Как войти в компьютер на правах администратора windows xp
Как войти в компьютер на правах администратора windows xp
Затем перейти на вкладку «Дополнительно» в открывшемся диалоговом окне. Выбрать «Параметры», находящиеся в разделе «Профили пользователей».
Откроется окно профилей пользователей. Здесь можно увидеть все действующие профили в системе.
Для того чтобы посмотреть какими правами наделен ваш профиль нужно вызвать главное системное меню, нажав кнопку «Пуск», и открыть контекстное меню элемента «Мой компьютер» кликом правой кнопки мыши. Указать пункт «Управление»
Добавить профиль или изменить права пользователя можно только из-под учетной записи Администратор. Теперь о том как зайти в систему от имени администратора?
В системе Widows XP это можно сделать через безопасный режим. При начальной загрузке системы нужно нажать клавишу F8. Чтобы не упустить момент, после звукового сигнала компьютера, или после появления первой надписи нужно произвести серию нажатий F8 до появления меню выбора загрузки. В зависимости от BIOS (у меня это так) может сначала появиться Boot меню загрузки. В таком случае перемещением стрелок вверх и вниз нужно выбрать загрузку с диска (HDD), нажать Enter и сразу же повторить серию нажатий F8 до появления меню выбора загрузки. Далее в предложенном списке выбрать строку Безопасный режим и нажать Enter. Обычно в системе Widows XP такой вход предоставляет вход с правами администратора.
Учетная запись Administrator в Windows 7 по умолчанию отключена. Это сделано для того, чтобы обезопасить системные процессы от воздействия неопытных пользователей и вредоносных программ. Для включения учетной записи Администратор нужно выполнить следующие действия.
Щелкните правой кнопкой мыши по значку Компьютер в меню «Пуск» и в появившемся контекстном меню выберите Управление.
В появившемся окне, на вкладке «Общие», нужно снять галочку с пункта Отключить учетную запись и нажать ОК.
Выполните перезагрузку компьютера. После этого учетная запись Администратор будет доступна на странице авторизации Windows 7.
Во время работы под учетной записью Администратора все программы, включая вредоносное ПО, запускаются от имени администратора. Контроль учетных записей не сможет защитить систему от вредоносного воздействия. Поэтому используйте учетную запись Администратора только для администрирования компьютера. Если на компьютере не один пользователь, запись Administrator нужно обезопасить паролем.
Надеюсь данная информация будет полезной, и вам больше не придется доказывать компьютеру, что вы и есть Администратор.
Как войти в компьютер на правах администратора windows xp
Требования.
Статья применима для Windows XP.
Информация
Как правило, если на компьютере есть несколько учетных записей с правами локально администратора, то Windows автоматически скрывает встроенную учетную запись «Администратор». Но бывает необходимость зайти в Windows именно под этой учетной записью. Это можно сделать тремя способами, причем выбор способа зависти от настроек Вашей системы.
Способ №1. Если Вы используете экран «Приветствие».
1. Дождитесь экрана «Приветствие«, где Вам будет предложено выбрать из списка нужную учетную запись;
2. Зажмите на клавиатуре две кнопки «Ctrl» и «Alt», не отпуская зажатые кнопки нажмите на клавиатуре кнопку «Del» два раза;
3. На экране должно отобразится окно «Вход в Windows» с двумя полями «Пользователь», «Пароль» и тремя кнопками «ОК», «Отмена», «Параметры >>»;
4. В поле «Пользователь», введите Администратор и пароль (если он есть) и нажмите кнопку «ОК»;
Если у Вас вход в Windows автоматический, т.е. не запрашивается имя пользователя и пароль, то выполните следующие действия.
1. Дождитесь загрузки рабочего стола;
2. Нажмите кнопку «Пуск» и выберите «Завершение сеанса «;
3. В окне «Выход из Windows», нажмите кнопку «Выход«. Обращаем еще раз Ваше внимание кнопку «Выход»;
Кнопка «Выход», завершает сеанс пользователя полностью, а кнопка «Сменить пользователя», не завершает сеанс пользователя, а просто его сворачивает. Нам нужно именно завершить сеанс |
Прежде чем нажимать сочетание кнопок «Ctrl + Alt + Del» убедитесь, что все сеансы пользователей завершены. Иначе нажатие комбинации кнопок, не приведет к желаемым результатам, т.е. окно «Вход в Windows» не появится |
Способ №2. Если Вы не используете экран «Приветствие».
