Elcomsoft System Recovery Professional v 3.0.0.466 Retail ML RUS - Специально подготовленный iso образ для восстановления паролей к любой учётной записи в любой винде.
Львиная доля всех обращений в службы технической поддержки связаны с утерянными или забытыми паролями на вход в систему. Данная программа поможет, восстановите или замените пароль легко и быстро! Без необходимости переформатировать диск или переустанавливать Windows. Загрузите компьютер с готового к использованию диска, и разблокируйте вашу систему в несколько минут! Elcomsoft System Recovery позволяет мгновенно сбросить пароли к учётным записям, позволяя так же путем ряда атак, в ряде случаев за короткое время найти оригинальные пароли.
Elcomsoft System Recovery разблокирует учётные записи Администратора и других пользователей в системах Windows 2000, Windows 7 (32-битная и 64-битная версии), Windows 98, Windows Server 2003/2008, Windows Vista (32-битная и 64-битная версии), Windows XP.
Возможности Elcomsoft System Recovery:
Готов к загрузке – базируется на системе Windows (Preinstallation Environment), лицензированной у Microsoft.
-Восстановление или сброс паролей к учётным записям как Администратора, так и всех других пользователей.
-Восстановление оригинальных паролей (в некоторых случаях), обеспечивающее доступ к данным, зашифрованным с использованием EFS.
-Разблокирование учётных записей (имеющих статус locked или disabled).
-Поднятие привилегий (до уровня администратора) для любой учётной записи.
-Доступ к учётным записям, у которых истёк срок действия пароля.
-Поддержка широкого спектра аппаратного обеспечения; нативная поддержка файловых систем FAT, FAT32 и NTFS.
-Привычный графический интерфейс Windows – легко и удобно использовать.
-Поддержка всего спектра операционных систем: Windows 2000, Windows 7 (32-битная и 64-битная версии), Windows 98, Windows Server 2003/2008, Windows Vista (32-битная и 64-битная версии), Windows XP.
-Поддержка американской, русской и других локализованных версий Windows; работа с именами пользователей и паролями на всех языках.
-Автоматическое определение всех установленных копий Windows.
-Возможность выгрузки хэшей паролей (для дальнейшего анализа и восстановления) как из локального реестра, так и из Active Directory.
Готов к загрузке:
Elcomsoft System Recovery поставляется в виде загрузочного диска, который можно использовать немедленно; при необходимости можно создать загрузочный USB-диск. Нет необходимости записывать диск самостоятельно; доступ к дистрибутиву Windows тоже не нужен.
Компания «Элкомсофт» лицензировала систему Windows Preinstallation Environment (Windows PE) у Microsoft.
Легко использовать:
Система Windows PE предоставляет удобный и привычный интерфейс Windows. Никаких скриптов, никакой командной строки, никаких сложных настроек!
Просто загрузите компьютер с CD или флеш-диска Elcomsoft System Recovery и решите все проблемы, связанные с доступом в систему.
Широкая совместимость:
Elcomsoft System Recovery поддерживает широчайший спектр аппаратного обеспечения, включая контроллеры SATA, SCSI и RAID от большинства производителей: Adaptec, Intel, LSI, NVIDIA, Promise, SiS и VIA. Даже в том случае, если используется какой-то экзотический контроллер, вы можете подгрузить необходимый драйвер (обычно поставляется вместе с оборудованием) с дискеты, CD или флеш-диска.
В отличие от других продуктов, использующих собственный код надёжность и совместимость которого не гарантируется, Elcomsoft System Recovery включает нативную (от Microsoft) поддержку всех файловых систем Microsoft: FAT, FAT32 и NTFS.
