Как сделать права администратора в ОС Windows

Содержание
  1. Права администратора в Windows 10 – как получить?
  2. Права администратора через командную строку
  3. Использование Local Users and Groups
  4. Использование редактирования групповой политики
  5. Активация аккаунта администратора через реестр
  6. Получение прав администратора на Windows 10. 3 простых Способа
  7. Получение прав администратора в Windows 10 через командную строку
  8. Метод использования групповой политики
  9. Использование утилиты «netplwiz»
  10. Что такое StartIsback?
  11. Функции программы
  12. Как использовать?
  13. Заключение
  14. Скачать бесплатно:
  15. Page 3
  16. Изменение имени пользователя через учетную запись Microsoft
  17. Изменение имени пользователя с помощью Панели управления
  18. Изменение имени пользователя с помощью netplwiz
  19. Лаборатория информационной безопасности
  20. Способ №1 (брутальный).
  21. Способ №2 (подмена seth.exe). 
  22. Заключение
  23. Как запустить Windows от администратора: простые способы
  24. Права администратора – что это и для чего они нужны?
  25. В каких случаях следует использовать права админа?
  26. Вход в ОС с правами администратора
  27. Windows 7 от администратора
  28. Windows 8, 10 от администратора
  29. Новая учетная запись с правами администратора
  30. Редактор политик
  31. Запуск программы в режиме администратора
  32. Риски работы в режиме администратора
  33. Как получить права администратора в Windows 10 (

Права администратора в Windows 10 – как получить?

Как сделать права администратора в ОС Windows

Те пользователи, кто уже имел дело с Windows 10 наверняка знают, что в процессе установки операционной системы, она предложит вам создать пользовательский аккаунт.

Но, не все знают, что привилегии этого аккаунта ограничены. Большинство возможностей, которые были бы вам нужны, вы не в состоянии осуществить. Именно сегодня об этом и пойдет речь.

Я расскажу вам, как в Windows 10 получить права администратора и для чего это нужно делать. 

По факту, такую учетную запись можно создать только в скрытом режиме, по умолчанию к ней доступа нет. Это сделано с целью обезопасить операционную систему, чтобы ее основные настройки никто не смог поменять. Сегодня и эту тему мы разберем. 

Скажу сразу, что получать полный доступ к настройкам операционной системы Windows 10 стоит лишь в том случае, когда решить проблему с виндой по-другому не получается.

После того, как вы выполните все процедуры в режиме администратора, рекомендую сразу же отключить его, чтобы случайно не навлечь беду на свой компьютер.

Дело в том, что с правами администратора ваша операционка становится уязвимой перед хакерами и вирусами. 

Существует достаточно много способов, чтобы получить права администратора в Windows 10. Сегодня я вам расскажу про основные четыре, которые у вас точно получится выполнить.

Права администратора через командную строку

Самый простой и быстрый способ для получения учетной записи администратора, выполняется через командную строку. 

Нажимаем комбинацию клавиш “Win+R” и в поле “выполнить” вводим “cmd”. Откроется командная строка, в которой необходимо будет ввести следующее:

После этого нажимаем “Enter”.

Возможно вы увидите сообщение после этого, содержание которого будет типа “имя не найдено”. Это означает, что аккаунт администратора был переименован. Для того, чтобы узнать действующее имя для прав администратора, необходимо ввести следующую команду: 

После ввода этой команды, вы увидите полный список всех имеющихся имен пользователей. В нем вам нужно найти имя скрытого администратора. После того, как вы узнали точное имя, повторяем ввод первой команды, только вместо “administrator”, вводим верное значение. Данная запись не будет иметь пароля, но лично мой вам совет – установите его. Для этого необходимо ввести следующую команду:

Вам необходимо будет указать пароль дважды. Советую указать пароль посложнее и сохранить его в отдельном файле в надежном месте. 

Данный способ получения прав администратора в Виндовс 10 является универсальным. В любой версии десятки вы сможете проделать то же самое. Все остальные способы, о которых я вам расскажу, будут осуществимы лишь в версиях “Про” и “Корпоративных”.

Использование Local Users and Groups

Для того, чтобы запустить данную утилиту, необходимо нажать комбинацию “Win+r” и в поле для ввода текста ввести: msc.

Слева вы увидите две папки, вам нужна “Users”, она же “Пользователи”. После того, как вы откроете эту папку, в правой части окна появится список. Это список всех пользователей, которые имеются в системе. Выбираем администратора и открываем его свойства. Это можно сделать двойным щелчком или открыв контекстное меню. 