Если Вы не используете экран «Приветствие», а вместо него у Вас открывается овно «Вход в Windows«, в котором есть два поля «Пользователь», «Пароль» и три кнопки «ОК», «Отмена», «Параметры >>», тогда:
1. В поле «Пользователь», введите Администратор
2. В поле «Пароль», введите пароль (если он есть) и нажмите кнопку «ОК»;
Способ №3. Используя безопасный режим.
1. Включите компьютер;
2. Как только на экране появятся буквы и/или цифры, периодически (2 раза в секунду) нажимайте на клавиатуре кнопку «F8»;
3. На экране должно отобразится меню. В этом меню, выберите пункт «Безопасный режим«;
4. Если появится окно, с предложением нажать «Да» или «Нет», нажмите кнопку «Да«;
5. Учетная запись «Администратор» появится автоматически, Вам останется только выбрать ее и ввести пароль (если он есть);
Используем учетную запись «Администратора» в Windows
Входим в Виндовс под «Администратором»
Во всех версиях Windows, начиная с XP, в списке пользователей «Администратор» имеется, но эта «учетка» по умолчанию отключена в целях безопасности. Это обусловлено тем, что при работе в этой учетной записи включаются максимальные права на изменение параметров и работу с файловой системой и реестром. Для того чтобы ее активировать, необходимо произвести ряд действий. Далее разберемся, как это сделать в разных редакциях Windows.
Windows 10
Учетную запись «Администратор» можно активировать двумя способами – через оснастку управления компьютером и с помощью консоли Windows.
Способ 1: Управление компьютером
Способ 2: Командная строка
net user Администратор /active:yes
Для того чтобы войти в Windows под этой учетной записью, нажимаем комбинацию клавиш CTRL+ALT+DELETE и в открывшемся меню выбираем пункт «Выйти».
После выхода кликаем по экрану блокировки и в левом нижнем углу видим нашего включенного пользователя. Для входа достаточно выбрать его в списке и произвести стандартную процедуру логина.
Windows 8
Способы включения учетной записи Администратора точно такие же, что и в Windows 10 – оснастка «Управление компьютером» и «Командная строка». Для входа необходимо кликнуть ПКМ по меню «Пуск», навести курсор на пункт «Завершение работы или выход из системы», а затем выбрать «Выход».
После выхода и клика и разблокировки экрана появятся плитки с именами пользователей, в том числе и Администратора. Вход также осуществляется стандартным способом.
Windows 7
Процедура активации «Администратора» в «семерке» не отличается оригинальностью. Необходимые действия выполняются аналогично с более новыми системами. Для использования учетной записи необходимо выйти из системы через меню «Пуск».
На экране приветствия мы увидим всех пользователей, чьи учетные записи на данный момент активированы. Выбираем «Администратора» и входим в систему.
Windows XP
Включение учетной записи Администратора в XP выполняется по тому же сценарию, что и в предыдущих случаях, а вот вход выполняется несколько сложнее.
Заключение
Мы сегодня научились активировать пользователя с именем «Администратор» и входить под ним в систему. Имейте в виду, что данная учетная запись обладает исключительными правами, и работать под ней постоянно небезопасно. Любой злоумышленник или вирус, получивший доступ к компьютеру, будет иметь такие же права, что чревато печальными последствиями. Если вам потребовалось выполнить действия, описанные в этой статье, то после проведения необходимых работ переключитесь на обычного пользователя. Это простое правило позволит сохранить файлы, параметры и личные данные в случае возможной атаки.
Как включить учетную запись Администратора в Windows XP?
В этой статье Мы опишем 3 способа включения учетной записи Администратора в Windows XP.
Внимание: работа из учетной записи главного администратора происходит с низким уровнем защиты, так как все программы (соответственно и вирусы) будут запускаться от имени Администратора.
