Jak zmienić adres IP komputera z systemem Windows bez uprawnień administratora?


11

W duchu tego pytania mam komputer z systemem Windows, który jest członkiem sieci Active Directory, ale sieć jest nieosiągalna z powodu błędu w konfiguracji sieci, która nie została jeszcze rozwiązana. Możemy jednak łatwo przywrócić łączność, gdybyśmy mogli zmienić adres IP.

Problem polega na tym, że nie możemy się zalogować, z wyjątkiem poświadczeń domeny z pamięci podręcznej użytkownika niebędącego administratorem, który nie ma uprawnień do zmiany adresu IP. Czy w tej sytuacji jest jakakolwiek zmiana adresu IP urządzenia? Uwaga:

  • Nie możemy wysyłać rzeczy do maszyny lub maszyny z powrotem do nas, tylko mieć podłączone do sieci.
  • Lokalny użytkownik (administrator) jest wyłączony. Nie skonfigurowano żadnych innych lokalnych użytkowników.

Musi istnieć lokalne konto administracyjne, w przeciwnym razie dołączenie do domeny nie byłoby możliwe.
Daniel B

@DanielB OP mówi, że lokalne konto administratora jest wyłączone, prawdopodobnie po przyłączeniu komputera do domeny.
CVn

1
tak, później zostało wyłączone ...
amyassin

2
Aby zaatakować to z drugiej strony, czy nie możesz skonfigurować jakiejś formy bramy, aby tymczasowo ustawić poprawność konfiguracji IP komputera docelowego?
Matthew Steeples

1
Spróbuj podłączyć kartę sieciową USB (wymaga to działania lokalnego użytkownika, ale nie powinno to wymagać personelu IT), domyślnie będzie miał włączony DHCP, wtedy powinieneś mieć wystarczającą łączność sieciową, aby zalogować się przy użyciu poświadczeń domeny.
Ben Voigt,

Odpowiedzi:


9

Zawsze odnosiłam sukcesy z „Offline NT password & Registry Editor” tutaj

Nie jest wymagane korzystanie z Linuksa, po prostu postępuj zgodnie z instrukcjami, aby przenieść go na dysk CD / USB i postępuj zgodnie z instrukcjami (głównie przy użyciu ustawień domyślnych), aby ponownie włączyć wyłączone konto administratora, a następnie zresetować hasło.


2

Możesz spróbować uruchomić Linuksa (np. PartedMagic lub Ubuntu Live) i użyć narzędzia do resetowania / odblokowywania / usuwania hasła lokalnego konta administratora. Następnie możesz zalogować się do lokalnego użytkownika za pomocą pustego hasła, wpisując. \ Admisistrator w polu nazwy użytkownika.

Zobacz: How-To Geek

UWAGA: Zrób to tylko, jeśli znasz się na Linuksie, ponieważ przy użyciu tej metody możesz łatwo zepsuć system operacyjny Windows!


To jest rzeczywiście interesujące, ale niestety nikt nie zna tam Linuksa: \
amyassin

2

Nie sądzę, że jest to możliwe bez konta administratora, ponownej instalacji systemu operacyjnego lub użycia jakiegoś dysku CD na żywo do ręcznej modyfikacji plików konfiguracyjnych systemu Windows. Jednak nadzieja nie jest stracona, ponieważ możesz być w stanie uruchomić się na konto administratora za pomocą niektórych narzędzi do pomijania haseł, takich jak KON-BOOT .

Uwaga 0: ta metoda wymaga podłączenia pamięci USB do komputera, co może nie być dozwolone przez zasady niektórych organizacji, w takim przypadku - nie można jej użyć.

Uwaga 1: w niektórych przypadkach może to wymagać ulepszenia systemu BIOS, więc jeśli jest chroniony hasłem - musisz znaleźć sposób na obejście tego.

Uwaga 2: oczywiście, jeśli zrobić wybrać tę drogę, upewnij się, że masz zaufanie do osoby, która ma fizyczny dostęp do maszyny, i że nie oznacza to, aby skorzystać z tej metody, aby robić rzeczy, których nie powinno się (widząc, jak on będzie teraz mieć admina dostęp do maszyny, jeśli ten proces działa).

Właśnie wpadłem na inny pomysł:

W duchu LiveCD - możesz poinstruować ich, aby wyjęli dysk twardy tego komputera i podłączili go do komputera funkcjonalnego (najlepiej z dostępem do sieci), dając tobie, administratorowi, dostęp do plików na dysku twardym i ewentualnie umożliwiając zmianę konfiguracje systemu Windows.

Jeśli masz dostęp do dysku twardego, możesz zmodyfikować plik hosts, aby przekierować niewłaściwy adres IP w dowolne miejsce lub zastąpić \ edytować odpowiednie pliki konfiguracyjne systemu Windows.


