Как настроить права на доступ пользователей к реестру в Windows

Что делать, если забыл пароль от windows?

Если обстоятельства сложились таким образом, что вы забыли пароль Windows, то тогда, рекомендуем вам выполнить его сброс руководствуясь встроенной учетной записью под названием Администратор. Делается это в безопасном режиме, во время загрузки или перезагрузки вашего ПК.

Чтобы восстановить доступ к своему компьютеру вам нужно будет просто нажать F8 и в уже открывшемся меню, в котором вашему вниманию будут представлены некоторые дополнительные варианты загрузки вашей операционной системы, вам придется выбрать вышеупомянутый «Безопасный режим».

Если вы все сделали правильно, так как точно соблюдали вышеупомянутую последовательность действий то еще находясь на Рабочем столе, вам должно выбить окно с сообщением, что Windows работает в необходимом вам, «Безопасном режиме», который является максимально упрощенным. Вам нужно будет нажать «Да» и зайти в Панель управления — Учетные записи пользователей, где находиться значок той учетной записи, пароль от которой вы собственного говоря и хотите сбросить. Слева вы должны выбрать пункт «Изменение пароля» и в соответствующем окне ввести, а после и подтвердить новый пароль. В конечном итоге, чтобы вышеупомянутые изменения вступили в свою законную силу, вам нужно будет перезагрузить ПК.

Bootkey

Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:

HKLMSystemCurrentControlSetControlLsaJDHKLMSystemCurrentControlSetControlLsaSkew1HKLMSystemCurrentControlSetControlLsaGBGHKLMSystemCurrentControlSetControlLsaData

Раздел system находится в файле c:WindowsSystem32configsystem

Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLMSYSTEMSelectdefault. например если HKLMSYSTEMSelectdefault = 1 — вместо HKLMSystemCurrentControlSet ищем в HKLMSystemcontrolset001

У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.

Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaJDClass Name: 46003cdb = {0xdb,0x3c,0x00,0x46}Key Name: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsaSkew1Class Name: e0387d24 = {0x24,0x7d,0x38,0xe0}Key Name:

Собраный из четырех частей ключ будет массивом байт:

scrambled_key = {0xdb,0x3c,0x00,0x46,0x24,0x7d,0x38,0xe0,0x49,0x34,0x18,0x4d,0x03,0xed,0x19,0x04};

Далее элементы этого массива переставляются на основе некоторого константного массива p

int[] p = { 0xb, 0x6, 0x7, 0x1, 0x8, 0xa, 0xe, 0x0, 0x3, 0x5, 0x2, 0xf, 0xd, 0x9, 0xc, 0x4 };Элементы в этом массиве определяют позиции для перестановок, т.е.

key[i] = scrambled_key[p[i]];В нашем примере получится массив:

key[] = {0x4d,0x38,0xe0,0x3c,0x49,0x18,0x19,0xdb,0x46,0x7d,0x00,0x04,0xed,0x34,0x03,0x24 };

этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.

Windows 8 и новее

  1. Щелкните правой кнопкой мыши на разделе реестра и выберите из меню пункт Разрешения.
  2. Выделите группу «Администраторы»:
  3. Нажмите кнопку Дополнительно, нажмите ссылку Изменить вверху окна, введите адрес электронной почты учетной записи Microsoft или имя локальной учетной записи, проверьте имя и нажмите кнопку ОК.
    permissions
  4. Установите флажок Заменить владельца подконтейнеров и объектов вверху окна и нажмите кнопку ОК.
  5. Установите флажок «Полный доступ», как описано в пункте 2.

Алгоритмы

Теперь разберемся в алгоритмах шифрования. Формирование NT-хэша: 1. Пароль пользователя преобразуется в Unicode-строку. 2. Генерируется MD4-хэш на основе данной строки. 3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.

Формирование LM-хэша: 1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт. 2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES.

4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.

Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC42. Получаем ключи для DES из RID’ов пользователей, расшифровываем хэши DES’ом3. Полученые хэши атакуем перебором.

Взлом паролей

Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force.

Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы.

Это хороший способ проверки надежности своих паролей. Если вы хотите просто проверить свой пароль, проделайте описанные выше шаги и посмотрите, сколько времени займет его подбор.

