Лучшая программа для сброса пароля windows. Сброс пароля Windows с помощью загрузочной флешки

Довольно распространенная проблема - восстановить пароль, который забыл. Не буду писать почему так происходит, но я писал об этом в статьях и . Но что если у Вас другая версия системы? Для этого проще будет воспользоваться программой, которая работает в версиях Windows от 2000 и до 8.

Сброс пароля windows с помощью программы от Lazesoft - Recover My Password .

Скачать бесплатно прогу для отключения пароля Windows можно перейдя на .

Возможности программы для сброса пароля:

  • Восстановление пароля.
  • Восстанавливает пароль учетной записи Администратора.
  • Определяет все установленные на компьютере Операционные системы и позволяет выбрать с какой восстановить (или сбросить) пароль.
  • Разблокирует учетные записи.
  • Включает учетные записи.
  • Отключает учетки.
  • Отключает опцию окончания действия пароля.
  • Может найти ключ продукта, неработоспособной ОС.
  • Программа на английском, но интерфейс удобен и понятен.

    Список поддерживаемых операционных систем:

  • Windows 2000 SP4
  • Windows XP
  • Windows 2003
  • Windows Vista
  • Windows 2008
  • Windows 7
  • Windows 8

    Программа предназначена для записи загрузочного диска. С её помощью можно не только с последующей записью на CD/DVD диск, но можно так же самостоятельно записать на диск или USB флешку.

    Убираем пароль входа в Windows .


    выбираем один из трех способов: через диск, USB или создать ISO.


    разумеется флешка должна быть отформатирована и без Ваших данных.


    и жмем "Commit"


    Ждем появления вот этой надписи, которая "говорит" нам о том, что все сделано и теперь нужно загрузиться с устройства. Можете прям там в окне почитать как загрузиться с диска или с USB флешки (только сайт на английском откроется).


    Загружаемся с нашего устройства (в данном случае с флешки).


    Напоминаю, чтобы загрузиться с флешки или диска, нужно при старте системы нажать f2 или del (в зависимости от версии BIOS)
    и выбрать в Boot divce pririty Ваше устройство.


    Такс. Загрузились. Теперь жмем на это поле и выбираем систему


    Далее выбираем что хотим сделать с паролем.
  • Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

    В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM . Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

    Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки . Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию , так что от вас потребуется только нажать клавишу Enter.

    Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.


    Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config , его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.


    Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd , где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.


    Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.


    Всё, почти готово. Вводим q , нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n ), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!


    Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

    Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.


    Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.


    Выделяем раздел HKEY_LOCAL_MACHINE , а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

    Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F . Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!


    Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.


    Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

    Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

    Окошко это принадлежит маленькой вспомогательной программке sethc.exe , которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe . Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

    Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir . C:, скорее всего, будет виден как D:, но необязательно.

    Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe .

    Copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

    Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке .

    Net user имя_пользователя новый_пароль

    Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

    Copy d:\sethc.exe d:\windows\system32\sethc.exe

    Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

    Проблема забытых паролей существует с тех времен, когда люди стали защищать свою информацию от посторонних глаз. Потеря пароля от учетной записи Windows грозит утратой всех данных, которыми Вы пользовались. Может показаться, что ничего поделать нельзя, и ценные файлы утрачены навсегда, но есть способ, который с высокой вероятностью поможет войти в систему.

    В системах Windows имеется встроенная учетная запись «Администратор», используя которую можно выполнять любые действия на компьютере, так как данный пользователь имеет неограниченные права. Войдя в систему под этой «учеткой», Вы можете сменить пароль для того пользователя, доступ к которому утерян.

    Распространенная проблема заключается в том, что часто, в целях безопасности, во время установки системы мы назначаем пароль для Администратора и успешно его забываем. Это и приводит к тому, что в Windows проникнуть никак не удается. Далее мы поговорим о том, как войти в защищенную учетную запись Админа.

    Стандартными средствами Windows XP сбросить пароль Админа нельзя, поэтому нам понадобится сторонняя программа. Разработчик назвал ее весьма незатейливо: Offline NT Password & Registry Editor.

    Подготовка загрузочного носителя

    1. На официальном сайте присутствует две версии программы – для записи на компакт-диск и флешку.

      Версия для CD представляет собой образ диска в формате ISO, который просто записывается на болванку.

      В архиве с версией для флешки лежат отдельные файлы, которые необходимо скопировать на носитель.

    2. Далее необходимо включить загрузчик на флешке. Делается это через командную строку. Вызываем меню «Пуск» , раскрываем список «Все программы» , далее идем в папку «Стандартные» и находим там пункт «Командная строка» . Кликаем по нему ПКМ и выбираем «Запуск от имени…» .

