1. Đoạt quyền Administrator trong Windows XP
Bài viết này hướng dẫn lấy pw Quản trị của máy tính trong trường hợp các bạn cần sử
dụng máy tính ở quyền Admin trong khi chỉ được phép sử dụng máy ở dạng ... Guest hay
Limited. Không khuyến khích đi phá hoại máy tính người khác.
Hiện nay không có quá nhiều cách để phục hồi mật khẩu của tài khoản Administrator trong
Windows bị quên mất. Có thể kể đến là dùng công cụ hỗ trợ của đĩaHiren Boot để xóa
trắng mật khẩu của tài khoản Administrator hay dùng các công cụ dò tìm mật khẩu trên
Net. Tuy vậy, không phải lúc nào chúng ta cũng có công cụ để dùng. Nếu gặp những lúc
như thế.... hãy lợi dụng lỗ hỏng của file sethc.exe trên Windows.
Bước 1: Vào windows với tài khoản User bình thường và nhấn 5 lần phím Shift để gọi thử
chương trình StickyKey trên Windows và đóng nó lại (chỉ nhằm để xem thử).
Bước 2: Vào Start >> Run >> nhập vào Notepad và Enter để gọi chương trình
Notepad.exe. Copyđoạn mã của mình viết, past vào notepad, Save lại với tên là
Hackpass.bat
cd %systemroot%/system32
rename sethc.exe sethc.exe.bk
copy cmd.exe sethc.exe /y
Sau đó nhấp kép chuột lên file Hackpass.batđể thực thi!
Đoạn mã này làm các nhiệm vụ sau:
1. Sao lưu lại file sethc.exe bằng cáchđặt lại tên là sethc.exe.bk
2. Thay thế file sethc.exe bằng file cmd.exe
Đến đây, bạn log off user đang dùng (Guest hoặc Limited user) rồi từ cửa sổ chờ Login
vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Run được gọi thay vì
chương trình StickyKey thì bạn đã thành công! Bạn đang có toàn quyền với hệ thống với
cửa sổ Command Run này. Chú ý là bạn sẽ không thực hiện được các bước tiếp theo nếu
thao tác trên cửa sổ Command Run trong tài khoản Guest hay Limited mà không Log off
nó như Lãng khách vừa lưu ý.
Chương trình StickyKey đã được thay bằng Command Run
Thật ra, với cách này, các bạn có thể biến đổitùy ý các Users trên máy, kể cả các Admin
khác. Muốn đổipw một user có sẵn trong máy, ta xem có những users nào đang có trên
máy (kể cả users ẩn):
net user
2. Xóa trắng password của Administrator (hay tương tự với bất kì user nào):
net user Administrator
Thêm một tài khoản LangkhachVNP với mật khẩu là 123
net user LangkhachVNP 123 /add
Gán tài khoản LangkhachVNP vào nhóm quản trị (sau bước này tài khoản LangkhachVNP
mới có quyền Adminitrators):
net localgroup Administrators LangkhachVNP /add
Nếu bạn sử dụng đúng cấu trúc lệnh phíatrên, bạn sẽ tạo được các tài khoản mới. Tại đây,
bạn có thể đăng nhập vào các tài khoản mới mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và
dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai
tinh ý sẽ thấy nó).
net user LangkhachVNP /delete
Cuối cùng, nếu thư mục system32 được bảo vệ bằng soft tương tự Folder Lock, thì các bạn
phải Reset acc Admin bằng Hiren's Boot CD (Lãng khách đã gửi bài hướng dẫn dùng
Hiren's Boot USB, nghĩa là dùng USB thay vì CD). Khi reset xong Adminitrators pw, ta có
thể chạy file Hackpass.bat ở trên trong Safe Mode (đảm bảo việc sao lưu và đổitên không
có gì cản trở bằng bất kì phần mềm gì) để sau này, không cần đăng nhập gì, cứ Shift 5 lần
là sẽ có cửa sổ Command cho ta ... tùy ý thao tác...
