Смена пароля на Server 2003
Windows server 2012. Смена пароля пользователем при первом подключении к терминалу
Доброго времени суток всем. Имеется win server 2012 с поднятыми службами удаленных раб. столов и.
Windows server 2003 Office 2003
Здравствуйте, нужна помощь по серверу, а именно на нем работаю по удаленному доступу 15 бухгалтеров.
Связать данные SQL Server 2005 с Vista на Server 2003
Здравствуйте! Я- студент-практикант. Такая задача,которой меня никто никогда не учил,обрыла весь.
Переход и перенос данных с Server 2003 R2 на Server 2008 R2
Здравствуйте Уважаемые профессионалы! Хочу обратить за помощью с имеющейся проблемой миграции двух.
Что смеёшся я
в запарке
Добавлено через 42 секунды
Лутше помоги
Uzbar
я уже торможу, пора отдохнуть
а если кто решит напомнит как поменять пароль, заранее спасибо
Добавлено через 48 секунд
Uzbar, если ты помнишь напомни
Спасибо, но есть лёгкий способ
Мой копьютер-Управление компьютером-Локальные пользователи и группы-Пользователи-Администратор-Выбираем задать пароль
Спасибо всем за помощь я сам вспомнил только нужно было время на перекур
Добавлено через 2 минуты 9 секунд
Я не имею ввиду надо выпить что бы вспомнить, а надо дать голове остыть доделать работу, а потом что бы мозги отдохнули хорошо, только не переботшить, а то утром хуже будет
Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь.
Server 2003 как VPN клиент + Web server
Здравствуйте уважаемые профессиональные администраторы. Я не системный администратор но немного.
Перенос баз ms sql 2003 с win server 2003 на win 2012
Есть файловый сервер win 2003 на нем sql server 2003 c с базами, необходимо все это добро перенести.
Перенос DNS сервера и всех настроек с Windows Server 2003 на Windows Server 2012
Добрый вечер! Прошу помочь с одной проблемой. А именно по поводу миграции c Windows Server 2003 на.
Дополнительный КД windows server 2012 и репликация на него с основного КД windows server 2003
подскажите как настроить репликацию на дополнительный КД windows server 2012 с КД windows server.
Как сбросить пароль администратора домена
Можно ли сбросить пароль доменного администратора? Если не брать в расчет морально-этический аспект этой процедуры, то чисто технически очень даже можно. Для этого существует довольно много различных способов, и сегодня я опишу два из них. Способы 100% рабочие, однако имейте в виду, что для их реализации необходим физический доступ к контролеру домена, или как вариант — система удаленного управления типа iLO (Integrated Lights-Out) от HP.
Способ 1
Для сброса пароля доменного админа нам понадобится установочный диск с Windows Server 2008. Вставляем диск в дисковод, загружаемся с него и выбраем пункт «Восстановление системы».
Выбираем раздел, на который установлена система и жмем кнопку «Далее».
В следующем окне выбираем запуск командной строки.
Теперь нам надо файл utilman.exe, находящийся в папке windows\system32, заменить на cmd.exe. Вводим в командной строке:
move D:\windows\system32\utilman.exe D:\windows\system32\utilman.bak
copy D:\windows\system32\cmd.exe D:\windows\system32\utilman.exe
Обратите внимание, что буква диска может отличаться, в зависимости от конфигурации системы. В нашем случае это диск D.
Затем жмем на кнопку «Перезагрузка».
Загружаем Windows и дожидаемся окна приветствия. В окне кликаем мышкой на значке специальных возможностей или нажимаем Win+U.
Поскольку файл utilman.exe, который запускает апплет панели управления «Центр специальных возможностей» мы заменили на интерпретатор командной строки cmd.exe, то нам откроется командная консоль. В ней задаем новый пароль администратора командой:
net user administrator P@$$w0rd
Задавать P@$$w0rd не обязательно, можно придумать свой пароль, главное — он должен соответствовать политике безопасности домена (мин. длина, сложность и т.п), иначе будет выдана ошибка.
Закрываем командную строку и вводим учетную запись доменного админа с новым паролем.
Дело сделано, пароль сброшен. Можно заходить в систему и делать все что захотим.
Остается только вернуть на место utilman.exe. Для этого придется еще раз загрузиться с установочного диска, и в командной строке ввести:
delete D:\windows\system32\utilman.exe
move D:\windows\system32\utilman.bak D:\windows\system32\utilman.exe
Плюсами данного способа являются скорость и простота использования. Но есть и минус — способ работает только на контролерах домена с Windows Server 2008 и 2008R2.
Способ 2
При использовании этого способа нам потребуется локальная учетная запись администратора. Не смотря на то, что на контроллере домена она отключена, информация о ней продолжает хранится в базе данных SAM. При загрузке в режиме восстановления службы каталогов для входа в систему используется именно учетная запись локального админа.
Для сброса локальной учетки воспользуемся утилитой для сброса паролей — Offline NT Password and Registry editor. Утилита бесплатная, можно скачать образ CD или сделать загрузочную флешку.
Сама процедура сброса достаточно проста. Сначала загружаемся с диска. Затем выбираем диск, на который установлена система. Если системный диск не виден, то можно загрузить необходимые драйвера с флешки или дискеты.
Выбрав диск, указываем путь к файлам реестра (обычно windows\system32\config).
Выбираем, какие разделы реестра загружать для редактирования. За учетные записи отвечают разделы SAM, System и Security.
