व्यवस्थापक के बिना विंडोज मशीन आईपी कैसे बदलें?


11

इस प्रश्न की भावना में , मेरे पास एक विंडोज़ मशीन है जो एक सक्रिय निर्देशिका नेटवर्क का एक सदस्य है, लेकिन नेटवर्क कॉन्फ़िगरेशन में गलती के कारण नेटवर्क पहुंच से बाहर है जो अभी तक हल नहीं हुआ है। हालाँकि, हम आसानी से कनेक्टिविटी बहाल कर सकते हैं यदि हम आईपी एड्रेस को बदलने में सक्षम थे।

समस्या यह है, हम एक गैर-व्यवस्थापक उपयोगकर्ता के कैश्ड डोमेन क्रेडेंशियल्स के अलावा लॉगिन नहीं कर सकते हैं जो आईपी पते को बदलने के लिए विशेषाधिकार नहीं देता है। इस स्थिति में वैसे भी मशीन का आईपी पता बदलना है? ध्यान दें कि:

  • हम मशीन से चीजों को जहाज नहीं कर सकते हैं या मशीन को वापस हमारे पास नहीं भेज सकते हैं, केवल यह नेटवर्क से जुड़ा है।
  • स्थानीय उपयोगकर्ता (व्यवस्थापक) अक्षम है। कोई अन्य स्थानीय उपयोगकर्ता कॉन्फ़िगर नहीं किया गया था।

स्थानीय प्रशासन खाता होना चाहिए, अन्यथा डोमेन में शामिल होना संभव नहीं होगा।
डैनियल बी

@DanielB ओपी का कहना है कि स्थानीय व्यवस्थापक खाते को अक्षम कर दिया गया है, संभवतः कंप्यूटर के डोमेन में शामिल होने के बाद।
बजे एक CVn

1
हां, बाद में इसे निष्क्रिय कर दिया गया ...
अमीनस

2
दूसरी तरफ से इस पर हमला करने के लिए, क्या आप अपने लक्ष्य मशीन के आईपी कॉन्फ़िगरेशन को अस्थायी रूप से वैध बनाने के लिए प्रवेश द्वार के कुछ प्रकार को स्थापित नहीं कर सकते हैं?
मैथ्यू स्टील

1
USB नेटवर्क एडॉप्टर में प्लग-इन करने का प्रयास करें (इसके लिए स्थानीय उपयोगकर्ता द्वारा कार्रवाई की आवश्यकता होती है, लेकिन इसके लिए IT स्टाफ की आवश्यकता नहीं होनी चाहिए), डिफ़ॉल्ट रूप से इसमें DHCP सक्षम होगा, आपके पास डोमेन क्रेडेंशियल्स के साथ लॉगिन करने के लिए पर्याप्त नेटवर्क कनेक्टिविटी होनी चाहिए।
बेन वोइग्ट

जवाबों:


9

मुझे हमेशा "ऑफ़लाइन एनटी पासवर्ड और रजिस्ट्री संपादक" के साथ सफलता मिली है

कोई लिनक्स अनुभव की आवश्यकता नहीं है, बस इसे अक्षम करने के लिए सीडी / यूएसबी स्टिक पर प्राप्त करने के लिए निर्देशों का पालन करें, और अक्षम व्यवस्थापक खाते को फिर से सक्षम करने के लिए संकेतों के माध्यम से जाएं (ज्यादातर केवल चूक का उपयोग करके) और फिर अपना पासवर्ड रीसेट करें।


2

आप कुछ linux distro (यानी PartedMagic या Ubuntu Live) को बूट करने की कोशिश कर सकते हैं और स्थानीय व्यवस्थापक उपयोगकर्ता खाते के पासवर्ड को रीसेट / अनलॉक / हटाने के लिए एक टूल का उपयोग कर सकते हैं। तब आप स्थानीय उपयोगकर्ता को खाली पासवर्ड टाइप करके लॉगिन करने में सक्षम होंगे। \ _ उपयोगकर्ता नाम बॉक्स में प्रवेश करें।

कृपया देखें: हाउ टू गीक

नोट: यदि आप लिनक्स के साथ काम कर रहे हैं, तो केवल यह करें क्योंकि इस पद्धति का उपयोग करके आप आसानी से अपने विंडोज ओएस को तोड़ सकते हैं!