Доступные разрешения для прав доступа к реестру

  • Полный доступ – как понятно из названия, это полный доступ ко всем возможным значениям (т.е. Разрешить напротив всех пунктов доступа);
  • Запрос значения – пользователь может получить значения параметров в реестре в данном разделе (для этого он должен указать полный путь к интересующему параметру);
  • Задание значения – пользователь может задавать новые параметры или же менять значения на свои для уже существующих параметров;
  • Создание подраздела – пользователь может создавать новые подразделы в том разделе, для которого ему заданы разрешающие права;
  • Перечисление подразделов – пользователь может получить список всех подразделов в том разделе, для которого ему заданы разрешающие права;
  • Уведомление – пользователь может регистрировать функцию обратного вызова (callback), запускаемую при изменении выбранных параметров;
  • Создание связи – пользователь может создавать связи с другими разделами реестра;
  • Удаление – пользователь может удалять параметры или разделы (подразделы), в том разделе, для которого ему заданы разрешающие права;
  • Запись DAC – пользователь может перезаписать настройки доступа в том разделе, для которого ему заданы разрешающие права;
  • Смена владельца – пользователь может менять владельца в том разделе, для которого ему заданы разрешающие права;
  • Чтение разрешений – пользователь может читать список разрешений доступа в том разделе, для которого ему заданы разрешающие права;

Как найти sid пользователя в реестре

Вы также можете определить SID пользователя, просматривая значения ProfileImagePath в каждом S-1-5-21 с префиксом SID, перечисленных под этим ключом:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionProfileList

В значении ProfileImagePath в каждом ключе реестра с именем SID указывается каталог профиля, в который входит имя пользователя.

Этот метод сопоставления пользователей с SID покажет только тех пользователей, которые вошли в систему или вошли в систему и переключились на другого пользователя. Чтобы продолжить использовать метод реестра для определения идентификаторов безопасности других пользователей, вам необходимо войти в систему под учетной записью каждого пользователя в системе и повторить эти шаги. Это большой недостаток; предполагая, что вам это доступно, гораздо лучше использовать метод команды wmic.

Как узнать пароль администратора в windows 7?

Как узнать пароль администратора в Windows Опять таки, гораздо легче просто сбросить пароль и придумать после какой-то новый. Тем не менее, если вам нужно именно узнать пароль, рекомендуем вам в этих целях пользоваться программой, что называется Elcomsoft System Recovery Professional, из образа которой, вам потребуется будет сделать загрузочный диск. Правильно настроив загрузку BIOS с привода и установив эту программу, сразу-же при входе на Рабочий стол, вам откроется окно, в котором вы сможете увидеть имена пользователей, в том числе и Администратора, а также пароли от их учетных записей.

:/>  Локальная групповая политика Windows

Контроль пользователей с помощью реестра

Одним из основных правил безопасности является наличие у пользователя минимального набора полномочий, необходимого ему для выполнения его работы. Другими словами, пользователю надо позволить без осложнений войти в систему и обеспечить его всеми нужными для работы программными средствами и полномочиями, но при этом осуществлять жесткий контроль для избежания нежелательных последствий.


Установки реестра, предназначенные для пользователей, расположены в разделе HKEY_CURRENT_USER.

Примечание. На самом деле этот раздел не хранит никаких настроек, а содержит только указатели к ключам текущего пользователя в разделе HKEY_USERS. Текущий пользователь идентифицируется своим идентификатором безопасности (SID), который присутствует в названии раздела. Каждый раз, когда пользователь входит в систему, раздел HKEY_CURRENT_USER создается заново.

В первую очередь ограничим доступ пользователей к настройкам системы. Поскольку большинство настроек сосредоточено в Панели управления, то займемся ей в первую очередь.

Самый простой способ избавить пользователя от соблазна поковыряться в настройках системы — это убрать все лишнее из панели управления. Для удаления апплетов из панели управления воспользуемся разделом реестра  HKEY_CURRENT_USERControl Paneldon’t load. Этот раздел существует специально для хранения названий апплетов панели управления, которые вы не хотите загружать.

Удаление апплетов из панели управления

Для добавления апплета к списку нужно создать новый параметр реестра REG_SZ  и назвать его именем апплета, который мы хотим запретить. Значение параметра должно быть No.

убираем апплет из панели управления

Поскольку вам нужно знать имена апплетов, которые вы хотите спрятать, вот их  список:

  • Access.cpl – специальные возможности
  • Appwiz.cpl – установка и удаление программ
  • Desk.cpl – свойства экрана
  • Firewall.cpl – брандмауэр Windows
  • Hdwwiz.cpl – установка оборудования
  • Inetcpl.cpl – свойства Интернет (IE)
  • Intl.cpl – язык и региональные стандарты
  • Joy.cpl – игровые устройства
  • Main.cpl – свойства мыши
  • Mmsys.cpl – звуки и аудиоустройства
  • Ncpa.cpl – сетевые подключения
  • Netsetup.cpl – мастер настройки сети
  • Nusrmgr.cpl – учетные записи пользователей
  • Odbccp32.cpl – администратор источников данных ODBC
  • Powercfg.cpl – управление электропитанием
  • Sysdm.cpl – свойства системы
  • Timedate.cpl – дата и время
  • Wscui.cpl – центр обеспечения безопасности Windows
  • Wuaucpl.cpl – настройка автоматического обновления

Имейте ввиду, что при использовании этого метода мы всего лишь убираем значки из окна панели управления. Пользователи все равно смогут получить доступ к панели управления путем ввода имени файла в меню Пуск — Выполнить или из сокращенного меню значков рабочего стола, которое открывает апплет панели управления если выбрать пункт Свойства .

При необходимости более полного контроля мы можем изменить некоторые из апплетов панели управления, удалив из них соответствующие вкладки, или вообще запретить их запуск.

В разделе  реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionPoliciesExplorer создаем параметры типа REG_DWORD :

изменяем вид апплетов панели управления

NoHardwareTab — определяет доступность вкладки Оборудование (Hardware). Значение параметра, равное 1, убирает эту вкладку из следующих апплетов панели управления:

  • Клавиатура
  • Мышь
  • Звуки и аудиоустройства

Также вкладка Оборудование удаляется из диалогового окна Свойства для всех локальных дисков.

NoAddPrinter — управляет возможностью добавления нового принтера. Значение равное 0 запрещает добавление нового принтера, равное 1 — разрешает.

NoDeletePrinters — определяет, могут ли пользователи удалять установленные принтеры. Значение равное 0 запрещает удаление принтера, равное 0 — разрешает.

NoControlPanel — полный запрет на запуск панели управления. Если задать значение этого параметра равным 1, то при попытке открыть панель управления пользователю будет выдано сообщение об ошибке:

сообщение об ошибке

Для управления апплетом Установка и удаление программ (Add/Remove Programs) есть целый раздел реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionUninstall

Настройка апплета панели управления

Изначально этот раздел может отсутствовать в реестре. В этом случае его прийдется создать. В этом разделе создаем параметры типа REG_DWORD :

NoAddRemovePrograms — значение параметра равное 1 запрещает запуск апплета из панели управления, равное 0 — разрешает

убираем апплет из панели управления

NoAddPage — определяет наличие кнопки Установка программ (Add Programs) в окне Установка и удаление программ. Значение 0 делает кнопку доступной, 1 — удаляет.

NoRemovePage — определяет наличие кнопки Изменение или удаление программ (Change or remove programs). Значение равное 0 делает кнопку доступной, 1 — удаляет.

NoWindowsSetupPage — отвечает за наличие кнопки Установка компонентов Windows (Add Windows Components). Значение равное 0 оставляет кнопку, 1 — удаляет.

В разделе реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionPoliciesExplorer ограничим также доступ к настройкам экрана. Для этого создаем параметры реестра  типа REG_DWORD :

запрет на открытие настроек дисплея

NoDispCpl — запрет на запуск апплета Экран (Display). Значение, равное 1, запрещает редактирование настроек экрана, 0 — разрешает. При этом сам апплет не убирается из панели управления, а при попытке его запуска выдается ошибка.

NoDispAppearencePage — удаляем вкладку Оформление (Appearrence) из окна свойств экрана. Значение 1 убирает вкладку, 0 — оставляет.