      В окне параметров запуска переключаемся на «Учетную запись указанного пользователя» . Администратор будет прописан по умолчанию. Нажимаем ОК.

    3. В командной строке вводим следующее:

      g:\syslinux.exe -ma g:

      G – буква диска, присвоенная системой нашему флеш накопителю. У Вас буква может быть другая. После ввода нажимаем ENTER и закрываем «Командную строку» .

    4. Перезагружаем компьютер, выставляем загрузку с флешки или CD, в зависимости от того, какой версией утилиты мы воспользовались. Снова делаем ребут, после чего запустится программа Offline NT Password & Registry Editor. Утилита является консольной, то есть, не имеющей графического интерфейса, поэтому все команды придется вводить вручную.

    Сброс пароля

    1. Первым делом, после запуска утилиты нажимаем ENTER .
    2. Далее мы видим список разделов на жестких дисках, которые в данный момент подключены к системе. Обычно программа сама определяет, какой раздел требуется открыть, так как он содержит загрузочный сектор. Как видим, он у нас расположен под цифрой 1. Вводим соответствующее значение и снова жмем ENTER .

    3. Утилита разыщет на системном диске папку с файлами реестра и попросит подтверждения. Значение правильное, нажимаем ENTER .

    4. Затем ищем строчку со значением «Password reset » и смотрим, какая цифра ей соответствует. Как видим, программа снова сделала выбор за нас. ENTER .

    5. На следующем экране нам предлагают на выбор несколько действий. Нас интересует «Edit user data and passwords» , это опять единица.

    6. Следующие данные могут вызвать недоумение, поскольку «учетки» с именем «Администратор» мы не видим. На самом деле, здесь проблема с кодировкой и нужный нам пользователь называется «4@» . Здесь ничего не вводим, просто нажимаем ENTER .

    7. Далее можно сбросить пароль, то есть, сделать его пустым (1) либо ввести новый (2).

    8. Вводим «1» , жмем ENTER и видим, что пароль сброшен.

    9. Дальше пишем по очереди: «!», «q», «n», «n» . После каждой команды не забываем нажать Ввод .

    10. Извлекаем флешку и перезагружаем машину сочетанием клавиш CTRL+ALT+DELETE . Затем необходимо выставить загрузку с жесткого диска и можно входить в систему под учетной записью Администратора.

    Данная утилита не всегда работает корректно, но это единственный способ получить доступ к компьютеру в случае потери «учетки» Админа.

    При работе с компьютером важно соблюдать одно правило: хранить пароли в надежном месте, отличном от папки пользователя на жестком диске. Это же касается и тех данных, утрата которых может дорого Вам стоить. Для этого можно использовать флешку, а лучше облачное хранилище, например, .

    Немного ранее я рассматривал ситуацию, когда для требовался загрузочный системный образ, но он может быть не всегда под рукой, кроме того, обычно вес рабочих дисков сисадмина (речь о LiveCD с софтом) намного меньше.

    Сегодня речь пойдёт о работе со специализированным софтом для редактирования базы данных SAM (Security Account Manager). Однажды я описывал процедуру в Windows.

    Сам файл SAM (какой каламбур) расположен в каталоге windows\system32\config (для 32-хбитной системы) или windows\syswow64\config (для 64-хбитной системы) и получить к нему доступ (и особенно на запись) не удастся. Именно поэтому мы используем различные LiveCD, которые в большом количестве можно найти на рутрекере или ином сайте, посвящённом работе сисадмина.

    Например вот такая сборка: LiveSeven (LiveCD AZJIO v5.6 от 01.01.2013 CD/USB WIM) с рутрекера весит чуть больше 270 мегабайт, но позволяет вполне сносно решать различные задачи сисадмина в операционной системы, поэтому рекомендую скачать и записать дисочек или флешку. Так как сборка авторская, никакого пиратства в этом нет, думаю, создатель будет только рад, что его подборкой пользуются люди.

    Кстати, нашёл весьма приятный способ записывать ISO-шники на флешку. Если кто не знал – это легко делается без различных сторонних утилит, обычной UltraISO. Открываем ISO-образ, вставляем флешку, выбираем пункт “Самозагрузка -> Записать образ жёсткого диска…”

    Ну и, разумеется, кнопку “Записать”.