Далее указываем, что собираемся редактировать учетные данные пользователей.
И выбираем из списка пользователя, которого будем редактировать. Предупрежу сразу, русские буквы программа не понимает, и если вместо Administrator мы видим непонятный набор символов, то следует указать RID пользователя, как в примере.
Выбрав пользователя, сбрасываем его пароль на пустой или изменяем его.
Выходим из программы, не забыв сохранить сделанные изменения, и перезагружаем сервер.
При перезагрузке жмем клавишу F8, выбираем загрузку в режиме восстановления службы каталогов и входим в систему с учетной записью локального администратора и новым (или пустым, если был выбран сброс) паролем.
Теперь у нас есть полный доступ к локальной системе, но с Active Directory мы пока ничего сделать не можем. Исправить это нам поможет утилита SRVANY. Она примечательна тем, что может запустить любую программу как службу, причем программа эта будет запущена с правами системы (NT AUTHORITY\SYSTEM).
Взять ее можно здесь. Копируем утилиты INSTSRV и SRVANY в какую-нибудь папку, например в C:\temp. Туда же кладем cmd.exe, который и будет запускаться с правами системы. Теперь запускаем командную строку и вводим:
cd c:\temp
instsrv PassRecovery c:\temp\srvany.exe
Таким образом INSTSRV устанавливает SRVANY как службу с названием PassRecovery.
Служба установлена, теперь нужно ее настроить. Открываем редактор реестра и идем в раздел HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery. Как видно из названия, этот раздел был создан при установке службы PassRecovery.
Создаем подраздел с именем Parameters и добавляем в него два ключа реестра типа REG_SZ (строка): Application со значением с:\temp\cmd.exe и AppParameters со значением /k net user administrator P@$$w0rd .
Application указывает, что запускать, AppParameters — с какими параметрами. В нашем случае будет запущена командная строка, в которой будет выполнена команда net user, которая сменит пароль администратора на P@$$w0rd. Можно задать свой вариант, главное чтобы он соответствовал требованиям доменной политике безопасности.
Теперь осталось настроить параметры запуска службы. Открываем оснастку Службы (Services) и находим в ней службу PassRecovery.
В свойствах службы в свойствах меняем тип запуска на Авто, далее выбираем вкладку Вход в систему (Log on), и там включаем опцию Взаимодействие с рабочим столом (Interact with the desktop).
Перезагружаем сервер и заходим в систему с учетной записью администратора и новым паролем.
Убедившись что пароль сброшен, запускаем командную строку, останавливаем созданную нами службу и удаляем ее:
net stop PassRecovery
sc delete PassRecovery
И удаляем все из папки C:\temp.
Пароль сброшен, и домен в нашем полном распоряжении. И хотя по сравнению с первым способ этот достаточно громоздкий, опять же требуется дополнительный софт, но зато работает на всех операционных системах.
На этом все, и надеюсь что вам не придется взламывать пароль на своих (и тем более чужих) серверах.
Смена пароля администратора Active Directory в Windows Server 2003
Если вы забыли пароль администратора AD, то для смены пароля администратора Active Directory в Windows Server 2003 потребуется несколько шагов.
Нам потребуется учетная запись локального администратора (как ее получить, если ее нет или она тоже забыта, я рассказывал тут), но тут есть одна тонкость. Если после смены локального администратора перезагрузиться в обычном режиме, то локальный администратор может быть выключен применившимися политиками безопасности. Поэтому, после смены пароля локального администратора, перезагружаемся сразу в режиме Режиме Восстановления Службы Каталогов.
И утилиты, поставляемые Microsoft в их Resource Kit: SRVANY and INSTSRV. Их можно загрузить тут.
Перезагружаем Контроллер домена.
Во время начальной загрузки системы, нажимаем F8.
Выбираем Режим Восстановления Службы Каталогов (Directory Service Restore Mode).
Устанавливаем SRVANY. Эта утилита может запустить любую программу в виде сервиса.
Для этого копируем instsrv.exe и srvany.exe в систему (скажем в папку c:\temp\).
Далее в ту же папку копируем cmd.exe из c:\Windows\System32
Запускаем консоль и выполняем команду:
c:\temp\instsrv.exe PassRecovery «c:\temp\srvany.exe»
Теперь srvany зарегистрирована как сервис, но нам надо ее настроить.
Для этого открываем редактор реестра (regedit)
Переходим к ветке
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery
Создаем новый раздел Parameters и добавляем в него два новых параметра:
Имя: Application
Тип: REG_SZ (string)
Значение: c:\temp\cmd.exe
Имя: AppParameters
Тип: REG_SZ (string)
Значение: /k net user administrator QWErty123 /domain
где administrator — это имя администратора домена, а QWErty123 — это пароль.
Теперь, открываем Панель управления->Администрирование->Службы (Control Panel->Administrative Tools->Services) и открываем вкладку свойств PassRecovery.
Проверяем, что режим запуска стоит автоматически.
Переходим на вкладку Вход в систему (Log On) и включаем опцию Разрешить взаимодействие с рабочим столом (Allow service to interact with the desktop).
Теперь Перезагружаем Windows в обычном режиме, SRVANY запустит команду NET USER и сменит пароль доменного администратора.
После этого заходим в систему, открываем консоль и выполняем две команды, чтобы удалить добавленную службу:
net stop PassRecovery
sc delete PassRecovery
Теперь удаляем папку c:\temp
Все. Пароль доменного администратора сменен.
Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры
Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.