В открывшихся настройках вам необходимо будет снять галочку возле пункта “Account is disabled (отключить аккаунт)”. Больше ничего менять не нужно. Осталось только сохранить настройки и перезагрузить компьютер.

Использование редактирования групповой политики

Получить права администратора таким образом можно с помощью утилиты “gpedit”. Данный инструмент очень удобен. Возможно, если у вас будет много вопросов о ее работе, я напишу отдельную статью про эту утилиту. 

Вновь необходимо запустить редактор командой “Win+r” и ввести”gpedit”. Здесь вам необходимо найти раздел “конфигурации компьютера” или “Computer Configuration”. После вы увидите две папки, вам нужна “Настройки Windows” или “Windows Setting”. Теперь находим папку “локальные опции” или “Local  Policies” и открываем подпапку “Security Option”.

В правой части окна вам необходимо зайти в свойства “Состояние учетной записи Администратора” или “Account: Administrator account status”. Это свойство необходимо выключить, отметив пункт “Выкл” или “Disabled”.

Перезагружаем компьютер для того, чтобы настройки вступили в силу.

Активация аккаунта администратора через реестр

Для того, чтобы зайти в редактирование реестра, необходимо нажать уже знакомую вам комбинацию клавиш “Win+r” и прописать команду “regedit”. Далее в диалоговом окне необходимо прописать следующий путь:

“HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies System”.

После этого, требуется проверить параметры, которые я приведу чуть ниже. Вам нужно поменять все так, как будет у меня в примере. Если параметра нет, то вам необходимо будет его создать:

  • “FilterAdministratorToken”=dword:00000001
  • “EnableLUA”=dword:00000001
  • “ConsentPromptBehaviorAdmin”=dword:00000000

И еще один способ через реаниматор смотрите в видео:

Собственно, на этом и все. Надеюсь, хоть один из способов вам будет полезен, и вы сможете получить права администратора на ОС Windows 10. Как вы наверняка заметили, любой из способов сложностей не вызывает.

Но, не забывайте, что после всех процедур, выполненных под учеткой админа, стоит вернуть прежнюю учетную запись, что бы не нарваться на вирусы, которые смогут делать на компьютере все что угодно! Спасибо, что вы с нами. 

Получение прав администратора на Windows 10. 3 простых Способа

Как сделать права администратора в ОС Windows

Обладать правами администратора требуется для того, чтобы во всем объеме использовать все необходимые возможности операционной системы Windows 10, а также, чтобы вносить различные важные изменения в нее. Данные права подразумевают доступ к расширенным функциям изменения и сохранения документов и материалов, а также использование определенных программ.

На сегодняшний день есть обширное количество способов для того, чтобы получить права администратора в операционной системе Windows 10. Давайте рассмотрим и запомним некоторые из них.

Получение прав администратора в Windows 10 через командную строку

Это один из самых простых и быстрых способов для получения учётной записи администратора. Нам потребуется ввести комбинацию клавиш «Win+R» и в поле «Выполнить» вводим комбинацию «cmd«.

Должна открыться командная строка, в которой необходимо ввести следующее:

После данной команды мы нажимаем клавишу «Enter».

Если высветилось сообщение, что имя не найдено, то необходимо ввести команду:

После этого выйдет полный список всех пользователей.

Необходимо отыскать имя администратора, который скрыт.

После чего необходимо повторить введение первой команды, только вводим не «administrator», а другое, правильное значение. Такая запись будет создана без пароля, но лучшим решением будет его создать и установить. Для этого вводим команду «net user администратор», где «администратор»- это наименование учётной записи.

Метод использования групповой политики

Утилита «secpol.msc» поможет в получении прав администратора. Удобный и быстрый вариант получить права администратора. Для этого потребуется запустить редактор командой «Win+R» и ввести «secpol.msc«.

Здесь необходимо отыскать раздел «Локальные политики» и далее «Параметры безопасности«.

Далее нужно выбрать «Учетные записи: Состояние учетной записи «Администратор»«.

Открываем этот параметр и ставим метку на пункт «Включен«, жмем «Применить» и «Ок«.

После всех выполненных операций необходимо перезагрузить всю систему.

Использование утилиты «netplwiz»

Для того, чтобы использовать утилиту «netplwiz», потребуется ввести комбинацию «Win+R» и в поле для ввода текста ввести:

Выберите нужную учетку и нажмите «Свойства».

