Làm cách nào để thay đổi IP máy Windows mà không phải là quản trị viên?


11

Theo tinh thần của câu hỏi này , tôi có một máy windows là thành viên của mạng Active Directory, nhưng mạng không thể truy cập được do lỗi trong cấu hình mạng chưa được giải quyết. Tuy nhiên, chúng tôi có thể khôi phục kết nối dễ dàng nếu chúng tôi có thể thay đổi địa chỉ IP.

Vấn đề là, chúng tôi không thể đăng nhập ngoại trừ thông tin xác thực tên miền được lưu trong bộ nhớ cache của người dùng không phải là quản trị viên không có đặc quyền thay đổi địa chỉ IP. Có cách nào trong tình huống này để thay đổi địa chỉ IP của máy không? Lưu ý rằng:

  • Chúng tôi không thể gửi đồ cho máy hoặc gửi lại máy cho chúng tôi, chỉ có nó được kết nối với mạng.
  • Người dùng cục bộ (quản trị viên) bị vô hiệu hóa. Không có người dùng địa phương khác được cấu hình.

Phải có một tài khoản quản trị địa phương, nếu không việc tham gia tên miền sẽ không thể thực hiện được.
Daniel B

@DanielB OP cho biết tài khoản quản trị viên cục bộ bị vô hiệu hóa, có lẽ sau khi máy tính được gia nhập miền.
một CVn

1
vâng, nó đã bị vô hiệu hóa sau đó ...
amyassin

2
Để tấn công điều này từ phía bên kia, bạn không thể thiết lập một số dạng cổng để tạm thời làm cho cấu hình IP của máy mục tiêu của bạn hợp lệ?
Matthew Steeples

1
Hãy thử cắm bộ điều hợp mạng USB (điều này đòi hỏi phải có hành động của người dùng cục bộ, nhưng không cần nhân viên CNTT), theo mặc định, nó sẽ kích hoạt DHCP, sau đó bạn nên có đủ kết nối mạng để đăng nhập bằng thông tin đăng nhập tên miền.
Ben Voigt

Câu trả lời:


9

Tôi đã luôn thành công với "Trình chỉnh sửa đăng ký và mật khẩu NT ngoại tuyến" được tìm thấy ở đây

Không yêu cầu kinh nghiệm Linux, chỉ cần làm theo các hướng dẫn để đưa nó vào thẻ CD / USB và thực hiện các lời nhắc (chủ yếu chỉ sử dụng mặc định) để kích hoạt lại tài khoản Admin bị vô hiệu hóa và sau đó đặt lại mật khẩu.


2

Bạn có thể thử khởi động một số bản phân phối linux (ví dụ PartedMagic hoặc Ubuntu Live) và sử dụng một công cụ để đặt lại / mở khóa / xóa mật khẩu của tài khoản người dùng Quản trị viên cục bộ. Sau đó, bạn sẽ có thể đăng nhập vào người dùng cục bộ bằng mật khẩu trống bằng cách nhập. \ Adisistrator vào hộp tên người dùng.

Vui lòng xem: How-To Geek

LƯU Ý: Chỉ làm điều này nếu bạn quen thuộc với Linux, vì sử dụng phương pháp này bạn có thể dễ dàng phá vỡ HĐH Windows của mình!


Điều đó thực sự thú vị, nhưng thật không may, không ai quen thuộc với linux ở đó: \
amyassin

2

Tôi không nghĩ rằng điều này là có thể nếu không có tài khoản quản trị viên, cài đặt lại HĐH hoặc sử dụng một đĩa CD trực tiếp nào đó để sửa đổi thủ công các tệp cấu hình windows. Tuy nhiên, hy vọng không bị mất, vì bạn có thể khởi động vào tài khoản quản trị viên bằng một số công cụ bỏ qua mật khẩu như KON-BOOT .

Lưu ý0: phương pháp này yêu cầu bạn kết nối thẻ USB với máy tính, điều này có thể không được chính sách của một số tổ chức cho phép, trong trường hợp này - không thể sử dụng được.

Lưu ý1: điều này có thể yêu cầu một số điều chỉnh BIOS trong một số trường hợp nhất định, vì vậy nếu nó được bảo vệ bằng mật khẩu - bạn cũng sẽ phải tìm cách vượt qua điều đó.

Note2: rõ ràng, nếu bạn làm lựa chọn con đường này, hãy chắc chắn rằng bạn tin tưởng vào người có quyền truy cập vật lý vào máy tính, và rằng ông không có nghĩa là sử dụng phương pháp này để làm những việc anh ấy không được phép (nhìn thấy như thế nào bây giờ anh sẽ phải quản trị truy cập vào máy, nếu quá trình này hoạt động).

Chỉ có một ý tưởng khác:

Theo tinh thần của LiveCD - bạn có thể hướng dẫn họ loại bỏ ổ cứng của máy này và kết nối nó với một máy chức năng (tốt nhất là có quyền truy cập mạng), cho bạn, quản trị viên, truy cập vào các tệp trên ổ cứng và có thể cho phép bạn thay đổi Các cấu hình cửa sổ.

Nếu bạn có quyền truy cập vào ổ cứng, bạn có thể sửa đổi tệp máy chủ để chuyển hướng IP sai đến bất cứ nơi nào bạn cần hoặc thay thế \ chỉnh sửa các tệp cấu hình Windows có liên quan.


