Проблема забытых паролей существует с тех времен, когда люди стали защищать свою информацию от посторонних глаз. Потеря пароля от учетной записи Windows грозит утратой всех данных, которыми Вы пользовались. Может показаться, что ничего поделать нельзя, и ценные файлы утрачены навсегда, но есть способ, который с высокой вероятностью поможет войти в систему.

В системах Windows имеется встроенная учетная запись «Администратор», используя которую можно выполнять любые действия на компьютере, так как данный пользователь имеет неограниченные права. Войдя в систему под этой «учеткой», Вы можете сменить пароль для того пользователя, доступ к которому утерян.

Распространенная проблема заключается в том, что часто, в целях безопасности, во время установки системы мы назначаем пароль для Администратора и успешно его забываем. Это и приводит к тому, что в Windows проникнуть никак не удается. Далее мы поговорим о том, как войти в защищенную учетную запись Админа.

Стандартными средствами Windows XP сбросить пароль Админа нельзя, поэтому нам понадобится сторонняя программа. Разработчик назвал ее весьма незатейливо: Offline NT Password & Registry Editor.

Подготовка загрузочного носителя

  1. На официальном сайте присутствует две версии программы – для записи на компакт-диск и флешку.

    Версия для CD представляет собой образ диска в формате ISO, который просто записывается на болванку.

    В архиве с версией для флешки лежат отдельные файлы, которые необходимо скопировать на носитель.

  2. Далее необходимо включить загрузчик на флешке. Делается это через командную строку. Вызываем меню «Пуск» , раскрываем список «Все программы» , далее идем в папку «Стандартные» и находим там пункт «Командная строка» . Кликаем по нему ПКМ и выбираем «Запуск от имени…» .

    В окне параметров запуска переключаемся на «Учетную запись указанного пользователя» . Администратор будет прописан по умолчанию. Нажимаем ОК.

  3. В командной строке вводим следующее:

    g:\syslinux.exe -ma g:

    G – буква диска, присвоенная системой нашему флеш накопителю. У Вас буква может быть другая. После ввода нажимаем ENTER и закрываем «Командную строку» .

  4. Перезагружаем компьютер, выставляем загрузку с флешки или CD, в зависимости от того, какой версией утилиты мы воспользовались. Снова делаем ребут, после чего запустится программа Offline NT Password & Registry Editor. Утилита является консольной, то есть, не имеющей графического интерфейса, поэтому все команды придется вводить вручную.

Сброс пароля

  1. Первым делом, после запуска утилиты нажимаем ENTER .
  2. Далее мы видим список разделов на жестких дисках, которые в данный момент подключены к системе. Обычно программа сама определяет, какой раздел требуется открыть, так как он содержит загрузочный сектор. Как видим, он у нас расположен под цифрой 1. Вводим соответствующее значение и снова жмем ENTER .

  3. Утилита разыщет на системном диске папку с файлами реестра и попросит подтверждения. Значение правильное, нажимаем ENTER .

  4. Затем ищем строчку со значением «Password reset » и смотрим, какая цифра ей соответствует. Как видим, программа снова сделала выбор за нас. ENTER .

  5. На следующем экране нам предлагают на выбор несколько действий. Нас интересует «Edit user data and passwords» , это опять единица.

  6. Следующие данные могут вызвать недоумение, поскольку «учетки» с именем «Администратор» мы не видим. На самом деле, здесь проблема с кодировкой и нужный нам пользователь называется «4@» . Здесь ничего не вводим, просто нажимаем ENTER .

  7. Далее можно сбросить пароль, то есть, сделать его пустым (1) либо ввести новый (2).

  8. Вводим «1» , жмем ENTER и видим, что пароль сброшен.

  9. Дальше пишем по очереди: «!», «q», «n», «n» . После каждой команды не забываем нажать Ввод .

  10. Извлекаем флешку и перезагружаем машину сочетанием клавиш CTRL+ALT+DELETE . Затем необходимо выставить загрузку с жесткого диска и можно входить в систему под учетной записью Администратора.

Данная утилита не всегда работает корректно, но это единственный способ получить доступ к компьютеру в случае потери «учетки» Админа.

При работе с компьютером важно соблюдать одно правило: хранить пароли в надежном месте, отличном от папки пользователя на жестком диске. Это же касается и тех данных, утрата которых может дорого Вам стоить. Для этого можно использовать флешку, а лучше облачное хранилище, например, .

