Как узнать и посмотреть имя пользователя компьютера с Windows 10, 3 способа
После установки операционной системы Виндовс 10 большинство пользователей изменяют имя учетной записи. Такая возможность создана разработчиками компании «Майкрософт» для более удобного пользования программой. Существует еще ряд причин, по которым происходит смена имени учетки. Узнаем, для чего и как узнать имя пользователя компьютера в операционной системе Windows 10.
А нужно ли это?
Аккаунты на ПК создаются для распознавания юзеров и устройств. Представляют собой профили с разными настройками, благодаря чему несколько людей могут работать с устройством. К каждому профилю можно ограничить права доступа, чтобы посторонние лица не могли войти в учетку. Операционка присваивает каждой из них идентификационный номер.
Если девайсом пользуются несколько человек, то для удобства создается несколько аккаунтов. Во избежание путаницы каждому из них присваивается свое наименование. Также имя учетной записи необходимо, если на цифровой технике ведется родительский контроль.
Смена имени пользователем выполняется также в случае покупки нового устройства после инсталляции ОС. Информация о смене имени в Виндовс 10 может понадобиться, если юзер забыл логин и пароль для входа в аккаунт.
В зависимости от того, какой тип аккаунта используется, будет выбран метод смены имени. Способ подбирается при установке операционки:
- Локальный тип – данные сохраняются только на ПК. После переустановки Винды все параметры теряются без возможности восстановления.
- Сетевой тип – привязан к «Майкрософт», позволяет пользоваться онлайн-ресурсами фирмы. Для создания аккаунта нужен интернет, все данные синхронизируются с гаджетом, что дает возможность восстановления при переустановке ОС.
Как узнать имя учетной записи Windows 10
В ранних версиях Винды, до «восьмерки» имя профиля отображалось в меню Пуск. После выпуска Windows 8 и последующих версий разработчики убрали эту возможность. В «десятке» предусмотрены иные способы просмотра данных учеток.
Командная строка
Создана для взаимодействия пользователя с гаджетом с помощью набора специальных команд в строку. Инструмент помогает юзеру управлять компьютером, в том числе с его помощью можно посмотреть имя учетной записи.
- Нажать на панели задач значок «Пуск».
- Набрать в поисковой строке соответствующий запрос.
- В списке отобразится искомое приложение. Нажать по нему ЛКМ.
- После откроется меню интерфейса, где нужно набрать команду: net user.
- Нажать «Enter».
В результате откроется список учетных записей «Майкрософт», созданных на устройстве. Получение информации таким способом не всегда достаточно, так как утилита не показывает наименование активного аккаунта. Поэтому метод актуален для ПК с одним или двумя действующими профилями.
Панель управления
Интерфейс программы позволяет изменять аппаратные и программные настройки. С помощью инструмента пользователь может настраивать, управлять работой Виндовса в соответствии с собственными требованиями. Через утилиту можно посмотреть наименование созданных личных профилей в системе. Для этого требуются права Администратора. Использование Панели управления, так же, как и предыдущий способ, не покажет активный аккаунт.
- Открыть меню Пуск.
- Набрать в поисковой строке соответствующий запрос.
- Нажать ЛКМ на результат в списке.
- Для удобства в меню открывшегося окна переключить режим на «Крупные значки».
- Нажать пункт «Учетные записи пользователей».
- Откроется окно, в котором найти и выбрать пункт «Управление другой учетной записью».
В результате откроется окно, в котором можно увидеть все учетки, созданные на компьютере. С правой стороны от изображения будут написаны их названия.
Сведения о системе
Утилита также создана для предоставления юзерам полной информации об аппаратном обеспечении компьютера, ресурсов и его компонентов, настроек интернет-сети. Сведения о системе содержат информацию о профилях пользователей, где можно посмотреть и их наименования.
Чтобы воспользоваться инструментом, нужно выполнить следующее:
- Нажать на клавиатуре горячие клавиши: «Win + R».
- В появившейся строке «Выполнить» набрать: msinfo32.
- В появившемся меню слева найти и щелкнуть по пункту «Сведения о системе».
Откроется список с подробной информацией о ПК и системе. В строке «Имя пользователя» юзер увидит название активного аккаунта.
Узнать или поменять имя пользователя на ПК с операционной системой Виндовс 10 не составит труда. Для выполнения процедуры не требуются определенные навыки или знания. Поэтому посмотреть интересующую информацию может любой пользователь.
Как узнать имя текущего пользователя компьютера на Windows?
Когда вы устанавливаете операционную систему Windows, можете задать имя пользователя. В дальнейшем, при необходимости, можете это имя изменить. А как можно узнать имя текущего пользователя, если это, к примеру, чужой компьютер? Да очень просто, для этого существует сразу несколько способов.
Первый способ
Нажмите на кнопку «Пуск».
В верхней части меню указано имя пользователя.
Второй способ
Необходимо вызвать диспетчер задач. Это можно сделать, нажав на клавиши Ctrl+Shift+Esc.
Откройте вкладку «Пользователи», где указано имя текущего пользователя компьютера.
Третий способ
Запустите командную строку. Для этого нажмите клавиши Win+R на клавиатуре, чтобы вызвать окно «Выполнить». Добавьте команду cmd и нажмите ОК.
Командная строка запущена. Имя пользователя вы можете увидеть сразу же.
Если что-то пошло не так и вы почему-то не видите имя пользователя, введите команду Echo %UserName%, затем нажмите Enter.
Четвертый способ
Вызовите окно «Выполнить», нажав Win+R, введите команду msinfo32, нажмите ОК.
Откроется окно «Сведения о системе». Найдите строку «Имя пользователя».
Уважаемые пользователи! Если наш сайт вам помог или что-то в нем не понравилось, будем рады, если вы оставите комментарий. Заранее большое спасибо.
Как изменить имя пользователя локальной учётной записи в Windows 10
В этой инструкции показано, как изменить имя пользователя локальной учетной записи в операционной системе Windows 10.
При смене имени пользователя, изменяется только отображаемое имя, которое вы видите в меню Пуск и на экране приветствия при входе в Windows, при этом имя папки пользователя не изменяется, о том как её переименовать, можно почитать в статье ➯ Как переименовать папку пользователя в Windows 10
Далее в статье рассмотрены различные способы с помощью которых можно изменить имя пользователя локальной учетной записи в Windows 10
Чтобы изменить имя пользователя локальной учетной записи, необходимо войти в систему с правами администратора
Как изменить имя своей учетной записи
Откройте классическую панель управления, в выпадающем списке Просмотр выберите Мелкие значки и нажмите Учетные записи пользователей.
В окне «Учетные записи пользователей» нажмите на ссылку Изменение имени своей учетной записи
Затем в окне «Изменение своего имени», в поле ввода введите новое имя учетной записи и нажмите кнопку Переименовать.
Как изменить имя пользователя локальной учетной записи используя классическую панель управления
Используя данный способ можно переименовать как свою (текущую) учетную запись, так и другие учетные записи компьютера.
Откройте классическую панель управления, в выпадающем списке Просмотр выберите Мелкие значки и нажмите Учетные записи пользователей.
В окне «Учетные записи пользователей» нажмите на ссылку Управление другой учетной записью
В следующем окне выберите учетную запись которую нужно переименовать.
Затем нажмите на ссылку Изменить имя учетной записи
Теперь в окне «Переименование учетной записи», в поле ввода введите новое имя учетной записи и нажмите кнопку Переименовать.
Как изменить имя пользователя локальной учетной записи используя оснастку «Учетная запись опытного пользователя» (netplwiz.exe)
Откройте оснастку «Учетная запись опытного пользователя», для этого нажмите сочетание клавиш + R и в открывшемся окне Выполнить введите netplwiz и нажмите клавишу Enter ↵.
В открывшемся окне «Учетные записи пользователей», выберите учетную запись которую необходимо переименовать и нажмите кнопку Свойства.
Затем в поле ввода Пользователь введите новое имя учетной записи, в поле ввода Полное имя: также введите новое имя учетной записи и нажмите кнопку OK.
Как изменить имя пользователя локальной учетной записи в командной строке
Запустите командную строку от имени администратора и выполните команду следующего вида:
wmic useraccount where name=»Старое_Имя» rename «Новое_имя»
Замените Старое_Имя в команде на имя пользователя локальной учетной записи которую нужно переименовать.
Замените Новое_Имя в команде на новое имя учетной записи.
В данном примере команда будет выглядеть следующим образом:
wmic useraccount where name=»winnoteRU» rename «New_TestUser»
Как изменить имя пользователя локальной учетной записи в Windows PowerShell
Откройте консоль Windows PowerShell от имени администратора и выполните команду следующего вида:
Rename-LocalUser -Name «Старое_Имя» -NewName «Новое_имя»
Замените Старое_Имя в команде на имя пользователя локальной учетной записи которую нужно переименовать.
Замените Новое_Имя в команде на новое имя учетной записи.
В данном примере команда будет выглядеть следующим образом:
Rename-LocalUser -Name «winnoteRU» -NewName «New_TestUser»
Теперь, используя рассмотренные выше способы можно изменить имя пользователя локальной учетной записи Windows 10.
Локальные учетные записи
В этой справочной статье для ИТ-специалистов описываются учетные записи локальных пользователей по умолчанию для серверов, в том числе способы управления этими встроенными учетными записями на рядовом или изолированном сервере.
Сведения об учетных записях локальных пользователей
Учетные записи локальных пользователей хранятся локально на сервере. Этим учетным записям могут быть назначены права и разрешения на определенном сервере, но только на этом сервере. Учетные записи локальных пользователей — это участники безопасности, которые используются для защиты и управления доступом к ресурсам на изолированном или рядовом сервере для служб или пользователей.
В этой статье описываются следующие аспекты.
Сведения об участниках безопасности см. в разделе Принципы безопасности.
Учетные записи локальных пользователей по умолчанию
Учетные записи локальных пользователей по умолчанию — это встроенные учетные записи, которые создаются автоматически при установке Windows.
После установки Windows учетные записи локальных пользователей по умолчанию нельзя удалить. Кроме того, учетные записи локальных пользователей по умолчанию не предоставляют доступ к сетевым ресурсам.
Учетные записи локальных пользователей по умолчанию используются для управления доступом к ресурсам локального сервера на основе прав и разрешений, назначенных учетной записи. Учетные записи локальных пользователей по умолчанию и созданные вами учетные записи локальных пользователей находятся в папке «Пользователи». Папка «Пользователи» находится в папке «Локальные пользователи и группы» локальной консоли управления компьютером ММС. Управление компьютером — это набор административных инструментов, которые можно использовать для управления одним локальным или удаленным компьютером. Дополнительные сведения см. в разделе Способы управления локальными учетными записями далее в этой статье.
Учетные записи локальных пользователей по умолчанию описаны в следующих разделах.
Учетная запись администратора
Учетная запись локального администратора по умолчанию является учетной записью системного администратора. У каждого компьютера есть учетная запись администратора (SID S-1-5-домен-500, отображаемое имя — Администратор). Учетная запись администратора — это первая учетная запись, которая создается при установке Windows.
Учетная запись администратора имеет полный доступ к файлам, каталогам, службам и другим ресурсам на локальном компьютере. Учетная запись администратора может создавать других локальных пользователей, назначать права пользователей и назначать разрешения. Учетная запись администратора может управлять локальными ресурсами, просто изменив права и разрешения пользователя.
Учетную запись администратора по умолчанию нельзя удалить или заблокировать, но ее можно переименовать или отключить.
В Windows 10, Windows 11 и Windows Server 2016 программа установки Windows отключает встроенную учетную запись администратора и создает другую локальную учетную запись, которая является участником группы "Администраторы". Участники групп "Администраторы" могут запускать приложения с повышенными разрешениями, не используя параметр Запуск от имени администратора. Быстрое переключение пользователей является более безопасным, чем использование команды Runas или повышение прав разных пользователей.
Членство в группе учетных записей
По умолчанию учетная запись администратора устанавливается в качестве участника группы "Администраторы" на сервере. Рекомендуется ограничить количество пользователей в группе "Администраторы", поскольку члены группы "Администраторы" на локальном сервере имеют разрешения "Полный доступ" на этом компьютере.
Учетная запись администратора не может быть удалена из группы "Администраторы", но ее можно переименовать.
Вопросы безопасности
Поскольку известно, что учетная запись администратора существует во многих версиях операционной системы Windows, рекомендуется по возможности отключать учетную запись администратора, чтобы злоумышленникам было труднее получить доступ к серверу или клиентскому компьютеру.
Вы можете переименовать учетную запись администратора. Однако переименованная учетная запись администратора продолжает использовать тот же автоматически назначаемый идентификатор безопасности (SID), который может быть обнаружен злоумышленниками. Дополнительные сведения о том, как переименовать или отключить учетную запись пользователя, см. в разделах Отключение или активация локальной учетной записи пользователя и Переименование учетной записи локальных пользователей.
В целях безопасности используйте свою локальную учетную запись (не администратора) для входа в систему, а затем используйте функцию Запуск от имени администратора для выполнения задач, требующих более высокого уровня прав, чем учетная запись обычного пользователя. Не используйте учетную запись администратора для входа на компьютер, если в этом нет крайней необходимости. Дополнительные сведения см. в разделе Запуск программы с помощью учетных данных администратора.
Для сравнения, в клиентской операционной системе Windows пользователь с локальной учетной записью с правами администратора считается системным администратором клиентского компьютера. Первая учетная запись локального пользователя, созданная во время установки, помещается в группу локальных администраторов. Однако, когда несколько пользователей работают в качестве локальных администраторов, ИТ-сотрудники не могут управлять этими пользователями или их клиентскими компьютерами.
В этом случае можно использовать групповую политику для включения параметров безопасности, которые могут автоматически контролировать использование локальной группы "Администраторы" на каждом сервере или клиентском компьютере. Дополнительные сведения о групповой политике см. в разделе Обзор групповой политики.
Пустые пароли не допускаются в версиях, указанных в списке Применимо к в начале этого раздела.
Даже если учетная запись администратора отключена, ее можно использовать для получения доступа к компьютеру с помощью безопасного режима. В консоли восстановления или в безопасном режиме учетная запись администратора автоматически включена. При возобновлении нормальной работы она отключается.
Гостевая учетная запись
Гостевая учетная запись отключена по умолчанию при установке. Гостевая учетная запись позволяет случайным или разовым пользователям, у которых нет учетной записи на компьютере, временно войти на локальный сервер или клиентский компьютер с ограниченными правами пользователя. По умолчанию у гостевой учетной записи есть пустой пароль. Поскольку гостевая учетная запись может предоставлять анонимный доступ, это представляет угрозу безопасности. По этой причине рекомендуется оставлять гостевую учетную запись отключенной, если только ее использование не является абсолютно необходимым.
Членство в группе учетных записей
По умолчанию гостевая учетная запись является единственным членом группы гостей по умолчанию (SID S-1-5-32-546), которая позволяет пользователю войти на сервер. Иногда администратор, являющийся членом группы «Администраторы», может настроить пользователя с гостевой учетной записью на одном или нескольких компьютерах.
Вопросы безопасности
При включении гостевой учетной записи предоставляйте только ограниченные права и разрешения. По соображениям безопасности гостевую учетную запись нельзя использовать в сети и делать доступной для других компьютеров.
Кроме того, гостевой пользователь в гостевой учетной записи не должен иметь возможности просматривать журналы событий. После включения гостевой учетной записи рекомендуется часто отслеживать гостевую учетную запись, чтобы гарантировать, что другие пользователи не смогут использовать службы и другие ресурсы. Сюда относятся ресурсы, которые непреднамеренно были оставлены доступными предыдущим пользователем.
Учетная запись HelpAssistant (устанавливается с помощью сеанса удаленного помощника)
Учетная запись HelpAssistant — это локальная учетная запись по умолчанию, которая включается при запуске сеанса удаленного помощника. Эта учетная запись автоматически отключена, если не ожидается никаких запросов на удаленную помощь.
HelpAssistant — это основная учетная запись, используемая для создания сеанса удаленной помощи. Сеанс удаленного помощника используется для подключения к другому компьютеру под управлением операционной системы Windows и инициируется по приглашению. Для запрошенной удаленной помощи пользователь отправляет приглашение со своего компьютера по электронной почте или в виде файла лицу, которое может оказать помощь. После принятия приглашения пользователя на сеанс удаленного помощника, автоматически создается учетная запись HelpAssistant по умолчанию, чтобы предоставить пользователю, оказывающему помощь, ограниченный доступ к компьютеру. Учетная запись HelpAssistant управляется службой диспетчера сеансов диспетчера удаленного рабочего стола.
Вопросы безопасности
SID, относящиеся к учетной записи HelpAssistant по умолчанию, включают:
SID: S-1-5-<домен>-13, отображаемое имя «Пользователь сервера терминалов». В эту группу входят все пользователи, выполняющие вход на сервер с включенной службой терминалов. Заметка. В Windows Server 2008 службы удаленных рабочих столов называются службами терминалов.
SID: S-1-5-<домен>-14, отображаемое имя «Удаленный интерактивный вход в систему». В эту группу входят все пользователи, которые подключаются к компьютеру с помощью подключения к удаленному рабочему столу. Эта группа является подмножеством интерактивной группы. Маркеры доступа, которые содержат SID удаленного интерактивного входа в систему, также содержат интерактивный SID.
Для операционной системы Windows Server удаленный помощник является дополнительным компонентом, который не устанавливается по умолчанию. Необходимо установить удаленного помощника, прежде чем он может быть использован.