Способ 1
1) Жмём Пуск и выбираем Панель управления
Если у Вас нет Пуска то наводим курсор мыши в правый нижний угол и ждём появления Меню и выбираем Параметры, далее откроется похожее Меню, в котором выбираем Панель управления и следуем указаниям ниже.
2) Устанавливаем Просмотр: Категория и выбираем Система и безопасность
3) Далее находим и выбираем Администрирование
4) В появившемся окне в конце списка находим и выбираем Управление компьютером
5) В окне Управление компьютером открываем Локальные пользователи
6) Видим учетную запись Администратора, открываем её
7) У нас появится окно Свойства: Администратор, в данном окне убираем галочку напротив надписи Отключить учетную запись, в поле Полное имя можно вписать название учетной записи Администратора.
8) Жмем ОК и закрываем все предыдущие окна.
9) Перезагружаем компьютер. Готово! Права администратора получены!
Способ 2
Чтобы включить учетную запись Администратора, необходимо запустить командную строку повышенного уровня, идем по пути Пуск — Все программы — Служебные Windows — Командная строка. Жмем по Командной строке правой кнопкой мыши и выбираем в контекстном меню Запустить от имени Администратора.
Появится окно Командной строки, в ней набираем такую команду:
Для англоязычной Windows: net user administrator /active:yes и нажмите клавишу ВВОД/Enter.
Для русскоязычной Windows: net user администратор /active:yes и нажмите клавишу ВВОД/Enter.
После ввода видим что команда выполнена успешно. Перезагружаем ПК. Готово! Права администратора получены.
Команда для отключения полномочий Администратора командой:
Для англоязычной Windows: net user administrator /active:no и нажмите клавишу ВВОД/Enter.
Для русскоязычной Windows: net user администратор /active:no и нажмите клавишу ВВОД/Enter.
Так же видим сообщение об успешно выполненной команде. Полномочия Администратора отключены!
А также можно установить пароль для Администратора командой:
Для англоязычной Windows: net user administrator password и нажмите клавишу ВВОД.
Для русскоязычной Windows: net user администратор password и нажмите клавишу ВВОД.
Вместо password — ваш пароль.
Способ 3
1) Альтернативный метод включения и отключения учетной записи Администратора. Воспользуемся опцией «Локальная политика безопасности» (Жмем Пуск — Выполнить (так же можно вызвать сочетанием клавиш win+R) — и вводим параметр secpol.msc — нажимаем Enter).
2) В появившемся окне находим Локальная политика жмём по ней 2 раза левой клавишей мыши, в раскрывшемся списке находим Параметры безопасности и так же жмём 2 раза левой клавишей мыши. В появившемся списке параметров в центре окна находим Учетные записи: состояние учетной записи Администратор и открываем двойным нажатием левой клавишей мыши.
3) У нас появится вот такое окно:
4) Изменяем параметр на Включен и нажимаем ОК. Закрываем все предыдущие окна и перезагружаем компьютер.
5) Готово! Права Администратора получены!
Внимание: работа из учетной записи главного администратора происходит с низким уровнем защиты, так как все программы (соответственно и вирусы) будут запускаться от имени Администратора.
Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере
Содержание статьи
Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями.
Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех. Если ты чувствуешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы собственноручно улучшить условия.
WARNING
В чужой монастырь со своей флешкой
Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.
Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot. На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.
Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:
Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.
Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.
Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.
Быстрая загрузка с флешки
Облегчить жизнь может опция быстрого выбора загрузочного устройства, реализованная в некоторых прошивках. Если она есть и активна, то при включении компьютера помимо сообщения «Press Как войти в компьютер на правах администратора windows xp to enter setup» появится еще одно: «. or Как войти в компьютер на правах администратора windows xp for boot menu». Обычно это клавиши Enter, F1 — F12, их сочетания с клавишами Alt, Ctrl, Ins и Esc. Полный список вариантов занял бы не одну страницу, так что лучше искать ответ в мануале к конкретной материнской плате.
Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.
Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно. Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS. Если ветеринарные методы компьютерных операций тебе чужды или открыть корпус проблематично (например, он стоит у всех на виду), то попробуй ввести инженерный пароль. Он гуглится по производителю BIOS и общий у всех материнских плат одной серии.
Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.
Открываем доступ к диску
Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.
Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.
Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.
Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.
Xakep #212. Секреты даркнета
Активируем отключенные аккаунты
Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.
Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.
Сброс, дамп и заметание следов
Еще один тонкий вариант — добавить в систему нового пользователя, наделить его желаемыми правами и скрыть эту учетную запись. Если пользователей десятки, то лишнего увидят нескоро. Проделав это, ты сможешь логиниться под обычным аккаунтом, не вызывая подозрений, а при необходимости запускать любую программу от имени одному тебе известной учетки с полным доступом. Конечно, полностью спрятать ее не удастся, но хотя бы на экране приветствия она маячить не будет. Для этого достаточно изменить подраздел UserList в реестре.
Отыскиваем раздел SpecialAccounts или создаем его, если не нашелся. В этом разделе ищем или создаем подраздел UserList, а в нем — новый параметр типа DWORD с именем скрываемой учетки. Если присвоить ему нулевое значение, то соответствующая учетная запись не будет отображаться ни на экране приветствия, ни в общем списке из панели управления.
Можно пойти дальше и усилить конспирацию. Для этого отыскиваем ключи с говорящим названием dontdisplaylastusername и DontDisplayLockedUserId в этой ветке:
Потоки NTFS помогут получить доступ к файлам
Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.
Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.
Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.
Читаем файл из потока данных прямо в консоль
Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.
Создаем секретный раздел без поддержки прав доступа
Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.
Создаем скрытый раздел FAT32
Редактируем реестр другой ОС
С таким инструментом можно обойти и другие ограничения, прописанные в реестре.
Обходим антивирус Касперского
Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.
«Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:
При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.
Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.
С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:
Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.
Добавляем троянскую закладку
Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:
После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.
В ней можно делать все то же, что и обычно. Например, можешь выяснить актуальный список учетных записей командой net user и поменять их параметры. Делаешь с любым аккаунтом что угодно — активируешь и деактивируешь, меняешь пароли, изменяешь сроки их действия и так далее. Подробнее о синтаксисе читай.aspx) в справке на сайте Microsoft.
Обходим локальные групповые политики
Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.
Стряхиваем доменные политики
В домене компьютеры управляются централизованно через групповые политики, однако и этот заслон можно преодолеть. Самый простой способ — не дать политикам загрузиться. Для этого запускаешь Windows в безопасном режиме или просто отключаешь машину от локальной сети при включении. Во втором случае ты сможешь залогиниться в домен даже без физического подключения к нему, поскольку Windows кеширует данные предыдущего входа и при потере связи с контроллером домена выполняет проверку локально.
После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.
Обходим продвинутые запреты на запуск программ
В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.
По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.
Дефолтные настройки SRP
Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.
Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.
В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.
При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.
Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса <42071714-76d4-11d1-8b24-00a0c9068ff3>. Если мы запускаем доверенное приложение из папки, в названии которой есть ID этого класса после точки, то оно создает экземпляр COM-сервера и выполняет загрузку deskpan.dll из текущего рабочего каталога.
В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.
Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (\System32\PsisDecd.dll), зарегистрированный с идентификатором CLSID <2E095DD0-AF56-47E4-A099-EAC038DECC24>. При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».
В этот момент в память загружается gpdisable.dll.
Создаем хитрые ярлыки
Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:
Любой из них можно использовать для скрытого запуска своих программ.
В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.
Создаем скрытую неудаляемую папку
Включаем USB (7-ю разными способами)
Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.
1. Порты физически отключены
Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.
2. Порты отключены в BIOS/UEFI
Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.
3. Удалены драйверы контроллера USB
Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.
4. Заблокированы отдельные устройства USB
Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра
При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 — разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.
5. USB-накопители запрещены через групповую политику
Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.
Отключаем запрет на использование USB-накопителей
6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf
Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.
7. Подключение устройств по USB контролируется отдельной программой
В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.
Узнаем серийный номер тома
Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.
Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.
Подключаемся к интернету
Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.
Добавляем свой или публичный прокси
Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?
Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.