NoDispSettingsPage — удаляем вкладку Настройка (Settings) из окна свойств экрана. Значение 1 убирает вкладку, 0 — оставляет.

NoDispScrSavPage — удаляем вкладку Заставка (Screen Saver) из окна свойств экрана. Значение 1 убирает вкладку, 0 — оставляет.

Уберем некоторые пункты, отвечающие за настройки системы, из меню Пуск. Для этого создаем в разделе  реестра HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionPoliciesExplorer параметры типа REG_DWORD:

NoRun — определяет, отображена ли команда Выполнить (Run) в меню Пуск. Значение параметра, равное 1, удаляет этот пункт из меню. Также не работает сочетание клавиш Win R и убирается команда Новая задача (New Task) из диспетчера задач.

NoSetFolders — значение равное 1 убирает из меню Пуск следующие пункты:

  • Панель управления
  • Сетевые подключения
  • Принтеры

Для того, чтобы пользователь не смог просматривать системные папки и файлы (и попытаться их изменить), в этом же разделе создаем параметры типа REG_DWORD:

NoFolderOption — определяет, доступна ли опция Свойства папки (Folder Option) в проводнике Windows. Значение, равное 1, запрещает пользователям изменять свойства папок и файлов (например сделать видимыми скрытые и системные файлы).

NoFileAssociate — запрещаем пользователям управлять файловыми ассоциациями. Значение 0 разрешает добавлять, изменять и удалять ассоциации, 1 — только просматривать.

NoViewOnDrive — определяем диски, которые пользователь может выбрать в окне Мой компьютер. Значение параметра определяет, какие диски запрещены. При попытке открыть в Проводнике запрещенный диск или его папку будет выдана ошибка.  Ограничение не действует на «сторонние» файловые менеджеры типа Total Commander.

В качестве значения параметра  выступает битовая маска дисков, для которых нужно запретить доступ. Каждому диску соответствует свой код: A – 1, B – 2, C – 4, D – 8, E – 16, F – 32, G – 64 и так далее. Если нужно запретить доступ к какому-либо конкретному диску,  просто указываем соответствующий ему код. Чтобы запретить доступ сразу к нескольким дискам нужно указать сумму кодов дисков. Например, диск C имеет код 4, диск D – код 8. Чтобы запретить доступ к обоим дискам, нужно в качестве значения параметра указать 12 (4 8). Чтобы запретить все диски,  выставляем значение равное 67108863.

NoDrives — параметр, аналогичный предыдущему, но в отличие от него скрывает значки дисков из окна Мой компьютер.

И напоследок запретим различные контекстные меню. Для этого создаем в том же разделе HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrent VersionPoliciesExplorer создаем параметры типа REG_DWORD:

NoFileMenu — управляет отображением меню файлов в Проводнике. При значении равном 0 показывает меню файлов, 1- удаляет его.

NoManageMyComputerVerb — определяет доступ к пункту Управление (Manage) сокращенного меню, открывающегося при щелчке правой клавишей мыши на значке Мой компьютер. Значение 1 убирает этот пункт из меню, 0 — оставляет.

Примечание. Команда Управление открывает оснастку Управление компьютером (Computer Management MMC), и хотя большинство настроек требуют административных полномочий, у пользователей все же остается возможность нежелательных воздействий.

NoViewContextMenu — запрещаем вывод сокращенного меню при щелчке правой клавишей мыши по объектам на рабочем столе. При значении 1  сокращенные меню не появляются.

 Если необходимо настроить несколько компьютеров, то по окончании настройки можно экспортировать нужный раздел реестра в reg- файл, чтобы автоматизировать процесс настройки.

Не отображать последнее имя пользователя на экране входа в windows 10/8/7

:/>  Как узнать параметры сети интернет к которой подключены

Если вы заботитесь о безопасности, вы можете захотеть скрыть или удалить последнее имя пользователя из последних зарегистрированных пользователей. В этом посте мы увидим, как активировать параметр Не отображать последнее имя пользователя на экране входа в Windows, используя групповую политику и редактор реестра.