Добрый день! Сегодня я Вам расскажу, как сделать USB флешку для сброса пароля . Ни для кого не секрет, что пароль для входа в Windows может быть легко забыт или утерян. Что же делать в такой ситуации? Вот как раз для таких случаев и нужна флешка для сброса пароля Windows. Ниже мы рассмотрим два варианта создания такой USB флешки, первый простой, второй – более сложный, однако эффективнее, чем первый.

Первый способ. Создание флешки для сброса пароля с помощью средств ОС Windows.
Скажу сразу, что данный способ имеет некоторые недостатки. Он подойдет если Вы флешку создадите наперед, то есть заранее. Также хочу отметить, что этот способ предусматривает сброс пароля локального аккаунта. Это говорит о том, что если Вы используете учетную запись Майкрософт, то первый способ можете смело пропускать и переходить на второй.

Итак, давайте преступим. Данный метод подойдет на Windows 7, 8 и 10.
Перейдем в Панель управления – Учетные записи пользователей,


Слева находим пункт «Создание дискеты сброса пароля» и нажимаем на него. Если Вы используете учетную запись нелокальную, то такой пункт будет отсутствовать.

Откроется мастер забытых паролей. Теперь просто следуйте тому, что написано и уже буквально в три шага флешка будет готова. По окончанию операции на Ваш флеш-накопитель будет записан специальный файл с названием userkey.psw, который и поможет сбросить пароль операционной системы.

Теперь остается дело за малым. Достаточно подключить флешку в компьютер и при входе в Windows ввести неверный пароль (так как Вы не знаете его, он и будет не правильный). Поле этого внизу появится кнопка для сброса пароля, нажав на которую откроется мастер восстановления паролей, просто следуйте указаниям. В принципе, ничего сложного.

Второй способ. Используем инструмент Online NT Password & Registry Editor
Могу сказать, что это довольно мощный инструмент для сброса паролей и не только. Как то давно пользовался данной утилитой, и даже теперь она не потеряла актуальности. Главное обновляться вовремя.

Бесплатная программа Online NT Password & Registry Editor может сбросить пароль локальной учетной записи Windows 2000, Me, XP, Vista, 7, 8, 8.1 и 10. Образ этой утилиты можно легко записать как на диск, так и на флеш-накопитель. Более того, если Вы используете учетную запись Майкрософт, то с помощью Online NT Password & Registry Editor Вы сможете обойти защиту и получить полный доступ к ПК.

Давайте рассмотрим как создать загрузочную флешку для сброса паролей системы. Перейдем на официальный сайт разработчика Online NT Password & Registry Editor http://pogostick.net/~pnh/ntpasswd/bootdisk.html , после идем вниз пока не увидим раздел Download. Нас интересует последний релиз для USB, его и необходимо будет скачать. Можете записать ISO образ для компакт-дисков.

Скачали архив, теперь разархивируем его содержимое на флеш-накопитель. Флешка желательно должна быть пустая. Если она является загрузочной, то отформатируйте ее. я уже писал.
Далее запускаем командную строку (Пуск - в поиске вводим cmd) и вбиваем команду f:syslinux.exe -ma f:
где f - это буква флеш-накопителя. Узнать букву Вашей флешки можете, зайдя в «Компьютер». Если выбьет ошибку, то вбейте ту же команду только без параметра –ma.

Если вдруг этот метод не сработал, то можно скачать образ Online NT Password & Registry Editor для диска и с помощью программы WinSetupFromUSB и записать его на флешку. Как пользоваться этой программой я писал и .

Так наша флешка готова, значит можно приступать. Подключаем USB накопитель к компьютеру. Теперь нам нужно загрузиться с флешки, для этого при включении компьютера вызовем Boot меню и выберем необходимый накопитель. Или же можно выставить в БИОС загрузку с флешки.

Высветится начальный экран, где Вам предложат выбрать опции. Как показывает практика, можно просто нажать кнопку Ввода. Однако случаются ситуации, из-за которых необходимо использовать одну из перечисленных команд.

Далее мы видим список разделов, на которых установлены ОС Windows. Вам необходимо на данном этапе указать номер такого раздела. Здесь же присутствуют различные опции, однако простому пользователю можно их не использовать.

После вновь выбираем единичку user data and passwords. Это раздел редактирования данных пользователя и пароля,

Далее программа отобразит нам перечень пользователей, где можно увидеть кто админ, а кто просто гость. Также можно увидеть заблокирован тот или иной пользователь. Обратите внимание, в левой части списка присутствует столбец RID, который уникален к каждому юзеру. Вам необходимо выбрать нужного пользователя, вбив его RID и нажав Ввод,

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM . Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки . Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию , так что от вас потребуется только нажать клавишу Enter.

Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.


Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config , его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.


Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd , где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.


Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.


Всё, почти готово. Вводим q , нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n ), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!


Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.


Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.


Выделяем раздел HKEY_LOCAL_MACHINE , а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F . Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!


Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.


Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

Окошко это принадлежит маленькой вспомогательной программке sethc.exe , которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe . Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir . C:, скорее всего, будет виден как D:, но необязательно.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe .

Copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке .

Net user имя_пользователя новый_пароль

Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

Copy d:\sethc.exe d:\windows\system32\sethc.exe

Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

Сегодня рассмотрим ситуацию, с которой уже сталкивались и/или могут еще столкнуться очень многие компьютерные пользователи. А именно, что делать, если забыли пароль на включение компьютера . Случиться такое может с каждым. Забыть или потерять записку с паролем можно тоже в два счета. Особенно, когда часто этот пароль приходиться менять, как делают некоторые пользователи (например, мамы, пытающиеся ограничить время, которое их дети проводят за компьютером).

Итак, сегодня рассмотрим, один из способов эффективного решения данной проблемы. Конечно, есть множество методов сброса или восстановления (или взлома) забытого пароля от входа в Windows или разблокировки пользователя . Постепенно я буду добавлять описания и других.

Этот способ отличает его универсальность. То есть, данный метод сброса забытого пароля от компьютера подходит для различных операционных систем Windows : 2000, XP, Vista, 7, Server 2003, Server 2008 и т.д.

Воспользуемся утилитой .

Соответственно в первом случае записываем файл образа на диск (читаем, как записать iso-образ на диск), во втором - создаем загрузочную флешку (в данном случае просто копируем на чистую флешку все файлы их архива). Выбирайте, какой вариант для вас удобней.

После того, как это сделано, вставляем наш диск или флешку в компьютер (нам необходимо загрузиться именно с одного из этих носителей) и включаем его. Если у вас все равно запускается операционная система и просит ввести забытый пароль, значит, придется еще немного поколдовать, чтобы запустить утилиту с диска/флешки. Читаем, как загрузиться с внешнего носителя .

Если на экране появилась такая картинка, значит, все сделали правильно, и вам удалось загрузить Offline NT Password and Registry editor с диска/флешки.

Нажимаем Enter и ждем. Теперь программа предлагает нам выбрать раздел, на котором установлена операционная система (иными словами, где будем сбрасываться пароль). Диск выбирается вводом нужной цифры. На экране нам подсказывают, сколько в данный момент программой видится разделов, и какие они имеют объемы. Собственно, это единственная информация, доступная нам здесь о разделах, поэтому ориентироваться можем только на нее. Но не волнуйтесь, если выберите по ошибке не тот раздел, утилита просто не сможет стереть пароль, и вы вернетесь к этому меню, где вы сможете ввести другой номер раздела и попытаться заново.

В моем случае отображаются два раздела: 1 - объемом 10,7 Гб, 2 - 5490Мб. Если вы помните, какого объема был ваш Локальный диск C , то выбирайте раздел, обладающий схожим размером. Я выбираю раздел 1. Ввожу с клавиатуры цифру 1 и нажимаю Enter .

Далее требуется указать каталог, где находиться файл SAM (хранящий ветку реестра). Программа сама предлагает нам каталог по умолчанию (Windows/System32/config ), где обычно и находиться этот файл. Соглашаемся, жмем Enter .

Далее нам предлагается выбрать, какое действие мы хотим произвести. Вводим цифру 1 , что соответствует обнулению пароля (Password reset ), и нажимаем Enter .

Следующий шаг - тоже выбрать желаемое действие. Вводим цифру 1 - изменить учетные записи и пароли (Edit user data and passwords ). Нажимаем Enter .

Перед нами появляется табличка, где приводятся все имена пользователей (Username) и их идентификаторы (RID) . Программа предлагает ввести имя пользователя из списка, для которого нужно сбросить пароль. Мне программа сразу предложила Admin - именно на этой учетной записи я и хочу стереть пароль. Поэтому нажимаю просто Enter .

Отступление. Вы, конечно, можете ввести и другое имя пользователя, но лучше, пожалуй, разблокировать администраторскую учетную запись, а уж потом из нее поменять всем, кому надо, пароли.

Если у вас имя пользователя записано на русском языке, то нормально оно не отразиться из-за кириллицы. В таком случае вместо имени пользователя указываем его RID в следующем виде: 0xRID . То есть в моем случае: 0x01f4 . Жмем Enter .

Теперь программа предлагает нам следующие варианты действий для выбранной учетной записи: 1 - очистить пароль, 2 - изменить пароль, 3 - сделать пользователя администратором, 4 - разблокировать учетную запись, q - выйти и вернуться к выбору учетной записи. Вводим 1 и нажимаем Enter .