Сведения о атрибутах учетной записи HelpAssistant см. в следующей таблице.
Атрибуты учетной записи HelpAssistant
DefaultAccount
DefaultAccount, также известная как системная управляемая учетная запись по умолчанию (DSMA), — это встроенная учетная запись, представленная в Windows 10 версии 1607 и Windows Server 2016. DSMA — это хорошо известный тип учетной записи пользователя. Это независимая от пользователя учетная запись, которую можно использовать для запуска процессов, которые либо поддерживают несколько пользователей, либо не зависят от пользователя. DSMA по умолчанию отключена для настольных SKU (полные SKU для Windows) и WS 2016 с настольным компьютером.
DSMA имеет хорошо известный RID 503. Таким образом, идентификатор безопасности (SID) DSMA будет иметь общеизвестный SID в следующем формате: S-1-5-21-<ComputerIdentifier>-503.
DSMA является членом известной группы System Managed Accounts Group, которая имеет известный SID S-1-5-32-581.
Псевдоним DSMA может получить доступ к ресурсам во время автономной подготовки даже до создания самой учетной записи. Учетная запись и группа создаются во время первой загрузки компьютера в диспетчере учетных записей безопасности (SAM).
Использование DefaultAccount в Windows
С точки зрения разрешений DefaultAccount является учетной записью обычного пользователя. DefaultAccount необходим для запуска многопользовательских заявленных приложений (приложений MUMA). Приложения MUMA работают постоянно и реагируют на вход и выход пользователей с устройств. В отличие от рабочего стола Windows, где приложения запускаются в контексте пользователя и завершаются, когда пользователь выходит из системы, приложения MUMA запускаются с использованием DSMA.
Приложения MUMA работают в SKU с общим сеансом, таких как Xbox. Например, оболочка Xbox — это приложение MUMA. Сегодня Xbox автоматически выполняет вход как гостевая учетная запись, и все приложения запускаются в этом контексте. Все приложения поддерживают несколько пользователей и реагируют на события, запускаемые менеджером пользователей. Приложения запускаются как гостевая учетная запись.
Точно так же телефон автоматически входит в систему как учетная запись «DefApps», которая похожа на учетную запись обычного пользователя в Windows, но с несколькими дополнительными привилегиями. Брокеры, некоторые службы и приложения работают под этой учетной записью.
В конвергентной пользовательской модели приложения с поддержкой нескольких пользователей и брокеры с поддержкой нескольких пользователей должны работать в контексте, отличном от контекста пользователей. Для этого система создает DSMA.
Как создается учетная запись DefaultAccount на контроллерах домена
Если домен был создан с контроллерами домена под управлением Windows Server 2016, учетная запись DefaultAccount будет существовать на всех контроллерах домена в домене. Если домен был создан с помощью контроллеров домена, работающих под управлением более ранней версии Windows Server, учетная запись DefaultAccount будет создана после того, как роль эмулятора PDC будет передана контроллеру домена, на котором работает Windows Server 2016. Затем учетная запись DefaultAccount будет реплицирована на все остальные контроллеры домена в домене.
Рекомендации по управлению учетной записью по умолчанию (DSMA)
Корпорация Майкрософт не рекомендует изменять конфигурацию по умолчанию, в которой учетная запись отключена. Нет никакой угрозы безопасности, если учетная запись находится в отключенном состоянии. Изменение конфигурации по умолчанию может помешать будущим сценариям, основанным на этой учетной записи.
Учетные записи локальной системы по умолчанию
SYSTEM
Учетная запись SYSTEM используется операционной системой и службами, работающими под управлением Windows. В операционной системе Windows существует множество служб и процессов, которым требуется возможность внутреннего входа, например, во время установки Windows. Учетная запись SYSTEM была разработана для этой цели, и Windows управляет правами пользователя учетной записи SYSTEM. Это внутренняя учетная запись, которая не отображается в диспетчере пользователей и не может быть добавлена ни в какие группы.
С другой стороны, учетная запись SYSTEM отображается на томе файловой системы NTFS в диспетчере файлов в разделе Разрешения меню Безопасность. По умолчанию учетной записи SYSTEM предоставляются разрешения на полный доступ ко всем файлам в томе NTFS. Здесь учетная запись SYSTEM имеет те же функциональные права и разрешения, что и учетная запись администратора.
Предоставление разрешений на доступ к файлам группе администраторов учетной записи не означает неявное предоставление разрешений учетной записи SYSTEM. Разрешения учетной записи SYSTEM можно удалить из файла, но мы не рекомендуем их удалять.
NETWORK SERVICE
Учетная запись NETWORK SERVICE — это предопределенная локальная учетная запись, используемая диспетчером управления службами (SCM). Служба, работающая в контексте учетной записи NETWORK SERVICE, предоставляет учетные данные компьютера удаленным серверам. Дополнительные сведения см. в разделеУчетная запись NetworkService.
LOCAL SERVICE
Учетная запись LOCAL SERVICE — это предопределяемая локализованная учетная запись, используемая диспетчером управления службами. Она имеет минимальные привилегии на локальном компьютере и предоставляет анонимные учетные данные в сети. Дополнительные сведения см. в разделе Учетная запись LocalService.
Управление учетной записью локального пользователя
Учетные записи локальных пользователей по умолчанию и созданные вами учетные записи локальных пользователей находятся в папке «Пользователи». Папка "Пользователи" находится в папке "Локальные пользователи и группы". Дополнительные сведения о создании и управлении локальными учетными записями пользователей см. в разделе Управление локальными пользователями.
Вы можете использовать локальные пользователи и группы для назначения прав и разрешений только на локальном сервере, чтобы ограничить возможность локальных пользователей и групп выполнять определенные действия. Право разрешает пользователю выполнять определенные действия на сервере, такие как резервное копирование файлов и папок или выключение сервера. Разрешение на доступ — это правило, связанное с объектом, обычно с файлом, папкой или принтером. Он регулирует, какие пользователи могут иметь доступ к объекту на сервере и каким образом.
Вы не можете использовать локальные пользователи и группы в контроллере домена. Однако вы можете использовать локальных пользователей и группы на контроллере домена для удаленных компьютеров, которые не являются контроллерами домена в сети.
Пользователи и компьютеры Active Directory используются для управления пользователями и группами в Active Directory.
Вы также можете управлять локальными пользователями с помощью NET.EXE USER и управлять локальными группами с помощью NET.EXE LOCALGROUP или с помощью различных командлетов PowerShell и других технологий сценариев.
Ограничение и защита локальных учетных записей с помощью административных прав
Администратор может использовать ряд подходов, чтобы предотвратить использование злонамеренными пользователями украденных учетных данных, таких как украденный пароль или хэш пароля, для локальной учетной записи на одном компьютере для проверки подлинности на другом компьютере с правами администратора. Это также называется "боковым движением".
Самый простой подход — войти на свой компьютер со учетной записью обычного пользователя вместо использования учетной записи администратора для задач. Например, используйте стандартную учетную запись для просмотра веб-страниц, отправки электронной почты или использования обработчика слов. Если вы хотите выполнить задачу администрирования, например установить новую программу или изменить параметр, влияющий на других пользователей, вам не нужно переключаться на учетную запись администратора. Вы можете использовать контроль учетных записей (UAC), чтобы запросить у вас разрешение или пароль администратора перед выполнением задачи, как описано в следующем разделе.
Другие подходы, которые можно использовать для ограничения и защиты учетных записей пользователей с правами администратора, включают:
Применение ограничений локальной учетной записи для удаленного доступа.
Запрет на вход в сеть всем учетным записям локального администратора.
Создание уникальных паролей для локальных учетных записей с помощью административных прав.
Каждый из этих подходов описан в следующих разделах.
Эти подходы не применяются, если отключены все административные локальные учетные записи.
Применение ограничений локальной учетной записи для удаленного доступа
Контроль учетных записей пользователей (UAC) — это функция безопасности в Windows, которая использовалась в Windows Server 2008 и Windows Vista, а также в операционных системах, к которым относится список Применимо к. UAC позволяет вам контролировать свой компьютер, информируя вас, когда программа вносит изменения, требующие разрешения на уровне администратора. UAC работает путем настройки уровня разрешений учетной записи пользователя. По умолчанию UAC настроен на уведомление, когда приложения пытаются внести изменения в ваш компьютер, но вы можете изменить частоту, с которой UAC уведомляет вас.
UAC позволяет рассматривать учетную запись с правами администратора как учетную запись стандартного пользователя без прав администратора до тех пор, пока не будут запрошены и одобрены полные права, также называемые повышением прав. Например, UAC позволяет администратору вводить учетные данные во время сеанса пользователя, не являющегося администратором, для выполнения периодических административных задач без необходимости переключения пользователей, выхода из системы или использования команды Запуск от имени.