Использование групповой политики

Введите secpol.msc в Windows Start Search и нажмите Enter. Откроется Редактор локальной политики безопасности . Перейдите в Параметры безопасности> Локальные политики> Параметры безопасности.

Как настроить права на доступ пользователей к реестру в Windows

Теперь с правой стороны найдите Интерактивный вход в систему: не отображать последнее имя пользователя . Щелкните правой кнопкой мыши на нем и откройте его свойства. Установите его на Включено> Применить.

Как настроить права на доступ пользователей к реестру в Windows

Этот параметр безопасности определяет, будет ли отображаться имя последнего пользователя, вошедшего в систему на компьютере, на экране входа в Windows. Если эта политика включена, имя последнего пользователя, успешно выполнившего вход, не отображается в диалоговом окне «Вход в Windows». Если эта политика отключена, отображается имя последнего пользователя, вошедшего в систему.

Использование редактора реестра

Secpol.msc доступен только в Windows Ultimate, Pro и Business.

Тем не менее, secpol – это просто графический интерфейс для параметров реестра, которые можно найти в реестре по адресу:

 HKEY_LOCAL_MACHINE  Software  Microsoft  Windows  CurrentVersion  Policies  System 

Пользователи других версий Windows могут делать следующее. Откройте regedit и перейдите к указанному выше ключу.

Щелкните правой кнопкой мыши> dontdisplaylastusername > Изменить> Данные значения> 1> ОК.

Это должно сделать работу.

Лучше всего всегда создавать точку восстановления системы, прежде чем работать в реестре.

Перейдите сюда, если вы хотите изменить параметры Ctrl Alt Delete или отключить безопасный вход Ctrl Alt Del в Windows 10/8.

Перезапуск с помощью автономного редактора nt password & registry editor на дисковом диске

Неавторизованный диск редактора паролей и реестра Windows NT, который вы только что сжигали, является загрузочным, то есть он содержит небольшую операционную систему и программное обеспечение и может запускаться независимо от операционной системы на вашем жестком диске.

Вставьте диск редактора автономного режима NT и реестра в дисковод CD / DVD / BD, а затем перезагрузите компьютер.

Начальный экран, который вы видите после перезапуска, должен быть тем же, который вы всегда видите сразу после запуска вашего компьютера. Может быть компьютерная информация, или может быть логотип производителя компьютера, как показано на рисунке выше.

Offline NT Password & Registry Editor начинает загружаться после этой точки процесса загрузки, как показано на следующем шаге.

05 из 17

Просмотр паролей, которые хранит windows

Кроме паролей доступа различных пользователей Windows хранит и ряд других, не менее важных: пароль соединения с интернет, пароли почтовых ящиков или доступа к web-сайтам. Их, как правило, достаточно много, так что вполне естественно, что они со временем забываются.

Операционная система предлагает функцию «автозаполнения» для паролей и другой часто вводимой информации в браузерах (Google Chrome, Яндекс.Браузер, Opera (Blink), Firefox, Explorer 11 и д.р.). Так что не редки ситуации, когда пользователь вводит пароль один раз, а через несколько месяцев, естественно, не может его вспомнить.

Решение предлагают программы разных производителей, которые могут получить пароль из этой строки звездочек. Существует достаточно много свободно распространяемых программ для расшифровки паролей Windows или скрытых паролей из строк ввода в различных браузерах.

Мы будем использовать программу Asterisk Key от компании Passware. Это удобная в обращении свободно распространяемая программа, которая анализирует скрытые звездочками пароли и сообщает их вам. С ней очень просто работать. Достаточно выделить строку с паролем и нажать кнопку ‘recover’.

Конечно, есть и коммерческие версии программ, которые, как правило, обладают большим набором функций. Например, программа Password Recovery Toolbox сканирует систему и определяет сохраненные пароли, данные, сохраненные для автоматического заполнения, пароли Outlook Express, пароли для соединения с интернет и т.д.

Сбросить пароль с помощью стандартных средств windows.

Этот способ подразумевает включение изначально выключенной учётной записи “Администратор” с помощью правки реестра из установочной среды Windows. В дальнейшем можно будет войти в систему под учётной записью “Администратор” и отредактировать любой другой аккаунт в ОС.