Tất nhiên, sau khi xóa trắng pw Adminitrators, chủ máy sẽ biết, và họ sẽ có những thay
đổi. Họ sẽ cố gắng tìm mọi cách ngăn cản chúng ta xâm nhập máy họ, nhưng nếu cmd.exe
(đã đổitên) vẫn tồn tại trong System32, thì ta vẫn hoàn toàn làm chủ tình thế. Nhớ là, tạo
mới acc Admin xong, nhớ xóa đi để xóa dấu vết.
3. 2 lệnh trên liệu có thực thi được ko (nếu file system là NTFS )trong khi đang login bằng
acc User thường. Chỉ có user trong group Administrators, Power Users, System, Create
Owner mới có quyền wite , User thường chỉ Read , execute trong system32 folder được
mà thôi
Còn nếu là FAT thì ok, ko vấn đề gì cả
Chú ý nhỏ, nếu bạn làm theo cách trên, thì bạn lúc chưa login vào Win , bấm Shift 5 lần,
lúc này bạn sê có permission là System, còn nếu đang login bằng user thường, sau đó bấm
shift 5 lần thì vần chỉ là acc user thương thôi
Lãng khách không đề cập vấn đề login acc thường hay Admin sau khi rename được
sethc.exe, vì chỉ cần Log off tài khoản Guest hay limited thì khi bấm Shift 5 lần là sẽ có đủ
quyền Admin như bạn longbottom vừa nói (Lãng khách khi nãy quên chưa đề cập). Nếu
file .bat không hoạt động, ta có thể thực hiện thủ công không vấn đề gì (copyvà paste kèm
theo rename). Đúng là Lãng khách chưa thử với NTFS, còn, bước xóa trắng pw Admin chỉ
là tiền đề cho ta vào Safe mode, chèn file cmd.exe thay cho file sethc.exe, sau này, cứ ở
cửa sổ chờ login là ta có thể type vài dòng lệnh là được, chứ nếu ta cứ cố tình sử dụng
Hiren's bootUSB không phải là giải pháp hay, và rất mất thì giờ không cần thiết (USB làm
việc chậm hơn CD một chút).
Lãng khách phải làm thế ở máy cơ quan, khi nào cần vào máy thì Shift 5 lần và type vài
dòng lệnh, tạo user mới, dùng xong xóa user đó. Chúng ta không cần thiết tới Hiren's một
khi chưa tối cần thiết chứ .
Cái mà Lãng khách cần là nếu không để ý kĩ, người ta sẽ không biết là máy mình đã bị sử
dụng (vì pw Admin của tất cả các users không hề bị thay đổi, thậm chí cả danh sách các
users). Nếu phát hiện pw Admin bị thay đổi thì ... nói làm gì .
Với NTFS thì po tay rùi " Access Is Deni" hix hix
Đúng thế. Lãng khách đã xem lại. Nếu có quyền Owner hoặc User được Owner cho phép
thì ta có thể thay đổi permission cho system32 folder (chờ người ta sơ hở, hoặc mượn sử
dụng máy trong quyền Admin, rồi ta tiến hành thay đổi, thì được. FAT32 không có
Security Tab này). Đây chính là lí do vì sao chúng ta vẫn được khuyên dùng NTFS, do tính
bảo mật cao hơn rất nhiều. Sau khi thử tìm hiểu, Lãng khách biết rằng, ta có thể bảo mật
cho bất kì file hay thư mục nào với quyền Owner, mà nếu không có pw Owner thì không
có user nào có thể nhìn thấy (nếu cho thuộc tính ẩn với từng user), hay không có quyền
đọc, xóa, ...
Như vậy, với NTFS system, thì ta sử dụng Hiren's Boot USB (hoặc CD), xóa trắng pw
Adminitrator, sau đó, thay đổi permission cho phép truy cập system32 folder, sau đó tạo
thay đổicho sethc.exe như Lãng khách đã hướng dẫn, rồi tiếp tục khôi phục bảo vệ gốc
cho system32 folder để ... không cho phép thay đổisystem32 folder. Từ sau đó, dù chủ
máy có thay đổiuser thế nào, pw thế nào, chỉ cần sethc.exe (thực chất là cmd.exe) vẫn tồn
tại, thì cứ ở cửa sổ chờ Login, ta shift 5 lần, rồi tự tiện thêm user khác, cấp quyền
Adminitrator, sử dụng, dùng xong del user vừa tạo, nhất cử lưỡng tiện .
4. Lãng khách sẽ hướng dẫn các bạn cách reset Pw Adminitrators (NTFS) bằng USB sau, rất
nhanh, dễ hiểu (không cần sử dụng Hiren's Boot).
Nếu mà chỉ xóa User thôi thì chưa đủ, bởi vì mỗi khi tạo user và login bằng user đó, OS sẽ
tạo 1 profile tương ứng với user đó, cho nên cần phải xóa luôn profile của user đó luôn ,nó
nằm trong %systemdriver%document and settings
Đương nhiên Lãng khách biết rõ điều này, nhưng đối với NTFS, thì ta hoàn toàn có thể ẩn
đi các thư mục đó mà không có dấu vết gì cả.
Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và
dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai
tinh ý sẽ thấy nó).
Ta nên để ẩn, chứ xóa đi khi có quyền hạn System từ cửa sổ cmd.exe cũng không phải là
quá khó .
Cũng không có gì khó lắm. Em copyđoạn codesau vào NotePad, rồi thay cụm
"Administrator" bằng tên chính xác của User em muốn ẩn đi (ví dụ "LangkhachVNP"), rồi
save as thành file HideUsers.reg và nhấp đúp HideUsers.reg, trả lời Yes để chạy nó:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserList]
"Adminstrator"=dword:00000000
Lưu ý, khi em muốn login tài khoản đã ẩn đi, trong cửa sổ chờ Log on, Ctrl+Alt+Del 2 lần,
rồi gõ chính xác username và mật khẩu rồi Enter.
Tuy nhiên, chưa chắc các user em nhìn thấy ở cửa sổ Log on đã đúng như em thấy. Chẳng
hạn, Lãng khách có thể đổi tên Acc Administrator thành Admin, và có thể lập User
Langkhach, sau đó rename tên của Langkhach thành Lãng khách cho dễ nhìn. Sau khi
Rename cho dễ nhìn, thì tên user thật sự máy nhận biết vẫn là Langkhach chứ không phải
Lãng khách. Để biết chắc chắn máy có những user gì, kể cả user ẩn, em có thể xem lại ở
bài viết đầu tiên, ta xem có những users nào đang có trên máy (kể cả users ẩn):
Trước tiên, Start--->Run. Gõ cmd rồi enter. Tiếp tục gõ Net user rồi enter, danh sách các
users sẽ hiện ra. Ghi nhớ các tên user này để cho từng user ẩn đi hay hiện lên tùy thích
bằng cách edit file Reg khi nãy của Lãng khách.
Tương tự, muốn hiện lại user ẩn đó, em lại dùng đoạn codesau (chú ý, điền chính xác tên
user cần hiện lên thay "Administrator"):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserList]
"Adminstrator"=dword:00000001
Đoạn codenày sẽ thay giá trị dword từ "0" sang "1", em chú ý.
5. Thủ thuật với registry :
Start + Run : type : regedit
Tìm theo đường dẫn
HKEY_LOCAL_MACHINESo
ftwareMicrosoftWindows
NTCurrentVersionWinlogo
nSpecialAccountsUserList
create a new DWORD
value với tên user cần ẩn.
Muốn ẩn user nào thì bạn
phải gõ chính xác tên user
đó.
0 - Hides the user just from
the welcome screen
1 - The user is shown
Sau khi thêm user cần ẩn :
Lãng khách nhớ rằng đã có
lần nói qua về vấn đề này.
Trước đây, trên Internet tràn
lan các bài viết hướng dẫn lấy
quyền Administrator của
Windows mà chỉ cần can
thiệp trực tiếp ngay trên
Windows quyền Limited.
Nhưng chỉ áp dụng thành
công trên FAT32. Từ khi
NTFS trở nên phổ biến, đồng
thời Windows đã biết và fix
lại lỗ hổng này, thì thủ thuật
nói trên đã đi vào quên lãng.
Thực ra thì không phải là
Microsoft đã fixed và NTFS trở nên phổ biến thì chúng ta không còngiải pháp nào. Lãng
khách đã phải giúp đỡ rất nhiều người lấy lại quyền Admin trong những trường hợp như
vậy bởi rất nhiều lí do không tiện nhắc tới (không CD, không hỗ trợ USB boot).
Đối với mỗi trường hợp nâng cấp thì có một cách giải quyết khác nhau. Điều kiện cần là
các bạn phải có pw một tài khoản Limited. Các bạn chú ý rằng, có những trường hợp, áp
dụng một vài bước theo tất cả các bước hướng dẫn là thừa, nhưng Lãng khách chỉ muốn
6. hướng dẫn một cách chung nhất. Có nhiều cách đơn giản hơn nhiều đốivới từng trường
hợp cụ thể.
1. Đăng nhập quyền Limited mà bạn đang có một cách bình thường. Mục đíchlà để
Windows lưu trữ tên người dùng cuối cùng đăng nhập (chính là tên user Limited bạn đăng
nhập). Mặc định tính năng này được bật, rất ít khi nó bị disabled (phải sử dụng Regedit).
Lãng khách yêu cầu bước này là vì, trong Windows, tên user tại Welcome screen hoàn toàn
có thể thay đổi, nhưng thực tế thì tên user được tạo ban đầu vẫn được quản lí mà các bạn
có thể không hề hay biết.
2. Restart máy tính ở chế độ Safe-mode. Khi này, tên user limited của bạn sẽ không được
hiển thị (trong Safe-mode, Windows chỉ chấp nhận tài khoản Admin). Chú ý bạn không
được nhấp chuột vào bất kì tên user nào hiện ra trong danh sách. Nếu lỡ nhấp phải một tên
user nào rồi, làm lại bước 1.
3. Bấm tổ hợp phím CTRL+ALT+DEL 2 lần. Cửa sổ đăng nhập hiện ra. Nếu các bạn làm
đúng hướng dẫn, tên user limited thực sự sẽ hiện ra sẵn ở ô username. Ô pw, các bạn nhập
pw vào rồi ENTER.
4. Bấm tổ hợp phím Ctrl+F 2 lần mở 2 cửa sổ tìm kiếm. Ở một cửa sổ tìm kiếm, các bạn gõ
tìm file cmd.exe, cửa sổ cònlại tìm file sethc.exe.
5. Chờ cho quá trình tìm kiếm kết thúc, tại cửa sổ tìm thấy file cmd.exe, các bạn phải chuột
một file cmd.exe chọn copy(tốt nhất là file cmd.exe trong system32 folder) rồi bấm tổ hợp
phím Windows+D ra Desktop, bấm Ctrl+V dán ra đó.
6. Nhấp đúp chạy file cmd.exe tại desktop, gõ dòng lệnh sau rồi ENTER:
copycmd.exe sethc.exe
7. Lần lượt nhấp phải chuột từng file sethc.exe tìm được ở cửa sổ tìm kiếm cònlại, phải
chuột chọn Open Containing Folder. Có bao nhiêu file sethc.exe tìm được, bạn nên mở
được ngần ấy thư mục chứa. Càng nhiều file sethc.exe tìm được, Windows của bạn được
bảo mật càng tốt. Nếu chỉ có một file sethc.exe tìm được, bạn cần phải xem lại cách sử
dụng Windows của mình .
8. Giữ Ctrl, nhấp trái chuột vào file sethc.exe tại Desktop (thực chất là bản copycủa
cmd.exe) kéo thả vào từng thư mục chứa file sethc.exe vừa mở từ cửa sổ tìm kiếm, trả lời
Yes để xác nhận quá trình ghi đè thay thế.
9. Các bước lấy quyền Admin còn lại đã cực kì đơn giản rồi, các bạn có thể tham khảo bài
viết dưới đây của Lãng khách:
Cách xem định dạng ổ cứng HDD là FAT, FAT 32 hay NTFS
Hiện nay máy tính Windows chủ yếu sử dụng định dạng NTFS là mặc định. Bởi NTFS hỗ
trợ một tính năng quan trọng, đó là cho phép bạn lưu trữ file có dung lượng lớn hơn 4GB.
Vậy nếu muốn chuyển qua định dạng NTFS cho ổ đĩa của mình thì trước tiên bạn phải xác
định chuẩn định dạng của ổ cứng HDD là FAT, FAT32, hay NTFS trước đã.