Кроме того, UAC может потребовать от администраторов специального одобрения приложений, вносящих общесистемные изменения, прежде чем этим приложениям будет предоставлено разрешение на запуск, даже в пользовательском сеансе администратора.
Например, функция UAC по умолчанию отображается, когда локальная учетная запись входит в систему с удаленного компьютера с помощью входа в сеть (например, с помощью NET.EXE USE). В этом случае ему выдается маркер обычного пользователя без прав администратора, но без возможности запрашивать или получать повышение прав. Следовательно, локальные учетные записи, которые входят в систему с помощью входа в сеть, не могут получить доступ к административным общим ресурсам, таким как C$ или ADMIN$, или выполнять какое-либо удаленное администрирование.
Дополнительные сведения об UAC см. в разделе Контроль учетных записей.
В следующей таблице показаны параметры групповой политики и реестра, которые используются для принудительного применения ограничений локальной учетной записи для удаленного доступа.
Нет. | Параметр | Подробное описание |
---|---|---|
Расположение политики | Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности | |
1. | Имя политики | Контроль учетных записей: использование режима одобрения администратором для встроенной учетной записи администратора |
Параметр политики | Enabled | |
2. | Расположение политики | Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности |
Имя политики | Контроль учетных записей пользователей: все администраторы работают в режиме одобрения администратором | |
Параметр политики | Enabled | |
3. | Раздел реестра | HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System |
Имя значения реестра | LocalAccountTokenFilterPolicy | |
Тип значения реестра | DWORD | |
Данные о значении реестра | 0 |
Вы также можете применить значение по умолчанию для LocalAccountTokenFilterPolicy, используя настраиваемый ADMX в шаблонах безопасности.
Применение ограничений локальной учетной записи для удаленного доступа
Запустите консоль управления групповыми политиками (GPMC).
В дереве консоли разверните <Дерево>\Домены\<Домен>, а затем Объекты групповой политики, где лес — это имя леса, а домен — это имя домена, в котором вы хотите установить объект групповой политики (GPO).
В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и > Создать.
В диалоговом окне Создать объект групповой политики введите<объект групповой политики_имя> и > ОК, где объект групповой политики_имя является именем нового объекта групповой политики. Имя объекта групповой политики указывает, что объект групповой политики используется для ограничения переноса прав локального администратора на другой компьютер.
В области сведений щелкните правой кнопкой мыши <объект групповой политики_имя> и > Изменить.
Убедитесь, что UAC включен и ограничения UAC применяются к учетной записи администратора по умолчанию, выполнив следующие действия.
Перейдите в раздел Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\ и > Параметры безопасности.
Дважды щелкните Контроль учетных записей пользователей: запустить всех администраторов в режиме одобрения администратором > Включено > ОК.
Дважды щелкните Контроль учетных записей: использование режима одобрения администратором для встроенной учетной записи администратора > Включено > ОК.
Убедитесь, что ограничения локальной учетной записи применяются к сетевым интерфейсам, выполнив следующие действия.
Перейдите к конфигурации компьютера\Настройки и параметры Windows и > Реестр.
Щелкните правой кнопкой мыши Реестр и >Создать>Элемент реестра.
В диалоговом окне Свойства нового реестра на вкладке Общие измените параметр в поле Действие на Заменить.
Убедитесь, что поле Куст настроено наHKEY_LOCAL_MACHINE.
Выберите (…), перейдите к следующему расположению Пути к ключу > Выберите для: SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System.
В области Имя значения введите LocalAccountTokenFilterPolicy.
В поле Тип значения из раскрывающегося списка выберите REG_DWORD, чтобы изменить значение.
Убедитесь, что в поле Значение установлено значение 0.
Проверьте эту конфигурацию и нажмите > ОК.
Свяжите объект групповой политики с первой организационной единицей (OU) рабочих станций, выполнив следующие действия:
Щелкните правой кнопкой мыши Рабочие станции и выберите > Связать существующий объект групповой политики.
Выберите созданный объект групповой политики и нажмите > ОК.
Протестируйте функциональность корпоративных приложений на рабочих станциях в этой первой OU и устраните все проблемы, вызванные новой политикой.
Создайте ссылки на все другие OU, содержащие рабочие станции.
Создайте ссылки на все другие OU, содержащие серверы.
Запрет на вход в сеть всем учетным записям локального администратора
Отказ локальным учетным записям в возможности входа в сеть может помочь предотвратить повторное использование хэша пароля локальной учетной записи в злонамеренной атаке. Эта процедура помогает предотвратить горизонтальное перемещение, гарантируя, что украденные учетные данные для локальных учетных записей из скомпрометированной операционной системы не могут быть использованы для компрометации других компьютеров, использующих те же учетные данные.
Для выполнения этой процедуры необходимо сначала указать имя локальной учетной записи администратора по умолчанию, которая может не совпадать с именем пользователя по умолчанию «Администратор», и любыми другими учетными записями, входящими в локальную группу «Администраторы».
В следующей таблице показаны параметры групповой политики, которые используются для запрета входа в сеть для всех учетных записей локальных администраторов.
Нет. | Параметр | Подробное описание |
---|---|---|
Расположение политики | Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment | |
1. | Имя политики | Отказ в доступе к компьютеру из сети |
Параметр политики | Локализованная учетная запись и член группы "Администраторы" | |
2. | Расположение политики | Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment |
Имя политики | Запретить вход в систему через службу удаленных рабочих столов | |
Параметр политики | Локализованная учетная запись и член группы "Администраторы" |
Запрет на вход в сеть всем учетным записям локального администратора
Запустите консоль управления групповыми политиками (GPMC).
В дереве консоли разверните <Дерево>\Домены\<Домен>, а затем Объекты групповой политики, где лес — это имя леса, а домен — это имя домена, в котором вы хотите установить объект групповой политики (GPO).
В дереве консоли щелкните правой кнопкой мыши Объекты групповой политики и > Создать.
В диалоговом окне Новый объект групповой политики введите <объект групповой политики_имя>, а затем нажмите кнопку > ОК, где объект групповой политики_имя — это имя нового объекта групповой политики, указывающее, что он используется для ограничения интерактивного входа локальных учетных записей администраторов на компьютер.
В области сведений щелкните правой кнопкой мыши <объект групповой политики_имя> и > Изменить.
Настройте права пользователя, чтобы запретить вход в сеть для административных локальных учетных записей, следующим образом:
Перейдите к конфигурации компьютера\Параметры Windows\Параметры безопасности\, а затем в раздел > Назначения прав пользователя.
Дважды щелкните Отказ в доступе к компьютеру из сети.
Выберите Добавить пользователя или группу, введите Локальная учетная запись и член группы администраторов, а затем нажмите > ОК.
Настройте права пользователя, чтобы запретить вход в удаленный рабочий стол (Remote Interactive) для локальных учетных записей администратора следующим образом:
Перейдите в раздел Конфигурация компьютера\Политики\Параметры Windows и локальные политики, а затем выберите Назначение прав пользователя.
Дважды щелкните Запретить вход в систему через службу удаленных рабочих столов.
Выберите Добавить пользователя или группу, введите Локальная учетная запись и член группы администраторов, а затем нажмите > ОК.
Свяжите объект групповой политики с первым OU Рабочие станции следующим образом:
Щелкните правой кнопкой мыши Рабочие станции и выберите > Связать существующий объект групповой политики.
Выберите созданный объект групповой политики и нажмите > ОК.
Протестируйте функциональность корпоративных приложений на рабочих станциях в этой первой OU и устраните все проблемы, вызванные новой политикой.
Создайте ссылки на все другие OU, содержащие рабочие станции.
Создайте ссылки на все другие OU, содержащие серверы.
Возможно, вам придется создать отдельный объект групповой политики, если имя пользователя учетной записи администратора по умолчанию отличается на рабочих станциях и серверах.
Создание уникальных паролей для локальных учетных записей с помощью административных прав
Пароли должны быть уникальными для каждой учетной записи. Хотя это верно для отдельных учетных записей пользователей, многие предприятия используют одинаковые пароли для общих локальных учетных записей, таких как учетная запись администратора по умолчанию. Это также происходит, когда одни и те же пароли используются для локальных учетных записей во время развертывания операционной системы.
Пароли, которые остаются неизменными или изменяются синхронно, чтобы сохранить их идентичными, создают значительный риск для организаций. Рандомизация паролей смягчает атаки «передачи хэша» за счет использования разных паролей для локальных учетных записей, что ограничивает возможность злоумышленников использовать хэши паролей этих учетных записей для взлома других компьютеров.
Пароли могут быть случайным образом:
Приобретение и внедрение корпоративного инструмента для выполнения этой задачи. Эти инструменты обычно называют инструментами «привилегированного управления паролями».
Создание и внедрение пользовательского сценария или решения для рандомизации паролей локальных учетных записей.
См. также
Следующие ресурсы предоставляют дополнительные сведения о технологиях, связанных с локальными учетными записями.