Пароль удален! Дело сделано, осталось выйти из приложения. Вводим восклицательный знак и жмем Enter .

Вводим q и жмем Enter .

Подтверждаем внесение изменений. Вводим y и нажимаем Enter .

Отказываемся от продолжения работы в Offline NT Password and Registry editor и вводим n , затем жмем Enter .

Извлекаем диск из провода или флешку из гнезда usb, перезагружаем компьютер и наслаждаемся результатом. Пароль на вход в Windows сброшен!

Естественно, статья предназначена помочь тем, кто действительно забыл пароль и не имел бы иначе другого выхода, как переустанавливать систему. Ни в коем случае приведенные сведения нельзя использовать для каких-либо вредительских целей.

Многие пользователи дабы обезопасить свою информацию от посторонних глаз, устанавливают пароль администратора для своей учетной записи в windows. Некоторые люди по разным причинам забывают установленный код защиты и чтобы сбросить пароль windows проводят процедуру переустановки всей системы. А как известно, на это дело уходит относительно много времени.

Так же могут возникнуть проблемы с сохранением нужных файлов, т.к войти в систему мы не можем, а при установке windows как мы знаем, локальный диск на который будет установлена операционная система, должен быть отформатирован. Ну конечно всегда можно найти более простое решение проблемы, как раз об этом пойдет речь в данной статье и вы узнаете как сбросить пароль в windows 7 не прибегая к переустановке.

Единственное осложнение в том, что нам понадобится установочный диск или флешка, для работы в командной строке. Если у вас нет под рукой ни того, ни другого, вы всегда можете воспользоваться компьютером соседа, чтобы скачать образ и записать его на диск или флешь накопитель .

Как сбросить пароль windows 7 если он забыт

Лазейкой для сброса парольной защиты в windows 7 оказался режим залипание клавиш, который вызывается пятикратным нажатием клавиши Shift , Как раз таки это и поможет обойти забытый нами код безопасности. Суть процедуры в том, что при вызове режима залипания, будет открываться окно командной строки в которой нам и потребуется поработать. А как это осуществить читаем ниже.

Для начало нужно загрузится с установочного диска или флешь накопителя. В первом окне жмем далее.

В следующем окне нас интересует пункт восстановление системы, нажимаем по нему.

Если у вас установлено несколько операционных систем, в списке будут показаны все имеющиеся, выбираем нужную и идем дальше.

В окне параметров восстановления системы, открываем командную строку.

Вводим команду:

  • copy D:\Windows\System32\sethc.exe D:\ и жмем enter.

sethc.exe - файл вызывающий режим залипания пятикратным нажатием клавиши shift .

C помощью этой команды осуществляется копирование данного файла в корень диска (D:\) (в системе является диском (C:\)).

  • copy D:\Windows\System32\cmd.exe D:\Windows\System32\sethc.exe

cmd.exe - файл отвечающий за вызов командной строки.

Данной командой мы заменяем файл sethc.exe на cmd.exe. Подтверждаем изменения вводом клавиши "y" .

В окне ввода пароля вызываем командую строку пятикратным нажатием клавиши shift .

Вводим команду: net user Андрей 54321 и подтверждаем её нажатием enter.

  • net user - функция выбора пользователя.
  • Андрей - имя учетной записи(вводим свое).
  • 54321 - новый пароль.

После успешного прохождения процедуры, вводим измененный пароль и радуемся.

Заменяем обратно командную строку на залипание клавиш

Если вас не интересует режим залипание, то можете оставить все как есть. Для возврата вызова данного режима читаем дальше.

Как видно на картинке ниже, с помощью введенных выше команд, файл sethc.exe переехал в корень диска. А в системной папке system32, он был заменен на командную строку. Теперь нам следует переместить его обратно. Можете попробовать просто перенести его в system32 и удалить находящийся там ложный файл. Но возможно это сделать не получится, в связи с недостаточным количеством прав. Поэтому воспользуемся командой строкой.

Открываем меню пуск, в поиске вводим cmd и запускаем найденный файл от имени администратора.

Вводим команду:

  • copy C:\sethc.exe C:\Windows\System32\sethc.exe

Жмем enter и подтверждаем клавишей "y ". Если все сделали правильно при пятикратном нажатии клавиши shift опят же откроется режим залипание.

О ставляйте своё мнение о данной статье, ну и конечно же задавайте свои вопросы, если у вас что-то вдруг пошло не так.

Спасибо за внимание!