Для этого способа вам понадобиться диск или загрузочная флешка с Windows 7, Windows 8.1, Windows 10 (в зависимости от того какая операционная система установлена у вас). Загрузитесь с носителя и запустите командную строку нажав сочетание клавиш “Shift” “F10” .

Далее необходимо загрузить реестр, для этого введите команду regedit. В реестре выделите раздел HKEY_LOCAL_MACHINE.

В редакторе реестра выберите “Файл” – “Загрузить куст…”.

Далее необходимо выбрать файл SAM, который находится в папке WindowsSystem32config на том разделе, где установлена Windows 7/ Windows 8.1/ Windows 10.

После чего задайте произвольное имя куста реестра, например 111.

Способ 2: настройка редактора локальной групповой политики

Обратите внимание, что данный компонент отсутствует в начальных версиях Windows (Home, Basic), в связи с чем владельцам этих ОС следует пропустить все, что будет сказано ниже, и сразу перейти к следующему способу.

Всем остальным пользователям легче решить поставленную задачу именно через настройку групповой политики, и вот как это сделать:

  1. Нажмите комбинацию клавиш Win R, в окне «Выполнить» введите gpedit.msc, затем Enter.
  2. Запуск gpedit

  3. В открывшемся редакторе, в ветке «Конфигурация пользователя» найдите папку «Административные шаблоны», разверните ее и выберите папку «Система».
  4. Путь к параметру в редакторе групповой политики

  5. В правой части найдите параметр «Запретить доступ к средствам редактирования реестра» и кликните по нему левой кнопкой мыши два раза.
  6. Запрет доступа к средствам редактирования реестра

  7. В окне смените параметр на «Отключить» либо «Не задано» и сохраните изменения кнопкой «ОК».
  8. Отключение блокировки реестра в gpedit

Теперь попробуйте запустить редактор реестра.

Способ 3: командная строка

Через командную строку можно восстановить работоспособность реестра, введя специальную команду. Этот вариант будет полезен, если групповая политика как компонент ОС отсутствует или изменение ее параметра не помогло. Для этого:

  1. Через меню «Пуск» откройте «Командную строку» с правами администратора. Для этого кликните по компоненту правой кнопкой мыши и выберите пункт «Запуск от имени администратора».
  2. Запуск командной строки через Пуск

  3. Скопируйте и вставьте следующую команду:

    reg add "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem" /t Reg_dword /v DisableRegistryTools /f /d 0

  4. Ввод команды для разблокировки реестра в командной строке

  5. Нажмите Enter и проверьте реестр на работоспособность.

Способ 4: bat-файл

Еще один вариант включения реестра — создание и использование BAT-файла. Он станет альтернативой запуску командной строки, если та по каким-то причинам недоступна, например, из-за вируса, заблокировавшего и ее, и реестр.

  1. Создайте текстовый документ TXT, открыв обычное приложение «Блокнот».
  2. Вставьте в файл следующую строку:

    reg add "HKCUSoftwareMicrosoftWindowsCurrentVersionPoliciesSystem" /t Reg_dword /v DisableRegistryTools /f /d 0

    Эта команда включает доступ к реестру.

  3. Создание bat-файла с командой восстановления реестра

  4. Сохраните документ с расширением BAT. Для этого нажмите «Файл»«Сохранить».

    Сохранение текстового документа

    В поле «Тип файла» смените вариант на «Все файлы», после чего в «Имя файла» задайте произвольное название, дописав в конце .bat, как это показано на примере ниже.

  5. Создание bat-файла

  6. Кликните по созданному BAT-файлу правой кнопкой мыши, в контекстном меню выберите пункт «Запуск от имени администратора». На секунду появится окно с командной строкой, которое потом исчезнет.
  7. Запуск bat-файла с правами администратора

После этого проверьте работу редактора реестра.

