Как получить права администратора в Windows 7

На что влияют права администратора

На Windows 10 предусмотрена возможность выбора типа учетной записи.

Особенностью изменения этих атрибутов является то, что пользователь с административными правами получает разрешение на:

  • редактирование и удаление любых файлов (в том числе скрытых, а также тех, которые принадлежат другим пользователям);
  • изменение и создание профилей;
  • установку или удаление программ и драйверов оборудования;
  • редактирование настроек Windows и брандмауэра.

Кроме того, использование административного профиля позволяет запускать отдельные программы, для которых выставлены ограничения. В то же время стоит принять во внимание, что админ на компьютере только один. Он как бы возвышается над другими профилями, позволяя своему владельцу вносить неограниченное количество изменений. Вы можете посмотреть тип УЗ, кликнув ЛКМ по иконке «Пуск», и выбрав свой профиль.

Подключение устройств по USB контролируется отдельной программой

В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные.

Узнаем серийный номер тома
Узнаем серийный номер тома

Узнать VSN доверенной флешки можно командой vol или dir. С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).

Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.

Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания.

В чужой монастырь со своей флешкой

Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.

Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot.

На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.

Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:

  1. Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
  2. Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
  3. Как вариант — можешь ввести shutdown.exe /R /O в командной строке.

Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.

Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.

Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается?

Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать.

Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического:

Legacy/CSM UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.

Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно… Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS.

Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.

Как получить права администратора в Windows 7

Info

На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.

:/>  Как запустить программу с аргументами командной строки на Windows 'cmd с командой' start'?

Включение прав админа через редактор локальных групповых политик

Еще один вариант проверить включены ли права администратора для вашей учетной записи в Виндовс 10- это ознакомиться с настройками локальной политики безопасности. Для этого, снова воспользуемся командной строкой и введем команду «secpol.msc».

Команда открытия локальной политики безопасности
Далее в левой части окна открывшегося редактора выбираем папку «Параметры безопасности», а в правом проверяем состояние учетной записи администратора.Проверяем статус активности учетной записи администратора
Если стоит статус – «Отключен», то сменить его можно открыв параметр локальной безопасности. Делается это двойным кликом левой клавиши мыши по данному статусу и выбором соответствующего пункта.

Временные полномочия

Если какая-то программа или служба требует активный режим администратора – при ее запуске перед вами выскочит небольшое всплывающее окошко. В нем вы должны дать разрешение на выполнение операций. Если аккаунт запаролен – то вам потребуется дополнительно ввести код доступа, чтобы временно получить права администратора в Windows 7.

Если вы часто выполняете какие-то изменения в работе ОС и хотите отключить подобный режим, вы можете временно войти непосредственно в качестве админа Windows.

Добавляем троянскую закладку

Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов.

copy %windir%system32utilman.exe %windir%system32utilman-new.exe

Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:

copy %windir%system32cmd.exe %windir%system32utilman.exe

Буква диска (системного раздела) в переменной %windir% не обязательно будет C:. Ее можно узнать при помощи утилиты diskpart — командой list volume.

После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.

Запуск любых программ от имени администратора

Как правило, созданная учетная запись при установке операционной системы уже обладает правами администратора. Поэтому, если на ПК не создано записей других пользователей, а вам лишь необходимо произвести запуск какой-либо программы от имени администратора, то данный способ для вас.

Необходимо навести курсор мыши на ярлык программы, будь он на рабочем столе или в меню «Пуск», и в появившемся контекстном меню выбрать соответствующий пункт.

Как запустить приложение от имени администратора
Кроме этого, можно настроить запуск любой программы от имени администратора в автоматическом режиме. Для этого потребуется сменить некоторые настройки в свойствах их ярлыков. Делается это все также из контекстного меню.Заходим в свойства ярлыка программы
Далее, перейдя в свойства ярлыка необходимой программы, переходим во вкладку «Ярлык» и нажимаем «Дополнительно», после чего откроется окно, в котором включаем соответствующую опцию.

Использование редактора групповых политик

Чтобы использовать данный метод нужно убедиться, что система имеет редакцию «Профессиональная», иначе работать не будет. Открываем окошко «Выполнить» с помощью сочетания Win R и прописываем команду gpedit.msc.

Теперь слева открываем такой раздел: Параметры безопасности. С правой стороны окошка находим параметр «Состояние учетной записи Администратора». Должно быть активно. Для этого дважды нажимаем по параметру и включаем его.Параметры безопасности

После перезагрузки Windows, пользователю будут доступны повышенные права.