यह वास्तव में दिलचस्प है, लेकिन दुर्भाग्य से कोई भी वहाँ linux से परिचित नहीं है: \
amyassin

2

मुझे नहीं लगता कि यह बिना किसी एडमिन अकाउंट के संभव है, ओएस को रीइंस्टॉल करना या विंडोज कॉन्फिग फाइलों को मैनुअली मॉडिफाई करने के लिए किसी तरह की लाइव सीडी का इस्तेमाल करना। हालाँकि, आशा खोई नहीं है, क्योंकि आप कुछ पासवर्ड-बायपासिंग टूल्स जैसे कि Kona-BOOT के साथ एडमिनिस्ट्रेटर अकाउंट में बूट करने में सक्षम हो सकते हैं ।

नोट 0: इस पद्धति के लिए आपको कंप्यूटर से एक यूएसबी स्टिक कनेक्ट करनी होगी, जो किसी संगठन की नीति द्वारा अनुमति नहीं दी जा सकती है, जिस स्थिति में - इसका उपयोग नहीं किया जा सकता है।

नोट 1: इसके लिए कुछ मामलों में BIOS के कुछ ट्विकिंग की आवश्यकता हो सकती है, इसलिए यदि यह पासवर्ड से सुरक्षित है - तो आपको उसे भी बायपास करने का एक तरीका खोजना होगा।

नोट 2: जाहिर है, अगर आप इस रास्ते का चयन करते हैं, तो सुनिश्चित करें कि आप उस व्यक्ति पर भरोसा करते हैं, जिसके पास मशीन तक भौतिक पहुंच है, और वह इस पद्धति का उपयोग उन चीजों को करने के लिए नहीं करता है जिन्हें वह नहीं करना चाहता है (यह देखने के लिए कि उसके पास अब कैसे व्यवस्थापक होगा मशीन तक पहुंच, अगर यह प्रक्रिया काम करती है)।

बस एक और विचार था:

LiveCD की भावना में - आप उन्हें इस मशीन के हार्डड्राइव को बाहर निकालने और इसे एक कार्यात्मक मशीन से कनेक्ट करने का निर्देश दे सकते हैं (अधिमानतः नेटवर्क एक्सेस के साथ), आपको, व्यवस्थापक, हार्डड्राइव पर फ़ाइलों तक पहुंच और संभवतः आपको बदलने की अनुमति दे। विंडोज़ विन्यास।

यदि आपके पास हार्डड्राइव तक पहुंच है, तो आप जहां भी जरूरत हो, गलत आईपी को पुनर्निर्देशित करने के लिए मेजबान फाइल को संशोधित करने में सक्षम हो सकते हैं या संबंधित विंडोज कॉन्फ़िगरेशन फाइलों को बदल सकते हैं।


मुझे ऐसा लगता है, दुर्भाग्य से USB अवरुद्ध है: \ और Kona-बूट मुफ़्त नहीं है, हम आसानी से उपकरण नहीं खरीद सकते हैं .. PS मुझे नंबरिंग पसंद है :)
amyassin

"अवरुद्ध" से आपका क्या मतलब है? क्या कोई भौतिक पोर्ट उपलब्ध नहीं हैं, या क्या वे BIOS में अक्षम हैं? दूसरे मामले में आप उपयोगकर्ताओं को दूरस्थ रूप से निर्देश दे सकते हैं कि कैसे BIOS तक पहुंचें और उन्हें अनब्लॉक करें। अन्यथा, यह आपको एक विंडोज लाइवसीडी विकल्प के साथ छोड़ देता है (बस इसे googled - जाहिरा तौर पर यह मौजूद है), हालांकि मैं इस पद्धति के लाइसेंस पहलुओं के बारे में निश्चित नहीं हूं, या यदि आप लाइवसीडी का उपयोग करके मुख्य ओएस की सेटिंग्स को बदल सकते हैं।
देव- iL

1
@amyassin - मैंने अपने जवाब में एक और विचार जोड़ा है। तुम क्या सोचते हो?
देव-इल

अवरुद्ध एवी ब्लॉक है, यह काम करता है अगर हम विंडोज से बाहर हैं (या एंटीवायरस वैसे भी राज करते हैं) ..
amyassin

इसका मतलब है कि आप तकनीकी रूप से 1 विचार का उपयोग कर सकते हैं, क्योंकि यह विंडोज़ बूट से पहले "अपना जादू करता है"।
देव-आईएल

1

मुझे लगता है कि आपकी समस्या बॉक्स में ये सेटिंग्स हैं:

  • IP = 192.168.10.36, डिफ़ॉल्ट गेटवे = 192.168.10.1, DNS = 192.168.10.2 (अन्यथा नीचे दी गई संख्याओं को समायोजित करें)।

अब दो बॉक्स TEMPAD (IP 192.168.11.100, कहते हैं) और TEMPDNS (192.168.11.200, के साथ) का उपयोग करके निम्नानुसार आगे बढ़ें:

  1. TDPPAD पर RDP और TEMPAD पर AD भूमिका स्थापित करें
  2. TEMPAD पर 192.168.11.200 के माध्यम से 192.168.10.36 होस्ट करने के लिए एक स्थिर मार्ग निर्धारित किया है
  3. TEMPAD पर अपने RDP सत्र के भीतर से TEMPAD के लिए RDP सत्र प्रारंभ करें और TEMPDNS पर DNS स्थापित करें। यह आपके विज्ञापन क्षेत्र की सेवा करना चाहिए; मुझे यकीन नहीं है कि यह 192.168.10 के संदर्भ के साथ एक अपंग एडी जोन की सेवा करना चाहिए । * AD सर्वर हटा दिए गए हैं, नीचे दिए गए संकेत देखें।
  4. TEMPDNS पर द्वितीयक IP 192.168.10.1/24 और 192.168.10.2/24 जोड़ें और IP अग्रेषण सक्षम करें।
  5. 192.168.11 पर किसी व्यक्ति से पूछें। समस्या कंप्यूटर को चालू करने के लिए साइट
  6. जब बूट पूरा हो गया है, तो अपने RDP सत्र से TEMPAD तक 192.168.10.36 पर RDP सत्र शुरू करें। अब आप जो चाहें, लॉगिन कर सकते हैं।

नोट: चौथा चरण TEMPDNS से ​​आपके 192.168.10 से कनेक्टिविटी को बाधित करता है। * LAN, लेकिन आपका दूरस्थ सत्र अभी भी काम कर रहा है क्योंकि यह वास्तव में 192.168.11 में TEMPAD से निकल रहा है। * LAN

चरण 6 में निम्न जादू होता है (मुझे उम्मीद है): मशीन अपने कॉन्फ़िगर किए गए DNS सर्वर 192.168.10.2 (यानी, TEMPDNS) को AD सर्वर के पते के लिए पूछती है। यह 192.168.10। * और 192.168.11.200 (यानी, TEMADAD) में आपके मूल AD सर्वर के उत्तर के रूप में मिलता है। 192.168.10 को कनेक्शन के प्रयास। * AD सर्वर विफल रहते हैं, इसलिए अंततः 192.168.11.200 की कोशिश की जाती है (जैसा कि मैंने कहा, 192.168.10 से कनेक्ट करने के प्रयासों से बचना बेहतर हो सकता है। * TEMPDNS से ​​DNS को अपंग करके)। 192.168.11.200 के लिए कनेक्शन सफल होता है: हमारे पास एक कार्यशील मार्ग है 192.168.10.36 -> 192.168.10.1 = TEMPDNS -> TEMPAD और पिछड़े मार्ग TEMPAD - 192.168.10.200 = TEMPAD -> 192.168.10.36।

एक बार सभी मरम्मत पूरी हो जाने के बाद, ऊपर की सभी बकवास को पूर्ववत करना न भूलें।


1

यदि आपके पास एक डीवीडी से कंप्यूटर को बुक करने की क्षमता है और विंडोज इंस्टॉल डीवीडी तक पहुंच है, तो आप आसानी से पहुंच प्राप्त कर सकते हैं।

  1. OS इंस्टॉल डीवीडी के साथ बूट
  2. कंप्यूटर की मरम्मत के लिए विकल्प का चयन करें, ओएस इंस्टॉल का चयन करें, और फिर कमांड प्रॉम्प्ट विकल्प का चयन करें

    C:>
    CD windows\system32
    ren utilman.exe utilman.exe.old
    copy cmd.exe utilman.exe
    
  3. रिबूट और ओएस को सामान्य रूप से लोड करें

  4. कमांड प्रॉम्प्ट प्राप्त करने के लिए आसानी से एक्सेस टूल (विंडोजके + यू या निचले बाएं में आइकन) का उपयोग करें। व्यवस्थापक संचालन करें (जैसे पीडब्ल्यूडी रीसेट: net user administrator <new password>और फिर लॉग इन करें और डोमेन में फिर से शामिल हों)
  5. ओएस के साथ रिबूट डीवीडी स्थापित करें
  6. कमांड प्रॉम्प्ट पर लौटें

    Del utilman.exe
    Ren utilman.exe.old utilman.exe
    

यह क्या करता है कि यह कमांड प्रॉम्प्ट के साथ आसानी उपकरण एक्सेस को प्रतिस्थापित करता है। और एक्सेस टूल में आसानी के रूप में लॉगिन में ऊंचा चलता है, इसलिए यह आपको एक उन्नत कमांड प्रॉम्प्ट देता है, जिससे आपको अपनी आवश्यकता के अनुसार कोई भी सुधार करने की अनुमति मिलती है। यह फिक्स निम्नलिखित वेबसाइट से है: http://www.kieranlane.com/2012/12/12/resetting-administrator-password-windows-2008/

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.