Для среднестатистического пользователя механизм UAC – это надоедливые окошки, которые требуют подтверждения чуть ли не каждого действия. По привычке все «майкрософтовские» нововведения оцениваются весьма скептически, и пользователь ищет, как бы их полностью отключить. Но, возможно, стоит иногда терпеть небольшие неудобства ради безопасности? В этом материале мы расскажем, зачем все-таки нужен UAC и как его настроить. UAC – механизм контроля учетных записей
Управляя учетными записями, механизм UAC действительно эффективно защищает операционную систему. Все попытки отключить такие механизмы, как UAC, получить для своей учетной записи на компьютере статус администратора, предпринимаются только для одного – полного контроля и обладания полными правами на своем собственном компьютере, не смотря на то, насколько опытен юзер. Но этим весьма активно пользуются те, кто создает вредоносное программное обеспечение, которое, проникнув на ваш компьютер, может пользоваться администраторскими правами – так же, как и вы. Опасное содержимое атакует системный реестр, файловую систему и службы Windows. Именно поэтому, даже если вы пользуетесь администраторской учетной записью, обеспечив себе полные права, UAC все равно будет активно «мешать» пользователю в его попутках отварить все двери вирусам. Если, конечно, он включен… В этом случае UAC будет блокировать все обращения к файлам, которые имеют статус системных, а также в реестру и службам. В каждом из этих случаев появится характерное окно, описывающее, что и куда обращается и требующее вашего подтверждения. Например, такое (при установке программы): Параметры
UAC
Настройка UAC довольно проста и наглядна. Для этого создали уровни защиты, всего их – 4. Чтобы открыть окно настройки этого механизма и убедиться в его простоте, откройте «Пуск» и в поиске введите, например, такой запрос:
Нажмите на «Изменение параметров контроля учетных записей» и откроется окно нехитрой настройки механизма UAC.
Предлагается 4 уровня защиты – от самого высокого до полного отключения этого механизма. Каждый уровень подробно описан в области справа от шкалы. Более глубокая настройка
механизма UAC доступна в Политиках Безопасности. Чтобы открыть эту службу, можно воспользоваться разными способами:
Части статьи был подробно описан принцип работы контроля учетных записей пользователей. В этой части речь пойдет о настройке UAC в том случае, когда ваш компьютер работает автономно, то есть не входит в состав домена Active Directory. Для настройки контроля учетных записей пользователей служит функция локальной политики безопасности, которую можно найти в редакторе объектов локальной групповой политики.
Существует 10 настроек групповой политики, отвечающих за настройку контроля учетных записей пользователей. Для того, чтобы изменить параметры политики, нужно открыть в оснастке «Редактор локальной групповой политики» узел Конфигурация компьютера\Конфигурация Windows\Параметры безопасности\Локальные политики\Параметры безопасности . В этой статье вы также найдете способ настройки каждого параметра политики средствами системного реестра. В следующей таблице приведены значения по умолчанию для каждого из параметров политики.
Настройки параметров групповых политик контроля учетных записей по умолчанию:
Параметр групповой политики | Значение по умолчанию |
Контроль учетных записей: включение режима одобрения администратором | Включен |
Контроль учетных записей: обнаружение установки приложений и запрос на повышение прав | Включен |
Контроль учетных записей: переключение к безопасному рабочему столу при выполнении запроса на повышение прав | Включен |
Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором | Запрос согласия для двоичных данных не из Windows |
Контроль учетных записей: поведение запроса на повышение прав для обычных пользователей | Запрос учетных данных |
Контроль учетных записей: повышать права только для UIAccess-приложений, установленных в безопасном местоположении | Включен |
Контроль учетных записей: повышение прав только для подписанных и проверенных исполняемых файлов | Отключен |
Контроль учетных записей: при сбоях записи в файл или реестр виртуализация в размещение пользователя | Включен |
Контроль учетных записей: разрешать UIAccess-приложениям запрашивать повышение прав, не используя безопасный рабочий стол | Отключен |
Контроль учетных записей: использование режима одобрения администратором для встроенной учетной записи администратора | Отключен |
Параметры групповых политик, которые имеют отношение к контролю учетных записей пользователей (UAC) подробно рассмотрены ниже:
Этот параметр политики определяет характеристики всех политик контроля учетных записей для компьютера. От данного параметра зависит, будут ли учетные записи администраторов запускаться в «режиме одобрения администратором», то есть будут ли отображаться диалоги с запросом на повышение полномочий. Отключение этой настройки, грубо говоря, полностью отключает функционал контроля учетными записями пользователей. При изменении этого параметра политики необходимо перезагрузить компьютер. Значение по умолчанию - включено.