    Подробнее читайте в отдельной статье:

    Ну да ладно, как записать диск, выставить в BIOS загрузку с носителя – думаю, не проблема. После загрузки мы увидим рабочий стол системы – это хорошо:


    Здесь своеобразное меню “Пуск”, выбираем пункт “Сброс пароля -> Reset Windows Password”. Потом я разберу работу с программой “Password Renew” для сравнения.


    В главном окне программы выбираем Русский язык интерфейса и режим работы SAM. То есть работаем с локальной базой учётных записей. Подозреваю, что можно работать и с базой AD контроллера домена Windows, пока не пробовал, но возможность приятная.

    Кроме того, имеется выпадающий список действий, нас интересует сброс или изменение пароля пользователя. Жмём Далее.


    Далее программа автоматически определяет расположение баз данных SAM и SYSTEM (они хранятся в каталоге config) и представляют собой ульи реестра. Зачем может понадобиться указание путей к этим файлам вручную?

    Случай 1. Мы имеем несколько установленных операционных систем и нужно произвести сброс паролей в конкретной из них.

    Случай 2. Мы имеем отдельно расположенные файлы кустов реестра, взятые с другого компьютера (например нам прислали эти файлы по почте и нужно сбросить пароль и вернуть владельцу).


    Так или иначе, возможность указать эти файлы вручную присутствует и нужно об этом помнить. В нашем случае система установлена одна, поэтому программа всё определила правильно.

    Далее, появился список пользователей, которые существуют в файле SAM. Здесь мы выбираем того, чей пароль нужно изменить/сбросить. Кстати, здесь видно, имеются ли привилегии администратора и установлен ли вообще пароль.



    В следующем окне мы можем произвести определённые действия с уже выбранной учёткой – поменять флаги блокировки, отключения, истекшего пароля. Установить новый пароль – эта опция меня порадовала, можно не просто убрать, а ещё и задать произвольный. Отмечаем нужные действия и жмём кнопку “Сбросить/Изменить”.

    Всё готово!

    Как я и обещал, рассмотрю и другую программу из той же области. Она называется Password Renew.

    После запуска программы нам предлагается выбрать папку Windows.



    Жмём “Обзор” и выбираем наш каталог Windows. Кстати, вот отличие от предыдущей программы – нет возможности скормить ей сторонние файлы SAM.


    В выпадающем списке выбираем нужного пользователя и задаём произвольный пароль. 123, разумеется!


    Я долго думал, что жать потом. Оказывается, слева второй пункт “Применить”. Какой-то не очень удачный интерфейс, нарушается принцип последовательности “Слева-направо, сверху-вниз”. Ну да ладно. Зато программа отработала.


    Помимо этого можно завести нового пользователя. Выбираем пункт 2.2 “Создать нового пользователя” и задаём имя и пароль. Так же жмём 1.2 “Применить”. Ну и можем добавить права администратора 2.3 пункт.


    Честно говоря, интерфейс программы не очень удачен, но она работает и это нужно брать на вооружение. Кто знает, что окажется у нас в руках в трудной ситуации?

    На сегодняшний день ситуация, когда пользователь забывает свой пароль и единственным выходом из ситуации является сброс пароля Windows 7, вполне классическая.

    Если вы столкнулись с такой проблемой, не беда.

    Чтобы решить ее, понадобится лишь флешка для сброса этого самого пароля.

    Здесь имеется в виду, что на обычном флеш-накопителе или даже CD-диске будет образ программы , которая предназначена специально для того, чтобы сбрасывать пароли в Windows.

    Сброс пароля при помощи флешки

    Скорее всего, на флешке будет записана программа под названием Online NT Password & Registry Editor .

    На самом деле, она практически единственная из общедоступных программ, предназначенных для сброса пароля и других манипуляций с системой.

    Пользоваться ей довольно легко. Все делается следующим образом:

    • Сначала необходимо сделать так, чтобы при загрузке системы она сначала проверяла, нет ли чего-нибудь в приводе и USB-портах, а потом уж загружала саму Windows с жесткого диска. Делается это в БИОС . Для этого нужно сделать следующее:
      • когда появляется экран загрузки (пример такого показан на рисунке №1), необходимо нажать Delete ;

    Примечание: В зависимости от модели системы, вход в БИОС может осуществляться при помощи нажатия самых разных кнопок. Нужно смотреть, что написано в загрузочном экране. В большинстве случаев это именно кнопка Delete , более редко F2 .

    На рисунке №1 как раз подчеркнуто – в загрузочном экране написано, что для входа в БИОС нужно нажать Delete.