Как получить права администратора в windows 10 без ведома администратора

Ну и, друзья, самый пикантный момент публикации – как можно получить права администратора без ведома пользователя-администратора. Т.е. если он нам отказал в смене типа нашей учётной записи. Либо же его нет на месте, а нам нужно срочно предпринять какие-то важные действия, и здесь не до этики спроса разрешения. В таком случае мы можем сами, никого ни о чём не спрашивая, изменить тип своей учётной записи обычного пользователя на администратора. Нам для этого понадобится записать на флешку WinPE 10-8 Sergei Strelec, загрузится с неё, запустить присутствующую на этом LiveDisk’е программку OO UserManager и сменить тип своей учётной записи по типу того, как это делается в оснастке «Локальные пользователи и группы». Детали, друзья, смотрите в статье сайта «Нет прав администратора у учётной записи Windows: что делать?».

Метки к статье: Windows 10Системные функции

Обходим антивирус касперского

Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.

Например, софт «Лаборатории Касперского» загружает собственные драйверы из windowssystem32drivers и sysnativedrivers. С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя.

«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:

  • переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
  • запустить переименованный файл после обычного входа в систему;
  • зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
  • сохранить настройки, выгрузить антивирь и переименовать его обратно.

При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.

Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.

:/>  Как очистить папку WinSxS в Windows 10

С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:

HKEY_LOCAL_MACHINESOFTWAREKasperskyLab[имя_продукта]settings
HKEY_LOCAL_MACHINESOFTWAREKasperskyLabprotected[имя_продукта]settings
HKEY_LOCAL_MACHINESOFTWAREWow6432NodeKasperskyLab[имя_продукта]settings

Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.

Обходим продвинутые запреты на запуск программ

В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.

По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.

Дефолтные настройки SRP
Дефолтные настройки SRP

Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.

HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsSaferCodeIdentifiers

Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.

Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.

В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.

  1. Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
  2. Создаем новую папку с именем files.{42071714-76d4-11d1-8b24-00a0c9068ff3}.
  3. Помещаем в нее файл deskpan.dll и открываем папку.
  4. Создаем в ней новый документ .rtf и открываем его.

При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.

Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса {42071714-76d4-11d1-8b24-00a0c9068ff3}.

В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.

Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (System32PsisDecd.dll), зарегистрированный с идентификатором CLSID {2E095DD0-AF56-47E4-A099-EAC038DECC24}. При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».

  1. Переименовываем gpdisable.dll в ehTrace.dll.
  2. Создаем новый текстовый документ.
  3. Создаем каталог с именем files.{2E095DD0-AF56-47E4-A099-EAC038DECC24} и помещаем в него оба файла (библиотеку и текстовый документ).
  4. Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».

В этот момент в память загружается gpdisable.dll.

Открытие прав администратора в разделе управления компьютером

Если по каким-то причинам вам не удается войти в систему как администратор с неограниченными правами, хотя вы используете основную учетную запись, то возможно для нее отключены данные права. Проверить это и поменять настройки можно в разделе «Управление компьютером».

Как зайти в раздел управления компьютером
Второй — с помощью комбинации горячих клавиш «Windows R» открыть командный интерпретатор «Выполнить» и применить команду «compmgmt.msc».Команда открытия раздела управления компьютером
И в том и в другом случае откроется интересующий нас раздел, в котором в левой его части нужно выбрать папку «Пользователи», а в правой части окна двойным кликом левой клавиш мыши нажать на пункте «Адмиинстратор».

Далее проверяем наличие галочки в графе «Отключить учетную запись». Если она присутствует, то необходимо ее убрать.

Подключаемся к интернету

Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный.

Добавляем свой или публичный прокси
Добавляем свой или публичный прокси

Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering.

Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.

Потоки ntfs помогут получить доступ к файлам

Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.

Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы.

Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext, попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA или filename.ext::$DATA.

Например, если у тебя нет доступа к файлу passwords.txt, то следующая команда все равно выведет его содержимое на экран:

more < passwords.txt::$DATA

Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.

more < passwords.txt::$DATA > pass.txt

Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.

:/>  Как узнать какая материнская плата стоит на компьютере
Читаем файл из потока данных прямо в консоль
Читаем файл из потока данных прямо в консоль

Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать.

