Blog of Khlebalin Dmitriy

(Дорогу осилит идущий…)

Сброс пароля администратора домена на Windows 2008 Server.

Вообще утрата пароля домен админа, на мой взгляд, больше форс-мажорная ситуация, как правило, это вотчина старших админов или специалистов второй или третьей линии поддержки. Данная ситуация далеко не массовая, случается, например, при конфликте админа с руководством , админ обиделся, сменил пароли и уволился. Ранее мне довелось поучаствовать в двух таких инцидентах: в одном случае старший админ имел конфликт с руководством и увольняясь сменил все пароли, в том числе и пароль домен админа, и все это по наследству досталось нам, а во втором случае я сам стал таким админом, когда работодатель пытался выставить меня за дверь, не заплатив при этом зарплату за крайние два месяца работы, к сожалению в Российских компаниях это далеко не редкость. Но это все дела давно минувших дней, и наверно, это больше плоскость «разборок» работодатель-работник в области правового поля. Но жизнь готовит нас к любому повороту событий.

В этот раз, уважаемые люди, просили им помочь, как раз восстановить пароль домен админа, я не стал вдаваться в подробности как он утрачен….

Когда-то я уже писал про сброс пароля домен админа, построенного на контроллерах Windows 2003 Server, в домене построенном на контроллерах Windows 2008 Server, алгоритм несколько изменился. На днях детально вдался в изучение данного вопроса в этом плане помог вот этот сайт:

http://www.petri.com/forgot_administrator_password.htm

Но в этом случае нам потребуется пароль DSRM Administrator-это учетная запись хранится на контроллере домена, локально и используется в случаях восстановления. Само собой этого пароля тоже никто не знает…

Для того чтоб попробовать сбросить пароль DSRM, потребуется загрузчик и локальный доступ к контроллеру домена.

Воспользоваться можно, например, вот этим ресурсом: http://pogostick.net/~pnh/ntpasswd/

Существуют еще альтернативные загрузчики, делающие тоже самое, но тут не буду подробно вдаваться, скачать образ можно отсюда.

Загружаемся с загрузчика на контроллере домена.

snap1

snap2

Выбираем раздел жесткого диска с системой.

 

snap3

Выбираем опцию “Password Reset” и нажимаем Enter.

snap4

 

Редактируем учетную запись Edit user data

snap5

 

Само собой, здесь меня интересует учетка Administrator (с гостем каши не сваришь :))

snap6

Жмем не 1 — Clear user password, а 2 — Edit (set new) user password, если хотим задать новый пароль, на мой взгляд предпочтительней задать, так как некоторые системы не понимают учеток без пароля (я про, то что пароль должен быть у любой учетки, безопасность и все такое…)

snap7

Обязательно сохраняем все, что сделали, иначе чуда не случится 😦

Перезагружаем сервак уже в обычном режиме, жмем F8 при загрузке

snap8

Выбираю вариант загрузки “Directory Service Restore Mode”, чтобы зайти под учетной записью DSRM-администратора.

snap9

Выбираю “вход под другой учетной записью” то есть локальный вход и ввожу если осуществлял смену пароля либо оставляю пустым пароль DSRM-администратора. Итак локальный доступ получен, это уже не плохо.

Далее  создаю на диске C: папку с именем “tools” и копирую в нее содержимое набора утилит позаимствованных на сайте, хотя все эти утилиты есть в Resourse Kit от Microsft. Скачать можно отсюда. И добавляю в эту папку файл cmd.exe, взятый из каталога C:\Windows\System32.

snap10

Открываем командную строку и выполняем команду

instsrv PassRecovery “C:\tools\srvany.exe

Это даст  возможность запустить srvany.exe , как сервис с именем PassRecovery и запустится он с привилегиями SYSTEM.

 

 

 

snap11

snap12

Открываем редактор реестра и раскрыть ветку

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\PassRecovery

Создана данная ветка была при установке службы шагом выше.

snap13

В ней мы создаем папку для наших будущих ключей с именем Parameters. Имя только такое.

snap14

Создаю два ключа реестра с именами Application и AppParameters.

Application указывает на пусть к командной строке в нашей папке.

AppParameters описывает, что должно в этой командной строке выполниться. А выполнится там команда “net user” и сбросит пароль учетной записи administrator (на этот раз доменной) на Pa$$w0rd.

name: Application
type: REG_SZ (string)
value: с:\tools\cmd.exe

name: AppParameters
type: REG_SZ (string)
value: /k net user administrator Pa$$w0rd /domain

snap15

Напоследок открываем службу PassRecovery и ее свойствах ставлю галочку “Allow Service to interact with desktop”. Можно перезагружаться в нормально режиме.

snap16

Когда я загрузился и удостоверился, что пароль был сброшен, службу нужно остановить и удалить, следом за ней и все файлы из папки C:\tools.

net stop PassRecovery
sc delete PassRecovery

На этом собственно можно закончить!!!

27.11.2014 Posted by | ms windows 2008 | Комментарии к записи Сброс пароля администратора домена на Windows 2008 Server. отключены