В следующем окне переходим в раздел «Членство в группах«.

Ставим метку на «Администратор«, жмем «Применить«, затем «Ok«.

Перезагружаем свой компьютер.

Таким образом, мы уяснили, что получить права администратора можно и другими методами. Главное, чтобы вы смогли держать под контролем управление системой и конфиденциальную информацию на своем компьютере.

После выпуска Windows 8, пользователи ОС распрощались с привычным меню «Пуск» и оно было заменено на стартовое меню, что вызвало массу негодований. Разумеется, это подтолкнуло авторов программного обеспечения, создать программу, которая вернёт старую версию меню Пуска и вновь сделает использование меню удобным. Так и разработали StartIsBack для Windows 10.

Что такое StartIsback?

StartIsBack — программа, возвращающая интерфейс меню «Пуск» версии Windows 7. Если вам удобнее работать со старой версией меню, то нет нужды использовать старую ОС, достаточно просто установить это приложение и использование рабочего стола вновь станет более комфортным. StartIsBack — безопасное, надёжное и полезное приложение, с множеством положительных.

Функции программы

StartIsBack восстанавливает исходное меню «Пуск» от Windows 7 со всеми его функциями, позволяя оптимизировать рабочее пространство и сделать использование компьютера более удобным.

Приложение снова позволит рационально использовать следующие функции:

  • Поиск;
  • Переключение;
  • Закрепленные и недавно использованные приложения;
  • Полностью настраиваемые параметры;
  • Доступ к файлам;
  • Гибкая настройка оформления и возможность смены элементов интерфейса меню;
  • Уменьшить использование ресурсов ОС;
  • Множество новых мелких дополнений и настроек.

Как использовать?

StartIsBack не требует запуска дополнительных служб или программ. Он просто интегрируется в ваш компьютер. Для его установки не требуются использовать посторонние приложения и программы, его можно установить без прав администратора. К тому же, после установки, программа сразу будет локализована на ваш язык.

Чтобы настроить StartIsBack, потребуется зайти в свойства меню «Пуск» и открыть вкладку настройки приложения, в которой возможно отладить работу программы так, как удобно пользователю.

Можно настроить оформление интерфейса, цвет, размера иконок, их стиль и т.п. Гибкая настройка позволит пользователю персонализировать приложение и подстроить его под себя.

Заключение

Используя StartisBack++ работа за компьютером станет удобной, продуктивной и простой. Оптимизирует ваши рабочие процессы и даст возможность насладиться делом с привычным меню «Пуск». А простой, интуитивный интерфейс программы даст возможность настроить и пользоваться всем функционалом даже тем, кто не сильно разбирается в компьютерных технологиях.

Скачать активированную версию StartisBack (в формате Repack) на русском языке вы можете ниже, бесплатно.

Скачать бесплатно:

  • Версия: 2.9.7;
  • Пароль: 111;
  • Язык: Multi + Rus;
  • Активация: выполнена (key / ключ вшит);
  • Совместимость: Windows 10.

Page 3

Во время настройки нового ПК с Windows 10 могут возникнуть проблемы во время выбора имени пользователя. Иногда люди не хотят вводить свое настоящее имя, а подходящий никнейм не придумывается.

В таком случае можно ввести первое, что придет вам в голову, а в будущем это временное имя можно будет изменить. А может быть, вам просто захотелось сменить имя пользователя.

Может даже произойти ошибка, вследствие которой система показывает не то имя, которое вы хотите.

В операционной системе Виндовс может быть несколько пользователей. И у каждого из них могут стоять свои персональные настройки. Изменить имя пользователя в Виндовс 10 просто. Для этого существует несколько способов.

Изменение имени пользователя через учетную запись Microsoft

Во время входа в учетную запись всегда отображается имя пользователя. Это имя также отображается на устройствах, приложениях и сервисах Виндовс 10, его видят другие люди, ведущие с вами переписку по электронной почте. Это имя может быть не таким, как в локальной учетной записи.

Вводить имя лучше латинскими буквами, чем кириллицей. Это связано с тем, что во втором случае некоторые программы могут работать некорректно.

Если вы вошли в учетную запись Microsoft, для изменения имени пользователя выполните следующие инструкции:

  • Перейдите к разделу «Ваши сведения» на сайте учетной записи Microsoft.
  • Под своим именем выберите элемент Изменить имя. Если список не содержит ни одного имени, выберите Добавить имя.
  • Напишите имя, затем введите CAPTCHA и выберите элемент Сохранить.