    • Вставляем флешку;
    • Заходим в пункт под названием «Advanced BIOS Features»;

    Примечание: Это применимо только для Award BIOS, есть еще AMI и Phoenix-Award . Там нужно искать пункты меню, где фигурирует название « Boot ».

    • Переходим в пункт «Boot Sequence»;

    • В появившемся окне видим список всех доступных носителей, с которых может происходить загрузка (разумеется, в названии флешки будет фигурировать «USB», это показано стрелкой на рисунке №4), так вот, нужно нажать на первый пункт, то есть «1st Boot Device» и в появившемся окне выбрать наш USB-накопитель, как это показано на рисунке №5;

    • Теперь нужно нажать F10 , чтобы сохранить все изменения.

    Опять же, следует помнить, что не во всех версиях все будет выглядеть так, как показано выше. В любом случае, смысл всего должен быть понятен. А искать всегда нужно пункт, связанный с «Boot».

    Если мастер сброса забытого пароля под названием Online NT Password & Registry Editor записан не на флешку, а на диск, соответственно в последнем пункте нужно выбрать пункт, связанный с CD/DVD.

    На рисунке №5 такой показан зелеными стрелками.

    • Перезагрузить компьютер. Здесь мы уже увидим, что загрузка происходит именно с флешки.
      Если на ней действительно установлен Online NT Password & Registry Editor (а, скорее всего, так и есть, ведь других таких общедоступных программ нет), появится такой интерфейс, который показан на рисунке №6. Здесь ничего не нужно делать, кроме как просто нажать Enter на клавиатуре.

    • На рисунке №7 можем видеть список всех доступных разделов, с которыми можно работать (выделен зеленой рамкой). Вам нужно знать, на какой из них установлен Windows. В показанном примере он всего один. Скорее всего, у вас будет так же.
      В любом случае, нужно написать номер раздела, с которым мы будем работать, что и показано в красной рамке на том же рисунке.

    • На рисунке №8 модем видеть список доступных действий (выделен зеленой рамкой). Нас интересует сброс пароля, то есть «Password reset». Это первый пункт, поэтому и указывать нужно именно его номер, что и показано в красной рамке.

    • И снова на рисунке №9 можем видеть список действий в зеленой рамке. Здесь нас интересует сброс пароля, то есть первый пункт. Его и выбираем, что показано в красной рамке.

    • На рисунке №10 в зеленой рамке можем видеть список пользователей. У вас будет такой же, только с пользователями вашего компьютера. У каждого из них есть свой уникальный код, то есть RID, который нужно будет ввести.
      В показанном примере выбираем пользователя «Administrator» и вводим его RID, что показано в красной рамке.

    • На рисунке №11 снова можно видеть список доступных действий в зеленой рамке. Нас интересует очищение пароля, то есть первый пункт. Его и выбираем, что показано в красной рамке.

    • Если все получилось, видим соответствующее сообщение (на рисунке №12 оно выделено стрелками). И опять доступен список действий в зеленой рамке. Нас интересует выход, поэтому вводим «q», что показано красной рамкой.

    Как видим, все завершено успешно и теперь можно вынимать флешку и заходить в систему безо всяких паролей.

    Огромный плюс, что для выполнения всех вышеуказанных действий не нужно устанавливать права администратора, ничего не нужно делать через командную строку и т.д.

    Где взять программу сброса пароля?

    Что если ни у кого из друзей нет программы Online NT Password & Registry Editor? Все равно все нужно делать через флешку.

    В таком случае необходимо попросить друга предоставить его компьютер в пользование, взять с собой пустую флешку и пойти к нему.

    Также подойдет пустой CD-диск, если у друга есть соответствующий привод. На его компьютере необходимо сделать следующее:

    • Зайдите на официальную страницу программы - http://pogostick.net/~pnh/ntpasswd/bootdisk.html .
    • Находим там раздел «Download». Если хотим сделать диск с программой, выбираем первый вариант (подчеркнут красной линией на рисунке №13), а если записываем на флешку, то второй (подчеркнут зеленой линией).

    • Распаковываем скачанный архив на флешку или диск . Если речь идет о диске, то в дело вступят стандартные средства записи на CD и DVD.
      А вообще все происходит очень просто – в открытом архиве нажимаем кнопку «Извлечь» (показана красным цветом на рисунке №14) и выбираем там съемный диск (показан зеленой рамкой) или же дисковод. Нажимаем кнопку «ОК» и готово!

    Вот и все. Теперь флешка готова, остается только выставить ее на первое место в приоритете загрузки через БИОС и выполнить все вышеуказанные действия.

    Понравилась статья? Поделиться с друзьями: