Проблема забытых паролей существует с тех времен, когда люди стали защищать свою информацию от посторонних глаз. Потеря пароля от учетной записи Windows грозит утратой всех данных, которыми Вы пользовались. Может показаться, что ничего поделать нельзя, и ценные файлы утрачены навсегда, но есть способ, который с высокой вероятностью поможет войти в систему.

В системах Windows имеется встроенная учетная запись «Администратор», используя которую можно выполнять любые действия на компьютере, так как данный пользователь имеет неограниченные права. Войдя в систему под этой «учеткой», Вы можете сменить пароль для того пользователя, доступ к которому утерян.

Распространенная проблема заключается в том, что часто, в целях безопасности, во время установки системы мы назначаем пароль для Администратора и успешно его забываем. Это и приводит к тому, что в Windows проникнуть никак не удается. Далее мы поговорим о том, как войти в защищенную учетную запись Админа.

Стандартными средствами Windows XP сбросить пароль Админа нельзя, поэтому нам понадобится сторонняя программа. Разработчик назвал ее весьма незатейливо: Offline NT Password & Registry Editor.

Подготовка загрузочного носителя

  1. На официальном сайте присутствует две версии программы – для записи на компакт-диск и флешку.

    Версия для CD представляет собой образ диска в формате ISO, который просто записывается на болванку.

    В архиве с версией для флешки лежат отдельные файлы, которые необходимо скопировать на носитель.

  2. Далее необходимо включить загрузчик на флешке. Делается это через командную строку. Вызываем меню «Пуск» , раскрываем список «Все программы» , далее идем в папку «Стандартные» и находим там пункт «Командная строка» . Кликаем по нему ПКМ и выбираем «Запуск от имени…» .

    В окне параметров запуска переключаемся на «Учетную запись указанного пользователя» . Администратор будет прописан по умолчанию. Нажимаем ОК.

  3. В командной строке вводим следующее:

    g:\syslinux.exe -ma g:

    G – буква диска, присвоенная системой нашему флеш накопителю. У Вас буква может быть другая. После ввода нажимаем ENTER и закрываем «Командную строку» .

  4. Перезагружаем компьютер, выставляем загрузку с флешки или CD, в зависимости от того, какой версией утилиты мы воспользовались. Снова делаем ребут, после чего запустится программа Offline NT Password & Registry Editor. Утилита является консольной, то есть, не имеющей графического интерфейса, поэтому все команды придется вводить вручную.

Сброс пароля

  1. Первым делом, после запуска утилиты нажимаем ENTER .
  2. Далее мы видим список разделов на жестких дисках, которые в данный момент подключены к системе. Обычно программа сама определяет, какой раздел требуется открыть, так как он содержит загрузочный сектор. Как видим, он у нас расположен под цифрой 1. Вводим соответствующее значение и снова жмем ENTER .

  3. Утилита разыщет на системном диске папку с файлами реестра и попросит подтверждения. Значение правильное, нажимаем ENTER .

  4. Затем ищем строчку со значением «Password reset » и смотрим, какая цифра ей соответствует. Как видим, программа снова сделала выбор за нас. ENTER .

  5. На следующем экране нам предлагают на выбор несколько действий. Нас интересует «Edit user data and passwords» , это опять единица.

  6. Следующие данные могут вызвать недоумение, поскольку «учетки» с именем «Администратор» мы не видим. На самом деле, здесь проблема с кодировкой и нужный нам пользователь называется «4@» . Здесь ничего не вводим, просто нажимаем ENTER .

  7. Далее можно сбросить пароль, то есть, сделать его пустым (1) либо ввести новый (2).

  8. Вводим «1» , жмем ENTER и видим, что пароль сброшен.

  9. Дальше пишем по очереди: «!», «q», «n», «n» . После каждой команды не забываем нажать Ввод .

  10. Извлекаем флешку и перезагружаем машину сочетанием клавиш CTRL+ALT+DELETE . Затем необходимо выставить загрузку с жесткого диска и можно входить в систему под учетной записью Администратора.

Данная утилита не всегда работает корректно, но это единственный способ получить доступ к компьютеру в случае потери «учетки» Админа.

При работе с компьютером важно соблюдать одно правило: хранить пароли в надежном месте, отличном от папки пользователя на жестком диске. Это же касается и тех данных, утрата которых может дорого Вам стоить. Для этого можно использовать флешку, а лучше облачное хранилище, например, .