Некоторые имена нельзя вводить, если в них есть заблокированные слова или фразы. Если при введении имени возникает ошибка, попробуйте вместо этого ввести прозвище.

Если отображаемое имя не изменилось сразу, или если в сообщениях по электронной почте отображается предыдущее имя, ваши данные могут быть кэшированы. Чтобы быстро обновить имя, можно переключиться на локальный аккаунт, а затем вновь войти в учетную запись Microsoft.

Изменение имени пользователя с помощью Панели управления

  • Пишем control, предварительно нажав сочетание клавиш Win + R;
  • Кликаем по «Учетные записи», затем «Изменение типа учетной записи»;
  • В локальной учетной записи нажимаем на строку «Изменить имя учетной записи»;
  • Вводим новое имя и подтверждаем действия, кликнув «Переименовать».

Изменение имени пользователя с помощью netplwiz

  • В командной строке вводим netplwiz или control userpasswords2.
  • Переходим на строку «Пользователи» и жмем на клавишу «Свойства»;
  • В поле «Пользователь» вводим имя и жмем ОК.

Лаборатория информационной безопасности

Как сделать права администратора в ОС Windows

Приветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой – в некотором роде даже банальной, – но очень насущной проблеме многих российских граждан – о получении прав локального администратора в windows-системах.

Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний.

Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом…

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями. В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Способ №1 (брутальный).

Его суть заключается в загрузке компьютера с некоего внешнего носителя – в простонародье просто LiveCD. Как же это сделать? 

Шаг 1. Записываем LiveCD.

LiveCD – это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander.

Первое – жто урезанная версия WIn 7 (PE – pre-installation evironment) с широким функционалом  по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток :)).

Более подробно о них можно почитать тут и здесь. Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется.

О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье. 

Шаг 2. Загружаемся с LiveCD.

Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль.

Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой.

Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

Шаг 3. Модифицируем реестр снаружи.

Итак, загрузились с внешнего носителя и видим примерно такое окно.

Окно может быть и другим: простой рабочий стол и обычная кнопка “Пуск”. Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром.

А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра.

Теперь заходим в HKEY_LOCAL_MACHINE (далее – HKLM) и переходим в Файл => Загрузить куст.

Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл :WindowsSystem32configSYSTEM. Жмём “Открыть” и вводим любое название куста. К примеру, test.

В итоге, в HKLM у нас появился новый элемент – test – это отрезок реестра (одна из нужных нам веток) нашей искомой системы.

Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда “cmd.exe”. Также меняем параметр SetupType на 2 (по умолчанию там стоит 0).

Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е.

– в нашем случае – запустится консоль с правами SYSTEM, что не просто гуд – это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же). 

Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

Шаг 4. Сброс пароля локального админа.

 В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

Пойдём наиболее простым путём – сделаем пользователя локального админа активным и сбросим ему пароль.

Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом.

 Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность :)), то есть другой способ: net localgroup – список групп. Там точно будет либо Administrators, либо Администраторы.

Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе – Администраторы). И видим список юзеров-админов.

Теперь выполняем простой набор:

net user Administrator Newpass – смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

net user Administrator /active:yes – делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами – сисадминами. Потому можно сделать иначе:

net user superuser Superpass / add – создаём юзера superuser.

net localgroup Administrators Superuser /add – помещаем superuser в локальную группу админов.

Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

Шаг 5. Чистка следов или что делать дальше.

Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик – он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как “Запуск от имени”.

А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены.

Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен).

В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом.

В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.

msc, находящийся в директории :windowssystem32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем).

О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам :)).

Способ №2 (подмена seth.exe). 

Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем.

Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт “Восстановление работоспособности системы” (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

copy :windowssystem32sethc.exe seth2.exe – делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

copy :windowssystem32cmd.exe c:windowssystem32sethc.exe – далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

Теперь после загрузки системы – на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности. Иногда могут встречаться запуски странных приложений / установщиков и т.д.

, на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было.

:) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты. 

Заключение

Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

А вот если Вам хочется большего – например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы.

Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность.

Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа, я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности.

С уважением, Лысяк А.С.

Как запустить Windows от администратора: простые способы

Как сделать права администратора в ОС Windows

Из этой статьи вы узнаете, как зайти в Windows от имени администратора, запустить в этом режиме программу или службу. Перед тем как выполнять любые действия от имени админа, убедитесь в надежности приложения или сервиса.