CÁCH XÁC ĐỊNH CHUẨN ĐỊNH DẠNG CỦA Ổ CỨNG HDD LÀ FAT, FAT 32 HAY
NTFS
Bước 1: Đầu tiên từ màn hình desktop bạn mở My Computer.
7. Bước 2: Tiếp đến bạn nhấn chuột phải vào ổ
C/D chọn Properties.
Lúc này ở tab General bạn quan sát phần File
system. Tại đây sẽ ghi chuẩn định dạng của ổ
đĩa mà bạn đang sử dụng. Ví dụ của tôi
là NTFS.
http://thuthuat.taim ienphi.v n/x ac -dinh-hdd-la-fat-fat-32-hay -ntfs -4407n.as px
Đó là cách đơn giản giúp bạn xác định chuẩn
định dạng của ổ cứng là HDD là FAT, FAT 32,
hay NTFS. Hiện nay hầu hết người dùng đã
chuyển sang NTFS vì tính
khả dụng của nó. Nếu chưa
chuyển thì bạn tham
khảo đổi FAT32 sang
NTFS không dùng phần
mềm mà chúng tôi đã cung
cấp.
Bạn chỉ được truy cập vào máy tính với một quyền
user thông thường và điều đó khiến bạn bực bội
mỗi khi cần cài đặt hay sử dụng một chương trình
nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực
bội bằng cách “hack chơi” mật khẩu của Admin
mà không cần sử dụng tới một phần mềm thứ ba
nào cả.
Lưu ý: Cách này không áp dụng được cho ổ đĩa
NTFS
- Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác
các câu lệnh sau:
cd trở về thư mục gốc
cdwindowssystem32 vào thư mục system32
mkdir hackdir tạo thư mục hackdir
8. copy logon.scrhackdirlogon.scr sao lưu file logon.scrvào thư mục hackdir
copy cmd.exe hackdircmd.exe sao lưu file cmd.exe vào thư mục hackdir
del logon.scrxóa file logon.scrgốc
copy hackdircmd.exe logon.scrsao lưu file cmd.exe trong thư mục hackdir trở về
system32 và đổi tên thành logon.scr
exit đóng cửa sổ lệnh
- Sau đó khởi động lại máy tính.
Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường
bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không
phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của
tài khoản Admin trên máy.
Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện
ra.
Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau:
Cách 1: Đổi mật khẩu tài khoản Admin sẵn có
Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau:
net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới
hoặc
net user <username> xóa trắng mật khẩu của tài khoản này
Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành
123.
Cách 2: Thêm một tài khoản mới với quyền Admin
Tại cửa sổ lệnh lần lượt gõ các lệnh sau:
net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng
net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị
Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật
khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức
cao nhất.
Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ
thống của bạn hoạt động trở lại như bình thường.
9. Lợi dụng StickyKey chiếm
quyền truy cập hệ thống
Anh Vinh, có cách nào lấy lại cái quyền
Admin không vậy ? Hồi bữa cái máy của cậu
Anh cứ vào Windows là phải click chọn
account (dù chỉ có 1 account). Tý tức quá, vào
Account User vọc. Vọc một hồi thấy trong cái
Group có 1 tài khoản Administrator, 1 cái user
đang dùng (có name là John nằm trong Group
Admin -> có quyền admin) và một số user
Guest.
Tý thấy nhiều quá nên….disable hết ! Lỡ tay
disable luôn cái user Administrator (vì có cái user John nằm trong Group Admin nên có thể
disable user Administrator). Sau đó chỉ còn lại cái user John nằm trong Group Admin mà khi
nhấn vào user này, nhìn bên tay phải có một biểu tượng Administrator, Tý thấy vậy nên nhấn
“Remove” khỏi group Administrator ==> user John mất luôn quyền admin. Giờ không thể làm
được gì hết, không thể vào Local Group để enable lại vì không có quyền Admin, không thể
Defragment ổ cứng luôn.
Đại ý là máy tính hiện tại đã bị vô hiệu hóa tài khoản quản trị cao nhất (Administrator). Đồng
thời, tài khoản hiện tại (user John) đã bị “giáng chức” từ Admin xuống thành user bình thường
(do đã bị remove ra khỏi nhóm Admin) —> user John đã biến thành user Guest, không có bất
kỳ quyền hạn nào với hệ thống, làm cái gì cũng bị cấm !
Chỉ có những tài khoản ở nhóm quản trị (Administrators) hoặc tài khoản Administrator mới có
quyền cho một user nào đó vào nhóm Admin mà thôi. Trong trường hợp của nó, tất cả các tài
khoản thuộc nhóm Administrators đã bị vô hiệu hóa ! Vì vậy, về mặt lý thuyết thì pógiò,
không có cách nào có thể giúp phục hồi bởi vì trong tay người dùng không hề có một tài
khoản có quyền Admin để thực hiện bất cứ việc gì, kể cả thực hiện ngoài DOS.
Tuy nhiên có một cách có thể giúp bạn enable lại tài khoản Adminstrator và làm rất nhiều
chuyện khác như xóa, di chuyển các user vào các Group khác nhau. Trong trường hợp này, tôi
sẽ phục hồi lại quyền hạn Admin cho user John như lúc ban đầu mặc dù trong tay không hề có
tài khoản quản trị nào. Không biết cái tiêu đề bài viết có đúng không nữa, mà tôi cũng chẳng
nghĩ ra được cái khác.
Có một phương pháp mà giang hồ đồn đại là “lỗ hổng bảo mật” của Windows, vẫn áp dụng
được cho đến phiên bản mới nhất là Windows 7, tôi vừa mới thực hiện thành công. Đó là lợi
dụng tính năng Sticky Key của Windows. Đây là ứng dụng nhỏ dùng để hỗ trợ người khuyết
tật. Khi vào màn hình đăng nhập Windows, bạn chỉ cần nhấn phím Shift 5 lần, bạn sẽ thấy cửa
sổ Sticky Key hiện ra.
Theo mô tả kỹ thuật thì Windows sẽ sử dụng quyền hệ thống để gọi tập tin “sethc.exe” trong
thư mục System32. Và thủ thuật mà giang hồ đồn đại là chúng ta sẽ đánh lừa Windows bằng
cách thay thế tập tin “sethc.exe” bằng tập tin “cmd.exe”, dĩ nhiên là phải đổi lại tên. Tức là khi
10. bạn nhấn phím Shift 5 lần, Windows sẽ gọi cửa sổ Command Prompt (thay vì gọi ứng dụng
Sticky Keys) với quyền hạn của hệ thống –> như vậy bạn có thể thực thi các câu lệnh trong
cửa sổ command Prompt mà không gặp vấn đề gì về quyền bởi vì quyền System là quyền cao
nhất.
Vấn đề là trong trường hợp hiện tại của đứa em, nó không thể thay thế được tập tin
“sethc.exe” bằng tập tin “cmd.exe” do tài khoản hiện tại hoàn toàn không có quyền gì cả –>
Tập tin “sethc.exe” là tập tin hệ thống và nếu user không đủ quyền thì không thể copy, đổi tên
hay xóa nó được. Giả sử user đó có quyền admin thì cũng phải thực hiện thao tác chiếm quyền
truy cập thì mới mong đổi tên được.
Tôi nghĩ là trong DOS hoặc trong WinXP mini cũng không thể tác động gì được tập tin này.
Vì vậy, trong trường hợp này buộc phải sử dụng môi trường Linux để thực hiện. Để làm được
điều này, cách dễ nhất là tải về Hiren’sBootCD 10.6 và sử dụng Mini Linux được tích hợp
sẵn.
Tóm lại, điều kiện để thực hiện :
– Windows có thể hiển thị được màn hình đăng nhập.
– Đĩa CD cứu hộ Hiren’sBootCD v10.6
Bạn có thể tìm và tải đĩa CD
này trên mạng, dung lượng
khoảng 270Mb. Sau khi tải về
hãy giải nén và ghi nó ra thành
một đĩa CD, ghi ở chế độ “Ghi
ảnh” và chỉ tới tập tin ISO vừa
giải nén xong. Bất cứ phần
mềm ghi đĩa nào cũng có tính
năng ghi đĩa từ file ISO. Có thể
sử dụng CDBurnerXP.