Podoba mi się to, niestety USB jest zablokowany: \ a KON-BOOT nie jest darmowy, nie możemy łatwo kupić narzędzi .. PS Lubię numerację :)
amyassin

Co rozumiesz przez „zablokowany”? Czy nie są dostępne żadne porty fizyczne, czy są one wyłączone w systemie BIOS? W drugim przypadku możesz zdalnie instruować użytkowników, jak uzyskać dostęp do BIOS-u i odblokować go. W przeciwnym razie pozostanie Ci opcja Windows LiveCD (po prostu googlujesz - najwyraźniej istnieje), jednak nie jestem pewien co do aspektów licencyjnych tej metody lub czy możesz zmienić ustawienia głównych systemów operacyjnych za pomocą LiveCD.
Dev-iL

1
@amyassin - dodałem kolejny pomysł do mojej odpowiedzi. Co myślisz?
Dev-iL

zablokowany jest blokiem AV, działa, jeśli nie jesteśmy w systemie Windows (lub mimo to króluje program antywirusowy) ..
amyassin

Oznacza to, że technicznie mógłby użyć 1st pomysł, ponieważ „ma swoją magię” przed oknami buty.
Dev-iL

1

Zakładam, że twoje okno problemu ma następujące ustawienia:

  • IP = 192.168.10.36, brama domyślna = 192.168.10.1, DNS = 192.168.10.2 (w przeciwnym razie dostosuj odpowiednio liczby poniżej).

Teraz postępuj w następujący sposób, używając dwóch pól TEMPAD (powiedzmy ip 192.168.11.100) i TEMPDNS (powiedzmy 192.168.11.200):

  1. RDP na TEMPAD i zainstaluj rolę AD na TEMPAD
  2. Na TEMPAD ustaw statyczną trasę do hosta (!) 192.168.10.36 przez 192.168.11.200
  3. Z poziomu sesji RDP na TEMPAD rozpocznij sesję RDP na TEMPAD i zainstaluj DNS na TEMPDNS. Powinien służyć twojej strefie AD; Nie jestem pewien, czy powinien raczej obsługiwać uszkodzoną strefę AD z usuniętymi wszystkimi odniesieniami do 192.168.10. * Serwery AD, zobacz wskazówki poniżej.
  4. Dodaj dodatkowe adresy IP 192.168.10.1/24 i 192.168.10.2/24 do TEMPDNS i włącz przekazywanie adresów IP.
  5. Poproś osobę w witrynie 192.168.11. *, Aby włączyła problematyczny komputer
  6. Po zakończeniu rozruchu rozpocznij sesję RDP od 192.168.10.36 z sesji RDP do TEMPAD. Możesz teraz zalogować się, jak chcesz.

Uwaga: Czwarty krok zakłóca łączność z TEMPDNS do 192.168.10. * LAN, ale twoja zdalna sesja nadal działa, ponieważ faktycznie pochodzi z TEMPAD w 192.168.11. * LAN

W kroku 6 dzieje się następująca magia (mam nadzieję): Maszyna pyta skonfigurowanego serwera DNS 192.168.10.2 (tj. TEMPDNS) o adres serwera AD. W odpowiedzi otrzymuje oryginalne serwery AD w 192.168.10. * I 192.168.11.200 (tj. TEMPAD). Próby połączenia z 192.168.10. * Serwery AD kończą się niepowodzeniem, więc ostatecznie próbowana jest 192.168.11.200 (jak powiedziałem, lepiej może uniknąć prób połączenia 192.168.10. * Przez okaleczenie DNS w TEMPDNS). Połączenie z 192.168.11.200 powiodło się: Mamy działającą trasę do przodu 192.168.10.36 -> 192.168.10.1 = TEMPDNS -> TEMPAD i routing wsteczny TEMPAD -> 192.168.10.200 = TEMPAD -> 192.168.10.36.

Po zakończeniu wszystkich napraw nie zapomnij cofnąć wszystkich bzdur powyżej.


1

Jeśli masz możliwość rezerwacji komputera z dysku DVD i masz dostęp do płyty instalacyjnej Windows, możesz łatwo uzyskać dostęp.

  1. Uruchom system z instalacyjnym dyskiem DVD
  2. Wybierz opcję naprawy komputera, wybierz instalację systemu operacyjnego, a następnie wybierz opcję wiersza polecenia

    C:>
    CD windows\system32
    ren utilman.exe utilman.exe.old
    copy cmd.exe utilman.exe
    
  3. Uruchom ponownie i załaduj system operacyjny w normalny sposób

  4. Użyj narzędzi ułatwienia dostępu (WindowsKey + U lub ikona w lewym dolnym rogu), aby uzyskać wiersz polecenia a. Wykonaj operacje administracyjne (np. Reset PWD: net user administrator <new password>a następnie zaloguj się i ponownie dołącz do domeny)
  5. Uruchom ponownie z instalacyjnym dyskiem DVD
  6. Wróć do wiersza polecenia

    Del utilman.exe
    Ren utilman.exe.old utilman.exe
    

Działa to tak, że zastępuje Narzędzia ułatwienia dostępu wierszem polecenia. A ponieważ narzędzia łatwości dostępu działają z podwyższonym poziomem uprawnień podczas logowania, daje to wyższy poziom polecenia, umożliwiając wykonanie niezbędnych poprawek. Ta poprawka pochodzi z następującej witryny: http://www.kieranlane.com/2012/12/12/resetting-administrator-password-windows-2008/

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.