Для начала, задайтесь вопросом, чувствуете ли вы себя администратором? Наверняка, если ищете ответ на этот вопрос в интернете, нет. Может тогда и не стоит искушать судьбу?

Права администратора – что это и для чего они нужны?

Администратор Windows – это элемент групповой политики операционной системы, который отвечает за все настройки ОС. На компьютере может быть только одна учетная запись с правами администратора. С помощью этих прав выполняются настройки файловой системы, программ, драйверного ПО, реестра и всех остальных уровней системы.

Права админа включают:

  • Доступ к файлам и папкам всех остальных пользователей;
  • Настройка параметров;
  • Доступ к функции редактирования реестра;
  • Возможность влияния на аппаратные компоненты с помощью встроенного ПО;
  • Редактирование групповых политик;
  • Контроль учетных записей.

По умолчанию на каждом компьютере создано как минимум два профиля – ваш и админа. Первый вы выбираете на этапе установки системы и для запуска рабочего стола. Вторая учетная запись – это администратор.

Скрытая учетная запись позволяет выполнять любые настройки и понадобится опытным пользователям для решения проблем ОС. Также, этот режим является одним из уровней защиты Windows. Все расширенные настройки системы скрыты. Это означает, что неопытный пользователь не сможет «навредить» ОС из-за внесения некорректных изменений.

В каких случаях следует использовать права админа?

В большинстве случаев, пользователи Windows используют расширенные права, когда:

  • Не запускается программа или процесс. Режим администратора позволяет обойти ограничения на запуск и работу с приложением;
  • Для выполнения команд к консоли. Командная строчка Виндоус распознает более 1000 разных команд, большинство из которых доступны только администратору. Если вам понадобилось настроить ОС с помощью команд, получить доступ к редактированию реестра, нужно запустить консоль от имени админа;
  • Необходимо выполнить глобальную настройку ОС. Опытные юзеры могут настроить Виндоус «под себя», используя скрытые возможности учетки админа;
  • Для удаления ошибок системы;
  • В случаях, когда не работают драйвера, пропал интернет и прочее.

Вход в ОС с правами администратора

Во всех версиях ОС Windows есть скрытая учетная запись, которая имеет права администратора. При необходимости, владелец компьютера может загрузиться с этой учеткой и получить права администратора в Windows.

Windows 7 от администратора

Права администратора в Windows 7 можно использовать с помощью созданной на этапе установки ОС учётной записи. В обычном режиме работы эта учетка не видна, а запустить её можно с помощью профиля, с которым вы постоянно работаете.

Простой вариант активации скрытого профиля администратора – работа с консолью «Управление компьютером». Следуйте инструкции:

  • Откройте меню «Пуск»;
  • Кликните правой клавишей мышки на пункте «Компьютер» и в списке выберите вариант «Управление»;
  • В новом окне выберите ветку «Управление ПК»-Локальные группы-Служебные утилиты-Локальные пользователи;
  • Затем кликните правой кнопкой на имени пользователя «Администратор» и выпадающем списке нажмите на «Свойства»;
  • В новом окне уберите галочку напротив опции «Отключить запись». Сохраните настройки.

Для авторизации с учеткой администратора, кликните на клавише «Пуск» и выйдите из существующего аккаунта. Теперь в окне выбора пользователя будет видна скрытая учетка. Для ее включения достаточно нажать на изображении аккаунта.

Windows 8, 10 от администратора

В отличии от Windows 7, где права админа и обычного пользователя имеют четкое разграничение, с выходом Windows 8, 10 появилось более сложное распределение полномочий. Помимо аккаунта админа в системе можно добавлять другие учетные записи, которые будут входить в группу администраторов.

Учетная запись, которая не является аккаунтом администратора, но входит в группу Admin позволяет запускать консоль и любое программное обеспечение в режиме администратора только в случае необходимости. Все остальные приложения будут работать в стандартном режиме.

За распределение пользователей теперь отвечают встроенный редактор групповых политик и утилита контроля учетных записей (UAC).

Следуйте инструкции, чтобы активировать профиль с правами администратора в Windows 10:

  • Откройте окно для поиска содержимого ОС и найдите с его помощью командную строку;
  • Кликните на найденный элемент правой клавишей мышки и в выпадающем списке выберите «От имени администратора»;
  • В новом окне напечатайте указанную на рисунке ниже команду и нажмите Ввод. Скрытый пользователь будет автоматически активирован;

Обратите внимание! Если ваша версия Windows имеет англоязычный интерфейс, вместо «администратор» в консольной команде нужно прописать «administrator».