Способ №1. отключаем пароль в настройках учетной записи

На компьютере может быть зарегистрировано несколько аккаунтов, каждый из которых предназначен для конкретного пользователя. Стоит отметить, что в виндовс 10, зачастую, зарегистрирован всего лишь один профиль (администратор). Для удаления пароля в конкретной учетной записи нужно:

  1. Зажать клавиши: “Win R”.
  2. В появившемся окне “Выполнить”, мы вводим запрос “netplwiz”, а затем нажимаем “Enter”.
  3. Затем отобразится новое окно “Учётные записи пользователей”, в котором мы выбираем нужный нам аккаунт (как мы уже писали, в большинстве случаев он там один).
  4. Немного выше имени пользователя находится пункт “Требовать ввод имени пользователя и пароля”, который нужно деактивировать.
  5. Кликаем “ОК”.
:/>  Как запустить командную строку на другом/ удаленном компьютере. Утилита PSEXEC v2.0

Внимание! В некоторых случаях способ может оказаться не рабочим, по определенным причинам. Поэтому вам следует узнать и об остальных способах решения данной проблемы.

Способ №3. можно ли убрать пароль при выходе из режима сна?

Разумеется, можно! И вот как это сделать…

  1. В правом нижнем углу (панель задач), находится значок уведомлений. Нажимаем на него. Как настроить права на доступ пользователей к реестру в Windows
  2. Находим, среди остальных плиток, раздел “Все параметры”.
  3. Теперь выбираем пункт “Учётные записи”, а после его открытия, нам нужно кликнуть на “Варианты входа” (находится в колонке, с левой стороны). Как настроить права на доступ пользователей к реестру в Windows
  4. Пролистываем немного ниже, до подпункта “Требуется вход” и изменяем соответствующий параметр с “Время выхода компьютера из спящего  режима” на “Никогда”. Как настроить права на доступ пользователей к реестру в Windows

Рекомендуем перезагрузить ПК после выполнения предыдущих действий для того, чтобы все внесенные изменения вступили в силу.

Страхование первого опыта

Работа с редактором реестра требует внимательности. Одно неверное действие, неверно записанная задача, могут вывести из строя и программу, которую решили оптимизировать, и даже ОС.

Важно! Перед началом работы с внесением изменений в реестр, рекомендуется сделать его копию.

Называется это действие экспортированием:

  1. Открыть реестр с помощью любого из трёх приёмов.
  2. Выделить нужный раздел и нажать клавишу «Экспортировать».
  3. В открывшемся окне задать имя и поместить в папку с названием «Реестр» (если такая папка отсутствует, её надо создать).
  4. Только после резервирования разделов реестра позволительно приступать к его корректировке.

Поможет закрепить пользовательский опыт просмотр собственной видеосъёмки с экрана.

Внимание! Если нет 100% уверенности, что вносимые изменения — это то, что нужно сделать, то стоит остановиться, подумать, ещё раз убедиться в своей правоте и только после этого приступать к ручной правке реестра.

Структура реестра и regedit

Чтобы открыть редактор реестра в Windows, просто нажмите Win R, затем введите regedit и нажмите Enter.

Вы окажетесь перед окном, разделенным на две части: слева некоторые основные элементы, представленные в виде папок, а справа пустая панель.

При двойном щелчке по одной из отображаемых папок её содержимое сразу же отображается с их «подветвями».

Каждое подразделение называется «ключом»: набор ключей, присутствующих в системном реестре, образует сильно разветвленную древовидную структуру, поскольку каждый ключ может содержать огромное количество подразделов.

Внутри каждого ключа фактическая информация, используемая Windows и приложениями, с которыми мы ежедневно работаем, хранится в виде «значений».

Значения, сохраненные в выбранном ключе, перечислены на правой панели Regedit: они могут быть в основном трех типов: String, Binary или DWORD, в зависимости от типа данных, которые они содержат.

https://www.youtube.com/watch?v=zj9CbQYJtRc

Основные ключи или ветви:

🔥 как получить полный доступ к разделу реестра через реестр или командную строку? | блог ленивого вебмастера – msconfig.ru

Получение полного доступа к разделу реестра, используя программу regedit или командную строку.

Изменение разрешений и владельца для получения полного доступа к разделу реестра.