Возможные значения параметра:
;Отключить "EnableLUA"=dword:00000000
Эта настройка определяет характеристики обнаружения установки приложений для компьютера, проверяя подписаны ли программы, применяемые для развертывания приложений или нет. По умолчанию, если пользователь входит в рабочую группу, она включена.
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "EnableInstallerDetection"=dword:00000000
Данный параметр политики определяет, будут ли запросы на повышение полномочий выводиться на интерактивный рабочий стол пользователя или на безопасный рабочий стол при инициировании UAC-запроса. Значение по умолчанию - включено. При изменении этого параметра политики необходимо перезагрузить компьютер.
Возможные значения параметры:
Настройки текущей политики при помощи реестра:
;Отключить "PromptOnSecureDesktop"=dword:00000000
Текущая настройка позволяет определить действия пользователя, который входит в группу «Администраторы» при выполнении операции, требующей повышения прав. Значение по умолчанию установлено «Запрос согласия для сторонних двоичных файлов (не Windows)» .
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Повышение без запроса "ConsentPromptBehaviorAdmin"=dword:00000000 ;Запрос учетных данных на безопасном рабочем столе;"ConsentPromptBehaviorAdmin"=dword:00000001 ;Запрос согласия на безопсном рабочем столе;"ConsentPromptBehaviorAdmin"=dword:00000002 ;Запрос учетных данных;"ConsentPromptBehaviorAdmin"=dword:00000003 ;Запрос согласия;"ConsentPromptBehaviorAdmin"=dword:00000004 ;Запрос согласия для двоичных данных не из Windows ;"ConsentPromptBehaviorAdmin"=dword:00000005
Данный параметр политики определяет выполняемые действия при взаимодействии обычного пользователя с приложениями, требующими повышения прав. Значение по умолчанию - «Запрос учетных данных на безопасном рабочем столе» .
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Автоматически отклонять запросы на повышение прав "ConsentPromptBehaviorUser"=dword:00000000 ;Запрос учетных данных на безопасном рабочем столе "ConsentPromptBehaviorUser"=dword:00000001 ; Запрос учетных данных "ConsentPromptBehaviorUser"=dword:00000003
Текущий параметр политики позволяет управлять разрешением на местонахождение приложений, которые запрашивают выполнение на уровне целостности, определяющейся атрибутом пользовательского интерфейса доступа (User Interface of Access - UIAccess) в безопасном месте файловой системы. По умолчанию, эта настройка включена и у приложений со специальными возможностями, для атрибута UIAccess в манифесте устанавливается значение True для управления окна запроса повышения превелегий. Если у приложений значение false, то есть если атрибут опущен или отсутствует манифест для сборки, приложение не сможет получить доступ к защищенному пользовательскому интерфейсу. Безопасными считаются только следующие папки:
…\Program Files\, включая вложенные папки
…\Windows\system32\
…\Program Files (x86)\, включая вложенные папки для 64-разрядных версий Windows
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "EnableSecureUIAPaths"=dword:00000000
Данная настройка групповой политики контроля учетных записей позволяет определять, нужно ли выполнять проверку подлинности подписей интерактивных приложений с инфраструктурой открытого ключа (Public key infrastructure PKI), которые требуют повышения полномочий. Задачей PKI является определение политики выпуска цифровых сертификатов, выдача их и аннулирование, хранение информации, необходимой для последующей проверки правильности сертификатов. В число приложений, поддерживающих PKI, входят: защищенная электронная почта, протоколы платежей, электронные чеки, электронный обмен информацией, защита данных в сетях с протоколом IP, электронные формы и документы с электронной цифровой подписью. Если включена эта проверка, то программы инициируют проверку пути сертификата. Значение этой настройки по умолчанию - Отключено.
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "ValidateAdminCodeSignatures"=dword:00000000
Этот параметр управляет перенаправлением сбоев записи приложений в определенные расположения в реестре и файловой системе. В случае, если эта настройка включена, для устаревших приложений, которые пытаются считывать или записывать информацию, используя защищенные области системы, контроль учетных записей виртуализирует реестр и файловую систему. Благодаря этой настройке, UAC позволяет уменьшить опасность устаревших приложений, которые выполняются от имени администратора и во время выполнения записывают данные в папку %ProgramFiles%, %Windir%; %Windir%\system32 или в раздел системного реестра HKLM\Software\. Значение по умолчанию - включено.
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "EnableVirtualization"=dword:00000000
Этот новый параметр политики, появившийся в операционных системах Windows 7 и Windows Server 2008 R2, определяет, могут ли UIAccess-приложения автоматически отключать безопасный рабочий стол для запросов на повышение полномочий, используемых обычным пользователем. Значение по умолчанию - отключено.
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "EnableUIADesktopToggle"=dword:00000000
Данная настройка определяет, применяется ли в контроле учетных записей пользователей режим одобрения администратором к встроенной учетной записи «Администратор» . Эта встроенная учетная запись по умолчанию позволяет пользователю входить в систему в режиме совместимости с Windows XP, что разрешает запускать любые приложения с полными правами администратора. По умолчанию этот параметр политики отключен.
Возможные значения параметра:
Настройки текущей политики при помощи реестра:
;Отключить "FilterAdministratorToken"=dword:00000000
В этой статье рассказывается обо всех возможных настройках контроля учетных записей пользователей. Рассмотрены все десять параметров политики безопасности, которые отвечают за все возможные действия, связанные с UAC. Кроме настройки контроля учетных записей при помощи групповой политики, также рассмотрены эквивалентные им твики реестра.
Кхм, отличие одного от другого лишь в том, как устанавливаются параметры совместимости, в первом случае - вручную, во втором - то же самое, только через мастер. Но все равно спасибо за развернутый ответ))
Спасибо, знаю))))))))))))))))))
Ок, я - админ (может и малограмотный немного, но надеюсь наверстать...) Как мне разрешить запускать это приложение (и только это)? При этом чтобы не бегать постоянно к его машине (чтобы ввести пароль локального админа, которого он знать не должен), когда ему необходимо запустить это приложение.
Весьма благодарен Вам за то, что напомнили часть лекции предмета "Операционные системы". Приведу другой, ставший уже классическим, пример:
Иногда пользователю необходимо поменять свой пароль на вход в систему. Сам пользователь не имеет прав на доступ к базе данных паролей. Однако программа, которую он использует для смены пароля, запускается с повышенными правами. Что позволяет ему, в конечном итоге, сменить свой пароль.
Так вот, мой случай - аналогичен. Как мне "сказать" системе, что программа должна запускаться с повышенными правами? При этом запускать ее будет юзер из группы "пользователь"/"опытный пользователь".
На самом деле это можно сделать, если запускать программу как "назначенное задание" от имени другого пользователя. Все бы ничего - она даже запускается, однако графический интерфейс (окна программы) на рабочем столе пользователя не отображаются...
Концептуальное противоречие??? Выше привел пример - задача достаточно стандартна для любой ОС. Просто не хочется решать ее сторонними средствами (не входящими в поставку ОС Windows Vista). UAC уже отключал - в любом случае приложение корректно работает только с админскими правами, вот такое вот оно - специфическое.... Включать же данного пользователя в группу локальных "Администраторов" не видится возможным по соображениям безопасности.
По поводу скрипта - для runas есть флаг, позволяющий запомнить пароль, однако в этому случае пользователь получит возможность запускать любую программу с админскими правами.
Это означает, что я не хочу запускать софт, исходники которого никто не видел, о поставщике - ничего не известно, и сайт которого - лежит "на народе". Что же по поводу пользователей - ех, если бы этого хватило, то данное обсуждение на форуме бы не появилось..... =(
Хочется верить, что не все так плохо.