Пароли помогают защитить свою учётную запись в операционных системах от посторонних пользователей. Однако бывает и так, что они забываются, а попасть в систему не представляется возможным из учётной записи администратора, да и установочного носителя при себе нет. В таком случае придётся сбрасывать пароль немного нестандартными методами.

Убираем пароль с Windows 7 без установочного носителя

Если скачать диск сброса паролей на Windows 7 у вас не получается, то можно воспользоваться одним из предложенных ниже способов. Оба предполагают решение проблемы при помощи системных утилит. Для этого вам не потребуется скачивать диск для сброса пароля Windows 7 или полный образ системы. Однако рекомендуется чётко следовать инструкциям, так как оба способа подразумевают работу с интерфейсом «Консоли» .

Не нужно пытаться сделать сброс пароля на Windows 7 с помощью стороннего ПО, так как это повлечь за собой определённые проблемы.

Способ 1: Командная строка

Это самый универсальный, простой и безопасный способ сменить пароль на Windows 7, не зная при этом старый. При необходимости вы сможете позже просто снять новый пароль с операционной системы. Для выполнения данного способа вам понадобится возможность зайти в интерфейс ОС, пускай даже с гостевой учётной записи. Обычно таковая всегда есть по умолчанию.

Гостевая учётная запись имеет некоторые ограничения по сравнению с записью администратора. По умолчанию они распространяются на внесение каких-либо изменений в ОС, например, установку/удаление программ, редактирование некоторых документов, скачивание контента из сети. Ограничений по использованию «Командной строки» нет по умолчанию.

Инструкция к данному способу выглядит следующим образом:


Способ 2: Меню восстановления

Данный способ может быть опасен, так как подразумевает отключение компьютера от питания во время работы. Однако единичное применение особого вреда нанести не должно.

Суть заключается в следующем:


Таким образом вы получите доступ к «Командной строке» , не имея при этом никакого доступа к системе. В интерфейсе «Консоли» вам придётся проделать следующее:


Рассмотренные способы помогают сбросить пароль на Windows 7, не используя диск с образом ОС. Однако рекомендуется создать образ восстановления системы на флешки (установочный диск) и произвести сброс через него.

Добрый день! Сегодня я Вам расскажу, как сделать USB флешку для сброса пароля . Ни для кого не секрет, что пароль для входа в Windows может быть легко забыт или утерян. Что же делать в такой ситуации? Вот как раз для таких случаев и нужна флешка для сброса пароля Windows. Ниже мы рассмотрим два варианта создания такой USB флешки, первый простой, второй – более сложный, однако эффективнее, чем первый.

Первый способ. Создание флешки для сброса пароля с помощью средств ОС Windows.
Скажу сразу, что данный способ имеет некоторые недостатки. Он подойдет если Вы флешку создадите наперед, то есть заранее. Также хочу отметить, что этот способ предусматривает сброс пароля локального аккаунта. Это говорит о том, что если Вы используете учетную запись Майкрософт, то первый способ можете смело пропускать и переходить на второй.

Итак, давайте преступим. Данный метод подойдет на Windows 7, 8 и 10.
Перейдем в Панель управления – Учетные записи пользователей,


Слева находим пункт «Создание дискеты сброса пароля» и нажимаем на него. Если Вы используете учетную запись нелокальную, то такой пункт будет отсутствовать.

Откроется мастер забытых паролей. Теперь просто следуйте тому, что написано и уже буквально в три шага флешка будет готова. По окончанию операции на Ваш флеш-накопитель будет записан специальный файл с названием userkey.psw, который и поможет сбросить пароль операционной системы.

Теперь остается дело за малым. Достаточно подключить флешку в компьютер и при входе в Windows ввести неверный пароль (так как Вы не знаете его, он и будет не правильный). Поле этого внизу появится кнопка для сброса пароля, нажав на которую откроется мастер восстановления паролей, просто следуйте указаниям. В принципе, ничего сложного.

Второй способ. Используем инструмент Online NT Password & Registry Editor
Могу сказать, что это довольно мощный инструмент для сброса паролей и не только. Как то давно пользовался данной утилитой, и даже теперь она не потеряла актуальности. Главное обновляться вовремя.

Бесплатная программа Online NT Password & Registry Editor может сбросить пароль локальной учетной записи Windows 2000, Me, XP, Vista, 7, 8, 8.1 и 10. Образ этой утилиты можно легко записать как на диск, так и на флеш-накопитель. Более того, если Вы используете учетную запись Майкрософт, то с помощью Online NT Password & Registry Editor Вы сможете обойти защиту и получить полный доступ к ПК.

Давайте рассмотрим как создать загрузочную флешку для сброса паролей системы. Перейдем на официальный сайт разработчика Online NT Password & Registry Editor http://pogostick.net/~pnh/ntpasswd/bootdisk.html , после идем вниз пока не увидим раздел Download. Нас интересует последний релиз для USB, его и необходимо будет скачать. Можете записать ISO образ для компакт-дисков.

Скачали архив, теперь разархивируем его содержимое на флеш-накопитель. Флешка желательно должна быть пустая. Если она является загрузочной, то отформатируйте ее. я уже писал.
Далее запускаем командную строку (Пуск - в поиске вводим cmd) и вбиваем команду f:syslinux.exe -ma f:
где f - это буква флеш-накопителя. Узнать букву Вашей флешки можете, зайдя в «Компьютер». Если выбьет ошибку, то вбейте ту же команду только без параметра –ma.

Если вдруг этот метод не сработал, то можно скачать образ Online NT Password & Registry Editor для диска и с помощью программы WinSetupFromUSB и записать его на флешку. Как пользоваться этой программой я писал и .

Так наша флешка готова, значит можно приступать. Подключаем USB накопитель к компьютеру. Теперь нам нужно загрузиться с флешки, для этого при включении компьютера вызовем Boot меню и выберем необходимый накопитель. Или же можно выставить в БИОС загрузку с флешки.

Высветится начальный экран, где Вам предложат выбрать опции. Как показывает практика, можно просто нажать кнопку Ввода. Однако случаются ситуации, из-за которых необходимо использовать одну из перечисленных команд.

Далее мы видим список разделов, на которых установлены ОС Windows. Вам необходимо на данном этапе указать номер такого раздела. Здесь же присутствуют различные опции, однако простому пользователю можно их не использовать.

После вновь выбираем единичку user data and passwords. Это раздел редактирования данных пользователя и пароля,

Далее программа отобразит нам перечень пользователей, где можно увидеть кто админ, а кто просто гость. Также можно увидеть заблокирован тот или иной пользователь. Обратите внимание, в левой части списка присутствует столбец RID, который уникален к каждому юзеру. Вам необходимо выбрать нужного пользователя, вбив его RID и нажав Ввод,

Напоминаем, что попытки повторить действия автора могут привести к потере гарантии на оборудование и даже к выходу его из строя. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хотя бы один раз. Редакция 3DNews не несет никакой ответственности за любые возможные последствия.

В Windows уже давно для хранения паролей всех пользователей и управления ими используется система SAM . Вся информация в ней хорошо защищена, поэтому для того чтобы узнать пароль, придётся затратить кучу времени и ресурсов, особенно если он достаточно сложный. Чаще всего, однако, вовсе не требуется именно узнать пароль — достаточно сбросить его или поменять. Для этого разработано несколько утилит, одной из которых мы воспользуемся. Ещё один важный момент — очевидно, что, когда ОС запущена, она не позволит просто так влезать в хранилище паролей. Поэтому надо убедиться, что компьютер поддерживает загрузку с CD/DVD- или USB-носителя, чтобы запустить нужные утилиты.

Самая известная из них — это Offline NT Password and Registry editor, которая умеет работать с паролями и реестром Windows XP/Vista/7. Скачайте USB- или CD-версию утилиты, запишите загруженный образ на диск или воспользуйтесь нашими советами по созданию мультизагрузочной флешки . Утилита не имеет графического интерфейса, но пугаться этого не стоит — всё в ней довольно просто и понятно. К тому же часто нужная опция предлагается по умолчанию , так что от вас потребуется только нажать клавишу Enter.

Загрузитесь со съёмного носителя Offline NT Password and Registry editor. Вам вряд ли понадобятся дополнительные опции загрузки, но в некоторых случаях придётся опытным путём подобрать те, которые помогут утилите запуститься. На следующем этапе надо выбрать номер раздела, на котором установлена Windows. Ориентироваться придётся в первую очередь по его размеру. В принципе, до самого последнего момента программа не вносит никаких изменений в Windows, поэтому в случае ошибки можно просто начать процедуру сброса пароля заново.


Затем утилита попросит указать путь до папки, где находятся файлы SAM (фактически это куст реестра). По умолчанию это X:/Windows/System32/config , его же и предлагает вначале программа. Потом надо выбрать первый пункт (Password reset), так как мы собрались сбросить пароль.