  1. Нажмите кнопку Пуск и введите в строке поиска regedit
  2. Щелкните на найденном правой кнопкой мыши и выберите пункт Запуск от имени администратора.
  3. Откройте раздел реестра, права которого Вы желаете изменить.
  4. В списке слева, щелкните на данном разделе реестра правой кнопкой мыши и выберите пункт Разрешения.
  5. Щелкните левой кнопкой мыши на группу Администраторы (Administrators):
  6. Установите флажок в колонке Разрешить напротив разрешения Полный доступ и нажмите кнопку ОК.
  7. Если флажок недоступен или Вы видите сообщение об ошибке, то нажмите кнопку Дополнительно и перейдите на вкладку Владелец.
  8. Щелкните левой кнопкой мыши на свою учетную запись, установите флажок Заменить владельца подконтейнеров и объектов и нажмите кнопку ОК.
  9. Выделите группу Администраторы (Administrators), установите флажок Полный доступ и нажмите кнопку ОК.
  10. Если у Вас отсутствует группа Администраторы (Administrators), то нажмите поочередно кнопки Добавить… → Дополнительно… → Поиск
  11. В результатах поиска выберите Администраторы (Administrators) и нажмите кнопку OK, и еще раз ОК.
  12. Щелкните левой кнопкой мыши на группу Администраторы (Administrators) и установите флажок в колонке Разрешить напротив разрешения Полный доступ и нажмите кнопку ОК.

Восстановление настроек, если владельцем являлись служба TrustedInstaller или учетная запись Система.

  1. Щелкните правой кнопкой мыши на разделе реестра, права которого Вы желаете восстановить и выберите пункт Разрешения.
  2. Щелкните левой кнопкой мыши на группу Администраторы:
  3. Снимите флажок в колонке Разрешить напротив разрешения Полный доступ и нажмите кнопку Применить.
  4. Нажмите кнопку Дополнительно и перейдите на вкладку Владелец.
  5. Нажмите кнопку Другие пользователи или группы… и в качестве имени объекта в текстовом поле введите:
  • NT SERVICETrustedInstaller , если владельцем являлась служба TrustedInstaller
  • система , если владельцем являлась учетная запись Система (в английской Windows 7 нужно вводить System)

6.В окне Изменить владельца на: выберите TrustedInstaller или система .
7. Установите флажок Заменить владельца подконтейнеров и объектов и нажмите кнопку ОК.

А теперь рассмотрим как можно изменить разрешения, используя командную строку запущенную от имени администратора.
Если после использовании команды, разрешения не сменятся, то возможно Вам придется зайти в систему под встроенной учётной записью «Администратор» для их выполнения заново.

Изменение разрешений используя командную строку.

  1. Создайте в любом месте txt-файл (Например в папке D:Reg создайте файл regperm.txt)
  2. Добавьте в данный файл разделы реестра и присваиваемые им разрешения в следующем формате:  Registryкустраздел [разрешения]

где куст – имя куста реестра, раздел – имя раздела реестра, а [разрешения] – двоичный числовой формат разрешений.

Обозначения используемые для кустов реестра:

Если Вы не знаете свой SID, то узнать его Вы сможете введя в командной строке команду:   whoami /user

Двоичные числовые представления разрешений имеют следующий вид (выборочно):

ЗначениеЗадаваемое разрешение
1Администратор, полный доступ
2Администратор, чтение
3Администратор, чтение и запись
4Администратор, чтение, запись и удаление
5СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ, полный доступ
6СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ, чтение и запись
7Все, полный доступ
8Все, чтение
9Все, чтение и запись
10Все, чтение, запись и удаление
11Опытные пользователи, полный доступ
12Опытные пользователи, чтение и запись
13Опытные пользователи, чтение, запись и удаление
17Система, полный доступ
18Система, чтение и запись
19Система, чтение

Пример:

Чтобы задать полный доступ группам и пользователям Администратор, СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ и Система для раздела реестра:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorer в txt-файл необходимо добавить

RegistryuserS-1-5-21-2624363243-3215778383-3226633259-500SoftwareMicrosoftWindowsCurrentVersionExplorer [1 5 17]

3. Запустите командную строку от имени администратора.
4. Введите указанную команду и нажмите Enter ↵:  regini Ваш_файл

Например:

regini «D:Regregperm.txt»

Примечание! Для поддержания безопасности системы, после внесения изменений в реестр верните исходные права и восстановите владельца.

Оставьте комментарий