Как сбросить администратора домена пароль. Cброc пароля администратора домена

Сброс пароля админа Active Directory

В данной для нас статье мы разглядим сценарий сброса пароля админа домена Active Direcotory.  Эта возможность может пригодиться в вариантах утраты прав доменного админа вследствие, к примеру, «забывчивости» либо намеренного саботажа увольняющегося администратора, атаки злоумышленников либо остальных форс мажорных обстоятельствах.   Для удачного сброса пароля админа домена нужно иметь физический либо удаленный (ILO, iDRAC либо консоль vSphere, в случае использования виртуального DC) доступ к  консоли сервера. В данном примере мы будем сбрасывать пароль админа на контроллере домене с ОС Windows Server 2012. В том случае, ежели в сети несколько контроллеров домена, рекомендуется делать функцию на сервере PDC (primary domain controller) с ролью FSMO (flexible single-master operations).

Для сброса пароля домен-админа нужно попасть в режим восстановления  службы каталогов  – DSRM (Directory Services Restore Mode) с паролем админа DSRM (он задается при повышении уровня сервера до контроллера домена). По сущности это учетная запись локального админа, хранящаяся в локальной базе SAM на контроллере домена.

В том случае, ежели пароль DSRM не известен, его можно сбросить таковым методом, либо, ежели админ обезопасил сервер от использования схожих трюков, с помощью специализированных загрузочных дисков  (типа Hiren’s BootCD, PCUnlocker и им подобных).

Итак, загружаем контроллер домена в DSRM режиме (сервер загружается с отключенными службами AD), выбрав подобающую опцию в меню расширенных характеристик загрузки.

На экране входа в систему вводим имя локального юзера (administrator) и его пароль (пароль DSRM режима).

В данном примере имя контроллера домена – DC01.

Проверим, под каким юзером выполнен вход в системе, для этого выполним команду:

whoami /user

USER INFORMATION
—————-
User Name          SID
================== ============================================
dc01administrator S-1-5-21-3244332244-383844547-2464936909-500

Как вы видите, мы работаем под локальным админом.

Следующий шаг – смена пароля учетной записи админа Active Directory (по умолчанию это учетная тоже именуется Administrator). Сбросить пароль админа домена можно, к примеру, создав отдельную службу, которая при старте контроллера домена из под системной учетной записи сбросила бы в Active Directory пароль учетной записи  Administrator. Сделаем такую службу:

Читайте также  Только что купил ноутбук что делать. Правильная настройка нового ноутбука за 5 шагов

sc create ResetADPass binPath= “%ComSpec% /k net user administrator [email protected]” start= auto

Примечание. Обратите внимание, при задании пути в переменной binPath, меж знаком ‘=’ и ее значением нужен пробел. Не считая того, новейший пароль должен непременно отвечать доменным требованиям длины и трудности пароля.

Указанная команда создаст службу с именованием ResetADPass, которая при загрузке системы с правами LocalSystem выполнит команду net user и изменит пароль админа AD на [email protected]

С помощью последующей команды мы можем удостовериться, что служба была сотворена корректно:

sc qc ResetADPass

[SC] QueryServiceConfig SUCCESS
SERVICE_NAME: ResetADPass
TYPE               : 10  WIN32_OWN_PROCESS
START_TYPE         : 2   AUTO_START
ERROR_CONTROL      : 1   NORMAL
BINARY_PATH_NAME   : C:Windowssystem32cmd.exe /k net user administrator [email protected]
LOAD_ORDER_GROUP   :
TAG                : 0
DISPLAY_NAME       : ResetADPass
DEPENDENCIES       :
SERVICE_START_NAME : LocalSystem

Перезагрузим сервер в обычном режиме:

shutdown -r -t 0

Во время загрузки сделанная нами служба изменит пароль учетной записи амина домена на данный. Авторизуемся на контроллере домена под данной для нас учетной записью и паролем.

whoami /user

USER INFORMATION
—————-
User Name             SID
===================== ============================================
corpadministrator S-1-5-21-1737425439-783543262-1234318981-500

Осталось удалить сделанную нами службу (FAQ. Как удалить службу в Windows):

sc delete ResetADPass

[SC] DeleteService SUCCESS

Итак, в данной для нас статье мы разобрались, как можно сбросить пароль админа домена AD, и еще раз намекнули о том, как в концепции информационной сохранности важен момент обеспечения физической сохранности Вашей IT инфраструктуры.