Дальше всё просто. Выбираем первый пункт (Edit user data and password) и вписываем имя пользователя или его идентификатор в формате 0xabcd , где abcd — это RID, указанный в первом столбце. RID пригодится, если имя пользователя некорректно отображается или его не получается ввести. Например, при использовании кириллицы.


Осталось указать пункт 1 (сброс пароля) или 2 (смена пароля) для выбранного пользователя. Выходим из режима редактирования пароля, введя восклицательный знак и нажав Enter.


Всё, почти готово. Вводим q , нажимаем Enter, а затем соглашаемся с внесением изменений, введя y и ещё раз нажав Enter. Отказываемся от дальнейшей работы в Offline NT Password and Registry editor (n ), извлекаем флешку или CD-диск и нажимаем заветную комбинацию Alt+Ctrl+Del для перезагрузки. Готово — пароль сброшен!


Это был простой способ сброса пароля Windows 7. Сложностей с ним быть не должно. Надо всего лишь быть внимательным и аккуратным. Проблемы могут возникнуть только при отсутствии необходимых драйверов для работы с жёстким диском. Тогда придётся закинуть их на дискету (если вы, конечно, найдёте живого представителя этого почти вымершего вида и рабочий привод для него) или на USB-флешку и на первом этапе выбрать пункт fetch additional drivers.

Для второго и третьего способов понадобится только установочный диск Windows 7 и больше ничего. Более сложный вариант подразумевает включение изначально скрытой учётной записи «Администратор» путём правки реестра из установочной среды Windows 7. В дальнейшем можно будет войти в систему под этой учёткой и отредактировать любой другой аккаунт в ОС. По умолчанию «Администратор» не имеет пароля, что только играет нам на руку.


Итак, загружаемся с установочного диска и нажимаем Shift+F10 для вызова командной строки, где вбиваем regedit и жмём Enter для запуска редактора реестра.


Выделяем раздел HKEY_LOCAL_MACHINE , а в меню выбираем «Файл» → «Загрузить куст…» (File → Load hive…). Нам надо открыть файл SAM, который находится в папке \Windows\System32\config на том разделе, где установлена Windows 7. При открытии будет предложено ввести имя загружаемого куста — вбивайте любое.

Теперь надо выбрать раздел HKEY_LOCAL_MACHINE\имя_куста\SAM\Domains\Account\Users\000001F4 и дважды кликнуть по ключу F . Откроется редактор, в котором надо перейти к первому числу в строке 038 — это 11. Его надо изменить на 10. Будьте аккуратны и не ошибитесь — поменять надо только его, не добавляя и не удаляя другие числа!


Теперь надо выделить наш куст HKEY_LOCAL_MACHINE\имя_куста\ и в меню выбрать «Файл» → «Выгрузить куст…» (File → Unload hive…), а затем подтвердить выгрузку куста.


Всё, можно перезагрузиться, вытащив предварительно установочный диск, и войти в систему под администраторским аккаунтом. В панели управления Windows в разделе управления пользователями можно изменить настройки другой учётной записи. В том числе поменять пароль.

Остался последний способ, неправильный. Почему неправильный? Потому что мы займёмся подменой системных файлов, а это дело неблагородное. В чём заключается основная идея? Всё просто — в ОС по умолчанию включена функция детектирования залипающих клавиш. Вы с ней наверняка сталкивались хотя бы раз, а если нет — то просто быстро нажмите Shift не менее 5 раз, и вы увидите вот такое замечательное окошко:

Окошко это принадлежит маленькой вспомогательной программке sethc.exe , которая лежит в системной директории Windows. Более того, она запускается даже на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль. Но ведь её можно заменить чем-нибудь полезным. К примеру, cmd.exe . Естественно, не прямо в запущенной ОС, а загрузившись с установочного диска Windows 7 и нажав Shift+F10.

Начать надо с определения буквы диска, на котором установлена Windows. Самое легкое — просто просмотреть содержимое корня раздела командой dir . C:, скорее всего, будет виден как D:, но необязательно.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска или куда душе угодно, а второй меняем его на cmd.exe .

Copy d:\windows\system32\sethc.exe d:\ copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

Перезагружаемся, быстро нажимаем несколько раз клавишу Shift (или Ctrl, или Alt) и наблюдаем окно с командной строкой. В нём надо ввести ещё одну команду, подставив соответственно имя нужного пользователя и новый пароль. С другими параметрами этой команды можно ознакомиться в официальной справке .