Sau khi ghi đĩa xong, khởi động
máy tính từ đĩa CD này. Nếu
màn hình sau không hiện ra, bạn cần phải vào CMOS để
chỉnh lại thứ tự khởi động là ưu tiên khởi động từ đĩa
CD trước, sau đó mới đến ổ cứng.
Từ màn hình trên, bạn chọn Mini Linux. Đợi một chút
cho đến khi vào được Linux, đóng tất cả các cửa sổ nhấp
chuột phải vào màn hình desktop và
chọn Mount/Unmount như hình sau :
Cửa sổ hiện ra, bạn chọn ổ đĩa chứa hệ điều hành
Windows và bấm OK như hình sau :
11. Cửa sổ hiện ra thông báo thành công, bấm OK
Cửa sổ FileManager hiện ra, bạn chọn PCManFM và nhấn OK như hình sau :
Cửa sổ truy cập file hiện ra, ở cột bên tay trái, truy cập theo đường dẫn : mnt > sda2 (ổ đĩa đã
mount hồi nãy) và bạn sẽ thấy toàn bộ nội dung của ổ đĩa cài hệ điều hành Windows đang
dùng.
12. Từ đây, bạn truy cập vào thư mục “WindowsSystem32”. Tìm đến tập tin “sethc.exe” (gõ tên
trên bàn phím, nó sẽ tự động nhảy đến tập tin đó). Khi đã tìm ra, nhấp chuột phải vào đó và
chọn Rename như hình sau :
Một cửa sổ nhỏ hiện ra, bạn đổi tên lại thành “sethc.exe.bk” và bấm OK như hình sau :
Tiếp theo tìm tập tin “cmd.exe” (cũng trong thư mục System32 luôn), nhấp chuột phải vào đó
và chọn Copy
13. Sau đó nhấp chuột phải vào vùng trống và chọn Paste, cửa sổ sau sẽ hiện ra :
Bạn đổi tên nó thành “sethc.exe” như trong hình và bấm Rename. Vậy là xong, giờ hãy đóng
cửa sổ lại, nhấp chuột phải vào màn hình Desktop và chọn “Logout” > chọnReboot System để
khởi động lại hệ thống. Nhớ lấy đĩa CD ra khỏi ổ để nó khỏi khởi động từ đĩa CD.
Sau khi khởi động lại hệ thống và đến màn hình đăng nhập Windows, bạn nhấn phím Shift 5
lần và sẽ thấy cửa sổ Command Prompt hiện ra như sau :
14. Trước đó tôi đã gỡ bỏ user anhhangxom ra khỏi nhóm Administrators và hiện tại nó chỉ là một
user Guest bình thường. Giờ tôi sẽ sử dụng dòng lệnh để cho phép user anhhangxom vào
nhóm quản trị. Từ cửa sổ Command Prompt, gõ dòng lệnh “net localgroup Administrators
anhhangxom /add” như hình sau :
Windows thông báo việc add
thành công, đóng cửa sổ này lại
và truy cập vào tài khoản
anhhangxom, nó đã được
“thăng chức” làm Admin.
Đồng thời, bạn có thể active tài
khoản Administrator bằng cách
gõ dòng lệnh “net user
Administrator /active:yes” ->
cái này thì tôi đã có lần giới
thiệu rồi.
Cuối cùng cũng xong, kiếm cái gì nuốt cho no rồi làm tiếp thôi. Chỉnh sửa lại bài viết rồi gửi
cho nó cái đường link để làm theo, hy vọng được. Cũng từ đây cho thấy, việc lợi dụng
StickyKeys này có thể sẽ giúp người nhưng cũng có thể hại người. Nếu ai đó lợi dụng cách
này để remove tài khoản của bạn ra khỏi nhóm quản trị, đồng thời vô hiệu hóa luôn tài khoản
Admin thì tiêu ! Hoặc họ có thể sử dụng cách này để đăng nhập vào máy tính của bạn thông
qua user cao nhất là Administrator. Hơn 90% các máy tính cài Win7 bỏ trống mật khẩu của
User này và bình thường, user Administrator luôn bị Disable. Do đó, khi cần thiết thì hãy gỡ
bỏ tính năng nhấn Shift 5 lần này.