Tôi thích điều đó, tiếc là USB bị chặn: \ và KON-BOOT không miễn phí, chúng tôi không thể mua công cụ dễ dàng .. PS Tôi thích cách đánh số :)
amyassin

"Bị chặn" nghĩa là gì? Không có cổng vật lý có sẵn, hoặc chúng bị vô hiệu hóa trong BIOS? Trong trường hợp thứ 2, bạn có thể hướng dẫn người dùng từ xa cách truy cập BIOS và bỏ chặn họ. Mặt khác, điều này khiến bạn có tùy chọn Windows LiveCD (chỉ cần googled nó - dường như nó tồn tại), tuy nhiên tôi không chắc chắn về các khía cạnh giấy phép của phương pháp này, hoặc nếu bạn có thể thay đổi cài đặt os chính bằng LiveCD.
Dev-iL

1
@amyassin - Tôi đã thêm một ý tưởng khác vào câu trả lời của mình. Bạn nghĩ sao?
Dev-iL

bị chặn là một khối AV, nó hoạt động nếu chúng ta không sử dụng Windows (dù sao cũng là chương trình diệt virus) ..
amyassin

Điều này có nghĩa là về mặt kỹ thuật bạn có thể sử dụng ý tưởng thứ nhất, vì nó "thực hiện phép thuật" trước khi windows khởi động.
Dev-iL

1

Tôi sẽ giả sử hộp vấn đề của bạn có các cài đặt này:

  • IP = 192.168.10.36, gateway mặc định = 192.168.10.1, DNS = 192.168.10.2 (nếu không thì điều chỉnh các số cho phù hợp bên dưới).

Bây giờ tiến hành như sau, sử dụng hai hộp TEMPAD (với ip 192.168.11.100, giả sử) và TEMPDNS (với 192.168.11.200, giả sử):

  1. RDP sang TEMPAD và cài đặt vai trò AD trên TEMPAD
  2. Trên TEMPAD, đặt tuyến tĩnh đến máy chủ (!) 192.168.10.36 qua 192.168.11.200
  3. Từ trong phiên RDP của bạn trên TEMPAD, hãy bắt đầu phiên RDP sang TEMPAD và cài đặt DNS trên TEMPDNS. Nó sẽ phục vụ khu vực AD của bạn; Tôi không chắc liệu nó có nên phục vụ vùng AD bị tê liệt với tất cả các tham chiếu đến 192.168.10 hay không. * Các máy chủ AD bị xóa, xem gợi ý bên dưới.
  4. Thêm IP thứ cấp 192.168.10.1/24 và 192.168.10.2/24 trên TEMPDNS và cho phép chuyển tiếp IP.
  5. Yêu cầu một người tại trang 192.168.11. * Bật máy tính có vấn đề
  6. Khi quá trình khởi động đã hoàn tất, hãy bắt đầu phiên RDP thành 192.168.10.36 từ trong phiên RDP của bạn sang TEMPAD. Bây giờ bạn có thể đăng nhập như bất cứ ai bạn muốn.

Lưu ý: Bước thứ tư làm gián đoạn kết nối từ TEMPDNS sang 192.168.10. * LAN, nhưng phiên từ xa của bạn vẫn hoạt động vì nó thực sự bắt nguồn từ TEMPAD trong 192.168.11. * LAN

Trong bước 6, điều kỳ diệu sau đây xảy ra (tôi hy vọng): Máy hỏi máy chủ DNS được cấu hình 192.168.10.2 (nghĩa là TEMPDNS) cho địa chỉ của máy chủ AD. Nó nhận được dưới dạng trả lời các máy chủ AD gốc của bạn trong 192.168.10. * Và 192.168.11.200 (nghĩa là TEMPAD). Các nỗ lực kết nối đến 192.168.10. * Máy chủ AD không thành công, vì vậy cuối cùng 192.168.11.200 đã được thử (như tôi đã nói, có thể tốt hơn để tránh các nỗ lực kết nối 192.168.10. * Bằng cách làm tê liệt DNS trên TEMPDNS). Kết nối tới 192.168.11.200 thành công: Chúng tôi có lộ trình chuyển tiếp 192.168.10.36 -> 192.168.10.1 = TEMPDNS -> TEMPAD và định tuyến ngược TEMPAD -> 192.168.10.200 = TEMPAD -> 192.168.10.36.

Khi tất cả các sửa chữa đã hoàn thành, đừng quên hoàn tác tất cả các crap ở trên.


1

Nếu bạn có khả năng đặt máy tính từ DVD và có quyền truy cập vào Windows Install DVD, thì bạn có thể dễ dàng truy cập.

  1. Khởi động với hệ điều hành DVD cài đặt
  2. Chọn tùy chọn để sửa chữa máy tính, chọn Cài đặt hệ điều hành, sau đó chọn tùy chọn nhắc lệnh

    C:>
    CD windows\system32
    ren utilman.exe utilman.exe.old
    copy cmd.exe utilman.exe
    
  3. Khởi động lại và tải hệ điều hành như bình thường

  4. Sử dụng Công cụ dễ truy cập (WindowsKey + U hoặc biểu tượng ở phía dưới bên trái) để nhận dấu nhắc lệnh a. Thực hiện các thao tác quản trị (ví dụ: đặt lại PWD: net user administrator <new password>sau đó Đăng nhập và tham gia lại vào miền)
  5. Khởi động lại với DVD cài đặt hệ điều hành
  6. Quay trở lại dấu nhắc lệnh

    Del utilman.exe
    Ren utilman.exe.old utilman.exe
    

Điều này làm là nó thay thế Công cụ Dễ truy cập bằng dấu nhắc lệnh. Và khi Công cụ Dễ truy cập chạy nâng cao khi đăng nhập, do đó, điều này cung cấp cho bạn một dấu nhắc lệnh nâng cao, cho phép bạn thực hiện bất kỳ sửa lỗi nào bạn cần. Khắc phục sự cố này là từ trang web sau: http://www.kieranlane.com/2012/12/12/resetting-ad Administrator-password-windows-2008 /

Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.