Net user имя_пользователя новый_пароль

Если вы захотите вернуть всё на круги своя, то надо снова загрузиться с установочного диска, открыть консоль и выполнить команду:

Copy d:\sethc.exe d:\windows\system32\sethc.exe

Впрочем, можно ничего не восстанавливать, а оставить такой маленький трюк в системе на всякий случай. Помимо перечисленных выше способов, есть множество других методик сброса или восстановления пароля в Windows, но сейчас мы их рассматривать не будем. Ещё раз призываем наших читателей быть внимательными и аккуратными при работе с внутренностями ОС, а ещё лучше не доводить ситуацию до «хирургического» вмешательства в SAM. Удачного вам восстановления доступа к учётным записям!

Наша забывчивость частенько проделывает с нами разные малоприятные шутки. Забыть пароль к программе или к Windows – дело совершенно обычное и случается буквально с каждым вторым пользователем. Особенно с теми из них, кто записывает пароли не в блокноте, а на разбросанных повсюду бумажках или вовсе надеется на свою могучую и бездонную память. А кому не знакома ситуация, когда забыт пароль от аккаунта на сетевом ресурсе – на каком-нибудь «Фейсбуке» или «Вконтакте».

Представьте себе, что в этой ситуации под угрозой находятся ценные данные или просто бережно сорганизованная программная среда операционной системы Windows. Кому захочется переустанавливать Windows и инсталлировать заново все программы? Таких индивидуумов в природе не найдется. Решением, в данном случае, выступает . Мы будем говорить именно об Windows 7, так как примерно те же процедуры сброса пароля действительны и для «восьмерки». А это, что ни говори, наиболее массовые операционные системы, установленные на компьютерах сотен миллионов пользователей.

Для начала мы обсудим наиболее простую процедуру сброса, использующую загрузочный образ Windows на компакт-диске (вроде распространенных «LiveCD») либо же загрузочную флешку, аналогичную по своей функциональности. Также нам понадобится минимальное понятие о командной строке. С помощью этих средств мы попытаемся убрать существующий пароль от имени администратора. В завершение мы предложим к рассмотрению и некоторые другие варианты действий пользователя в случае забытого пароля.

На этапе подготовки

Подготовка к сбросу пароля в Windows 7 будет заключаться в одной хитрой процедуре: мы подменим системную программу залипания клавиш на командный процессор.

Командный процессор – файл cmd.exe – это именно та системная утилита, которая является ответственной за предоставление интерфейса командной строки. Чтобы запустить консоль, нужно запустить на исполнение этот файл. Подменив утилиту залипания на командную консоль Windows 7, мы сможем управлять процессом манипуляции ввода и изменения пароля.

Учтите, нам понадобится именно фирменный инсталлятор «семерки», включающий функции администратора, такие как «Восстановление системы». Некоторые урезанные версии инсталляционных дисков и флешек функционала администратора не содержат. Итак, начинаем наши подготовительные действия к сбросу:


copy c:\windows\system32\sethc.exe c:\

  • Тем самым мы копируем обработчик нажатия клавиш в корень диска «С:», то есть мы создаем резервную копию обработчика, который нам нужно снять и заменить его файлом cmd.exe. Саму замену делаем по команде:

copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe

Вот и все приготовления администратора системы к сбросу пароля на Windows 7. Сам сброс будет описан в следующем разделе.

Боремся с аутентификацией в системе

Чтобы снять аутентификацию в системе поступаем следующим образом:

  • Удаляем из системы загрузочный носитель и осуществляем вход через обычную процедуру загрузки Windows.
  • При входе нам будет предложено ввести пароль администратора или другого зарегистрированного юзера системы.
  • Вместо этого следует пять раз нажать на клавишу «Shift». Это приведет к запуску командного процессора, который и позволит нам снять забытый пароль. Для того чтобы его сбросить, и убрать все сведения о прошлой аутентификации набираем такую команду:

net user Имя_пользователя Новый_пароль

Как видим, она вдобавок позволяет снять старое имя пользователя и назначить ему новое.

  • Все готово, можно входить в систему с новыми учетными данными.

Кажется, это наиболее простой способ сбросить учетные данные посредством консоли. Остается только «посадить» на место перемещенный нами файл sethc.exe. Скопируйте его обратно в папку C:\Windows\System32. Есть и альтернативы данной процедуре, с которыми можно ознакомиться здесь: http://www.3dnews.ru/623507 .