  • После успешного выполнения команды закройте окно консоли.

Новая учетная запись с правами администратора

Теперь на вашем ПК появиться еще одна учетная запись. Чтобы войти в Windows с правами администратора, откройте меню «Пуск», кликните на фото вашего профиля и в выпадающем списке нажмите на имя другого пользователя – «Администратор».

После этого произойдет автоматический переход на новый рабочих стол. В этом режиме вы сможете выполнять любые настройки ОС без ограничения в доступе.

Чтобы выйти из учётной записи суперпользователя и продолжить работу в стандартном режиме, кликните на меню «Пуск» и войдите в свой обычны аккаунт.

После выполнения всех необходимых настроек советуем отключать учетку админа, чтобы другие пользователи случайно не зашли в это профиль и не навредили устройству. Обезопасьте себя от непредвиденных случаев и помните, что страничку админа всегда можно подключить повторно с помощью консоли.

Следуйте инструкции для отключения аккаунта Administrator:

  • Откройте командную строчку от имени админа, как это уже было описано выше;
  • Введите команду, как на рисунке и нажмите Enter.

Редактор политик

Еще один способ активации скрытой учётной записи – это использование редактора политик.

Следуйте инструкции:

  • Откройте поиск по содержимому Виндоус;
  • В текстовом поле введите gpedit.msc и откройте появившийся в результатах поиска редактор групп;
  • Откройте ветку «Конфигурация ПК»«Конфигурация Windows»;
  • В правой части окна нажмите на значок «Параметры безопасности»;
  • В появившемся окне откройте список учетных записей и кликните на объект «Администратор»;
  • В открывшемся окне нажмите на «Включить» и подтвердите действие.

Запуск программы в режиме администратора

Часто пользователи сталкиваются с необходимостью в работе режима администратора только для конкретной программы. В таком случае не нужно активировать отдельную учетную запись. Достаточно просто нажать правой кнопкой мышки на ярлыке программы или установочного файла и в выпадающем списке нажать на «Запустить от имени админа»:

Далее появится окно подтверждения действия. Нажмите на «ДА» для начала работы с приложением в расширенном режиме. Программа запустится автоматически.

Чтобы запускать ярлык от имени администратора на постоянной основе, откройте свойства файла и перейдите во вкладку «Ярлык». Нажмите на поле «Дополнительно». В открывшемся окне поставьте галочку напротив пункта «Запуск от имени админа».

Риски работы в режиме администратора

Несмотря на неограниченный функционал режима администратора, разработчики из Майкрософт не рекомендуют использовать эту опцию постоянно. Регулярное использование скрытой учетной записи может привести к тому, что юзер по неосторожности вредит системе. Это проявляется и в удалении важных файлов, случайном изменении параметров.

Если в системе есть вирусы и вы регулярно запускаете режим администратора, вредоносное ПО тоже будет работать от имени админа. Это означает, что вирус сможет вносить изменения в любой документ или раздел жёсткого диска. Как результат, получаем хищение личных данных, баннеры-вымогатели, кражу информации о банковских счетах.

Чтобы максимально обезопасить свою ОС, советуем выполнять запуск с правами администратора в Windows только в тех случаях, когда этого необходимо для настройки игры, приложения и уверенны в том, что изменение параметров не навредит системе.

Еще один риск работы с режимом админа – наделение программ без сертификата неограниченными правами. Сертификат приложения – это имя его разработчика, которое «вшивается» в установочный файл и гарантирует безопасность используемого ПО.

На этапе присвоения прав администратора конкретной программе сертификат, имя приложения и дополнительная информация отображаются в отдельном всплывающем окне Windows.

Если вы заметили, что у программы в графе сертификат присутствует значение «Неизвестно», это говорит о том, что вы работаете с взломанной версией ПО или с вредоносным компонентом, который может внести нежелательные изменения в ОС.

Пример программы с сертификатом разработчика и без него:

Как получить права администратора в Windows 10 (

Как сделать права администратора в ОС Windows

Вопрос от пользователя

Здравствуйте.

Мне необходимо установить одну программу, и для этого нужно поменять кое-какие файлы в system32. Windows 10 не позволяет этого сделать и требует права админа (а у меня их нет…). 

Как мою учетку перевести из обычного пользователя в админа? Помогите…

Здравствуйте!

Наиболее логичный ответ — обратиться к вашему администратору, чтобы он расширил вам права

Комп-мастер
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: