Thursday, May 5, 2011

Żenujące właściwości systemu Windows

Dziś trochę o systemie, którego nie używam, już nawet wiem dlaczego :)

Konfigurowałem nowy laptop z Windows 7 dla użytkownika końcowego. Włączyłem konto gościa i ukryłem swoje konto administracyjne. Mówiąc ukryłem mam na myśli wpisanie konta do klucza SpecialAccounts>UserList w rejestrze. Zawsze tak robię, potem podczas logowania wystarcza wcisnąć trzy klawisze Ctrl+Alt+Del aby móc się zalogować na nasze niewidzialne konto - nie widać nie korci.
Tym razem trzy klawisze nie działają, może jest to związane z kontem "Gość". Z tegoż to konta próbowałem uruchomić regedit jako administrator (nazwa konta "grzesiek"). Wpisałem:

runas /user:grzesiek regedit

i otrzymałem informację, że do uruchomienia tej aplikacji potrzebuję konta z większymi uprawnieniami. Dobrze gada, ale ja musiałem szybko coś zmienić w systemie. Więc pomyślałem, czy pozwoli na to:

runas /user:grzesiek cmd

wpisałem hasło i poszło. Z nowej konsoli bez problemu uruchomiłem regedit - co za logika zabezpieczeń ;).

Zainteresowany tym przypadkiem chciałem powtórzyć eksperyment w domu na wirtualce. Trochę się pośpieszyłem i stało się.


Co się stało? Otóż jak wiecie domyślnie Windows pozwala mieć na koncie administratora puste hasło. Takie też miałem ustawione, bo to był system testowy, więc było wygodniej. Logował się automatycznie i nie zawracał głowy.
Tylko, że po ukryciu tego konta ("grzesiek") z konta gościa nie mogę odblokować swojego konta, bo jak polityka bezpieczeństwa systemu stwierdziła "niedozwolone puste hasła"! No nie. ale jak zakładałem konto administratora bez hasła to pozwolił. To jest właśnie Windows, zablokowany zresztą ;)

No comments:

Post a Comment