описанных в этой статье. Кроме того есть бесплатная версия позволяющая сделать это для типовых задач пользователя. Расширенные версии имеют очень широкий функционал и подходят для использования профессионалами занимающимися восстановлением доступа к операционным системам Windows и macOS. И называется эта программа PassFab 4WinKey

  • Очень проста в использовании, так как имеет интуитивно понятный GUI. 
  • Позволяет создать DVD диск сброса пароля в пробной версии
  • Позволяет сбрасывать пароль в версиях Windows 2000/XP/Vista/7/8/10 для ПК бесплатно
  • Позволяет сбрасывать пароль в серверных версиях Windows c Актив Директори
  • Позволяет сбрасывать пароль администратора в AD
  • Позволяет создать загрузочную флешку

Создание загрузочного CD/DVD диска.

Запускаем установленную программу PassFab 4WinKey с ярлыка на рабочем столе:

001

 Программа предложит очистить ваш CD/DVD-RW если на нём есть информация:

002

 Сразу же после очистки носителя CD/DVD начнётся записть загрузочных файлов.

003

После окончания записи носителя отобразятся инструкции по загрузке компьютера с дисковода/флешки. Для опытного пользователя это не составляет труда, но если вы только начинаете своё знакомство с ПК рекомендуем ознакомиться с ними.

004 

Загрузка с CD/DVD носителя на материнских платах Gigabyte.

 Для примера загрузимся с диска вызвав загрузочное меню с помощью F12. Меню вызывается перед загрузкой Windows. 

image 19 03 21 09 10 4

Выбираем загрузочное устройство. В нашем случае это ASUS DRW-24B3ST.

Начинается загрузка:

image 19 03 21 09 10 3

Выбираем версию Windows с которой надо снять пароль:

image 19 03 21 09 10 2

 Выбираем учётную запись с которой надо снять пароль:

image 19 03 21 09 10 1

 Ждём пока закончится снятие пароля:

image 19 03 21 09 10

После перезагрузки системы нас позравляют со снятием пароля на английском языке:

IMG 0462

Как видете всё гораздо проще чем в случае ручного съёма пароля стандартными инструментами Windows:

  • Каким способом сбросить пароль на Windows 10?
  • Как сбросить пароль Windows 7 используя загрузочный DVD

 Так что утилиту PassFab 4WinKey я рекомендую заменой стандартных инструментов как более удобную и к тому же бесплатную для простых задач пользователя.

Немного ранее я рассматривал ситуацию, когда для сброса пароля Windows требовался загрузочный системный образ, но он может быть не всегда под рукой, кроме того, обычно вес рабочих дисков сисадмина (речь о LiveCD с софтом) намного меньше.

Сегодня речь пойдёт о работе со специализированным софтом для редактирования базы данных SAM (Security Account Manager). Однажды я описывал процедуру сброса пароля администратора в Windows.

Сам файл SAM (какой каламбур) расположен в каталоге windowssystem32config (для 32-хбитной системы) или windowssyswow64config (для 64-хбитной системы) и получить к нему доступ (и особенно на запись) не удастся. Именно поэтому мы используем различные LiveCD, которые в большом количестве можно найти на рутрекере или ином сайте, посвящённом работе сисадмина.

Например вот такая сборка: LiveSeven (LiveCD AZJIO v5.6 от 01.01.2013 CD/USB WIM) с рутрекера весит чуть больше 270 мегабайт, но позволяет вполне сносно решать различные задачи сисадмина в операционной системы, поэтому рекомендую скачать и записать дисочек или флешку. Так как сборка авторская, никакого пиратства в этом нет, думаю, создатель будет только рад, что его подборкой пользуются люди.

Кстати, нашёл весьма приятный способ записывать ISO-шники на флешку. Если кто не знал – это легко делается без различных сторонних утилит, обычной UltraISO. Открываем ISO-образ, вставляем флешку, выбираем пункт “Самозагрузка -> Записать образ жёсткого диска…”

Записать образ жёсткого диска

Записать образ жёсткого диска

Ну и, разумеется, кнопку “Записать”.

Метод записи USB-HDD+

Метод записи USB-HDD+

Подробнее читайте в отдельной статье:

Ну да ладно, как записать диск, выставить в BIOS загрузку с носителя – думаю, не проблема. После загрузки мы увидим рабочий стол системы – это хорошо:

Рабочий стол LiveCD

Рабочий стол LiveCD

Здесь своеобразное меню “Пуск”, выбираем пункт “Сброс пароля -> Reset Windows Password”. Потом я разберу работу с программой “Password Renew” для сравнения.

Программа Reset Windows Password

Программа Reset Windows Password

В главном окне программы выбираем Русский язык интерфейса и режим работы SAM. То есть работаем с локальной базой учётных записей. Подозреваю, что можно работать и с базой AD контроллера домена Windows, пока не пробовал, но возможность приятная.

Кроме того, имеется выпадающий список действий, нас интересует сброс или изменение пароля пользователя. Жмём Далее.

Программа Reset Windows Password

Программа Reset Windows Password

Далее программа автоматически определяет расположение баз данных SAM и SYSTEM (они хранятся в каталоге config) и представляют собой ульи реестра. Зачем может понадобиться указание путей к этим файлам вручную?

Случай 1. Мы имеем несколько установленных операционных систем и нужно произвести сброс паролей в конкретной из них.

Случай 2. Мы имеем отдельно расположенные файлы кустов реестра, взятые с другого компьютера (например нам прислали эти файлы по почте и нужно сбросить пароль и вернуть владельцу).

Указываем файл SAM вручную

Указываем файл SAM вручную

Так или иначе, возможность указать эти файлы вручную присутствует и нужно об этом помнить. В нашем случае система установлена одна, поэтому программа всё определила правильно.

Далее, появился список пользователей, которые существуют в файле SAM. Здесь мы выбираем того, чей пароль нужно изменить/сбросить. Кстати, здесь видно, имеются ли привилегии администратора и установлен ли вообще пароль.

Сбрасываем пароль администратора

Сбрасываем пароль администратора
Задаём новый пароль администратора
Задаём новый пароль администратора

В следующем окне мы можем произвести определённые действия с уже выбранной учёткой – поменять флаги блокировки, отключения, истекшего пароля. Установить новый пароль – эта опция меня порадовала, можно не просто убрать, а ещё и задать произвольный. Отмечаем нужные действия и жмём кнопку “Сбросить/Изменить”.

Всё готово!

Как я и обещал, рассмотрю и другую программу из той же области. Она называется Password Renew.

После запуска программы нам предлагается выбрать папку Windows.

Программа Password Renew

Программа Password Renew
Password Renew указываем каталог Windows
Password Renew указываем каталог Windows

Жмём “Обзор” и выбираем наш каталог Windows. Кстати, вот отличие от предыдущей программы – нет возможности скормить ей сторонние файлы SAM.

Задаём новый пароль пользователю

Задаём новый пароль пользователю

В выпадающем списке выбираем нужного пользователя и задаём произвольный пароль. 123, разумеется!

Новый пароль пользователю установлен

Новый пароль пользователю установлен

Я долго думал, что жать потом. Оказывается, слева второй пункт “Применить”. Какой-то не очень удачный интерфейс, нарушается принцип последовательности “Слева-направо, сверху-вниз”. Ну да ладно. Зато программа отработала.

Создаём нового пользователя

Создаём нового пользователя

Помимо этого можно завести нового пользователя. Выбираем пункт 2.2 “Создать нового пользователя” и задаём имя и пароль. Так же жмём 1.2 “Применить”. Ну и можем добавить права администратора 2.3 пункт.

Новый пользователь появился в системе

Новый пользователь появился в системе

Честно говоря, интерфейс программы не очень удачен, но она работает и это нужно брать на вооружение. Кто знает, что окажется у нас в руках в трудной ситуации?

Видео по теме:

Друзья! Вступайте в нашу группу Вконтакте, чтобы не пропустить новые статьи! Хотите сказать спасибо? Ставьте Like, делайте репост! Это лучшая награда для меня от вас! Так я узнаю о том, что статьи подобного рода вам интересны и пишу чаще и с большим энтузиазмом!

Также, подписывайтесь на наш канал в YouTube! Видео выкладываются весьма регулярно и будет здорово увидеть что-то одним из первых!

Понравилась статья? Поделить с друзьями:
  • Live cd для восстановления загрузчика windows 10
  • Live cd для восстановления windows 7 торрент
  • Live cd windows xp установить на флешку
  • Live cd windows xp скачать без торрента
  • Live cd windows pe 10 sergei strelec скачать торрент