Сброс пароля доменной учетной записи Админа (Windows Server 2003/2008) Что делать, ежели вы забыли(а время от времени тяжело вспомнить то, чего же не знаешь) пароль на доменную учетную запись админа, но чрезвычайно хочется? В отличии от локальной учетной записи администратора доменную просто так не сбросить, но метод есть. Способа описанная ниже 100% рабочая (лично приходилось использовать как на 2003, так и 2008 серверах), но она имеет значимый недостаток: нужен физический доступ к домен-контроллеру, ну либо хотя бы иметь некоторое подобие технологии iLO (сами осознаете, далековато не на всех серверах есть таковая функция, к тому же доступ там тоже может быть ограничен), но кто знает, может кому пригодится.
Итак, во-1-х, нам все же будет нужно локальная учетная запись админа, а поточнее доступ к ней. Не глядя на то, что она отключается сходу же опосля того, как сервер получает роль домен-контроллера, хранится она в базе SAM продолжает.
По-сему с помощью бессчетных утилит (хотя бы из того же набора Hiren's Boot CD) сбрасываем пароль(разумеется, ежели вы его не помните) на локальную учетную запись администратора.

Читайте также  Календарь на экране блокировки android. Топ-5 лучших календарей для Android

Во-2-х, нужно перезагрузить домен-контроллер в режиме Directory Restore Mode. Думаю, ежели вы понимаете, что такое домен-контроллер, то заморочек с загрузкой в данном режиме не может быть в принципе, но на всякий случай: нажимаем F8, до загрузки системы, и избираем режим Directory Restore Mode, он отключает Active Directory.

Шаг третий.
Опосля загрузки системы входим в неё под учетной записью локального админа.
Сейчас у нас есть полный доступ к системе, но мы ничего не можем сделать с Active Directory, пока не можем.

Шаг четвертый.
Сейчас нам необходимо установить маленькую утилиту – SRVANY. Что она делает? Она может запустить всякую програмку как службу, но что самое увлекательное, программа эта будет запущена с правами системы (NT AUTHORITY\SYSTEM). А вот это уже даст ПОЛНЫЙ ДОСТУП к системе. Этого наиболее чем довольно для сброса пароля хоть какой доменной учетной записи, в т.ч. администратора.
Итак, копируем утилиты INSTSRV и SRVANY в какую-нибудь папку, к примеру в C:\temp. Копируем туда же cmd.exe, традиционно находится в %windir%/System32 (cmd.exe будет запускаться как раз с правами самой системы, для выполнения net user).
Сейчас, запускаем командную строчку, и устанавливаем SRVANY: Код: cd c:\temp instsrv PassRecovery c:\temp\srvany.exe instsrv устанавливает srvany как службу с заглавием PassRecovery.
Таковым образом SRVANY установлена, сейчас необходимо настроить эту утилиту, для этого запускаем regedit и идем сюда: Код: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery Создаем там новейший подраздел(subkey) с именованием Parameters, и добавляем туда две записи: Код: name: Application type: REG_SZ (string) value: с:\temp\cmd.exe name: AppParameters type: REG_SZ (string) value: /k net user administrator 123456 Как видно, 1-ая запись говорит, что запускать, вторая: с какими параметрами. У нас выходит, что будет запущена командная строчка, в которой будет выполнена команда net user, которая сменит пароль админа на 123456. Не забываем, что в доменной групповой политике по умолчанию, есть требование к комплексности пароля, т.е. он должен быть не наименее 6 знаков, и содержать буковкы различных регистров и числа, и изредка бывают случаи, когда эту политику отключают. Так что ежели вы не понимаете, работает данная политика, либо нет, то лучше вчеркивайте что-то вроде [email protected]
Сейчас нам необходимо настроить сделанную нами службу. В командной строке пишем services.msc (ну либо через панель управления – кому как нравится).
Избираем службу PassRecovery, и в свойствах меняем тип пуска на Автоматический (Startup type: Automatic). Дальше все в тех же свойствах избираем вкладку Вход в систему (Log on), и там включаем опцию Взаимодействие с рабочим столом (Interact with the desktop).
Шаг последний.
Перезагружаем домен-контроллер, загружаемся в обыкновенном режиме, и входим в систему под учетной записью админа, с паролем, который вы указали в прошлом пт. Запускаем командную строчку, и удаляем процесс который мы сделали, нам он очевидно больше не нужен: Код: net stop PassRecovery sc delete PassRecovery Удаляем C:\temp, и делаем что хотим

Читайте также  Асус почему не включается ноутбук асус. Почему ноутбук Asus не включается?

Оставьте комментарий