С помощью команды powershell add-localgroupmember

Чтобы изменить тип учетной записи с помощью PowerShell, выполните следующие действия:

  1. Открыть Старт.
  2. Найдите PowerShell, щелкните правой кнопкой мыши верхний результат и выберите параметр Запуск от имени администратора.Запуск powershell
  3. Введите следующую команду, чтобы изменить тип учетной записи на стандартный, и нажмите клавишу Ввод: Remove-LocalGroupMember -Group «Администраторы» -Member «Имя учетки». В команде обязательно измените имя учетной записи для фактического имени учетной записи, которую вы хотите изменить.
  4. Введите следующую команду, чтобы изменить тип учетной записи на Администратор и нажмите Enter: Add-LocalGroupMember -Group «Администраторы» -Member «имя учетной записи».Выполнение add-localgroupmember
  5. Для просмотра состава групп используется командлет Get-LocalGroupMember.

После выполнения действий выше тип учетной записи будет переключен на администраторскую или обычную в зависимости от выбора.

С помощью управления компьютером (compmgmt.msc)

Запустите compmgmt.msc.

Выберите нужного пользователя и зайдите в его Свойства.

Оснастка локальные пользователи и группы

Нажмите кнопку Добавить.

Далее — кнопку Дополнительно.

И поиск.

Выберите локальную группу Администраторы и нажмите ОК.

Далее два раза ОК.

С помощью утилиты «локальные пользователи и группы»

Ещё один способ сделать пользователя администратором — использовать встроенное средство «Локальные пользователи и группы»:

  1. Нажмите клавиши Win R на клавиатуре, введите lusrmgr.msc и нажмите Enter.
  2. В открывшемся окне откройте папку «Пользователи», затем дважды кликните по пользователю, которого требуется сделать администратором. Локальные пользователи и группы Windows 10
  3. На вкладке «Членство в группах» нажмите «Добавить». Добавление пользователя в группу
  4. Введите «Администраторы» (без кавычек) и нажмите «Ок». Добавление прав администратора пользователю
  5. В списке групп выберите «Пользователи» и нажмите «Удалить».
  6. Нажмите «Ок».

При следующем входе в систему пользователь, который был добавлен в группу «Администраторы», будет иметь соответствующие права в Windows 10.

Создаем секретный раздел без поддержки прав доступа

Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно.

Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.

Создаем скрытый раздел FAT32
Создаем скрытый раздел FAT32

Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc. Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.

Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто.

Редактируем реестр другой ОС
Редактируем реестр другой ОС

С таким инструментом можно обойти и другие ограничения, прописанные в реестре.

Создаем хитрые ярлыки

Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:

  • {3936E9E4-D92C-4EEE-A85A-BC16D5EA0819} — часто используемые папки;
  • {018D5C66-4533-4307-9B53-224DE2ED1FE6} — OneDrive;
  • {679f85cb-0220-4080-b29b-5540cc05aab6} — панель быстрого доступа;
  • {BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6} — безопасность и обслуживание.

Любой из них можно использовать для скрытого запуска своих программ.

В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}. Имя до точки запрещено в Windows, поскольку совпадает с названием порта. Чтобы его создать, потребуется запутать командный интерпретатор последовательностью \. и передать полный путь к создаваемому каталогу как аргумент в кавычках.

Создаем скрытую неудаляемую папку
Создаем скрытую неудаляемую папку

После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).

Установка прав администратора для программ

Зачастую программы выполняют определённые функции только тогда, когда у вас есть права администратора. Чтобы программа всегда запускалась от имени администратора, щёлкаем правой кнопкой мыши по её ярлыку и нажимаем на «Свойства».

Далее ставим галочку возле «Выполнять эту программу от имени администратора».

Установка правил запуска программы
Однако, такие привилегии нужны далеко не всегда и в целях безопасности мы бы не советовали включать права «Администратора» абсолютно для всех приложений.

Аналогично и с некоторыми файлами-папками – они тоже могут требовать права администратора для выполнения некоторых действий. Так, к примеру, простой пользователь не сможет удалить или переименовать папку «system», находящуюся в директории «C/Windows/».

Те же ограничения наложены и на прочие скрытые системные файлы и папки, коих для безопасности системы скрыто предостаточно. Как их отобразить и сделать собственную папку скрытой подробно описано в статье «Как открыть скрытые папки в Windows 7».

Оставьте комментарий

Adblock
detector