打开浏览器,工具-Internet选项-内容-自动完成
然后点“清除表单”和“清除密码”,就可以清除掉记录的用户名和密码了。
如果以后不希望电脑自动保存用户名和密码的话,把“表单上的用户名和密码”前面的勾去掉,确定后就行了。
到用户组,把你登陆所用的用户名的密码去掉就可以了,开机就可以直接登陆了
2011-01-28 0
电 。 开始 ---运行。输入 rundll32 netplwizdll,usersrundll 出现如图,,把前面的 “勾”去掉就好了
2011-01-28 0
打开控制面版-用户账户-密码设置-将你以前设置的密码删掉就可以了!
2011-01-29 0
开机f8 进入安全模式,删账户,改密码。这方法一般不行。
买张带清理开机密码的安装光盘,就一定可以解决了
2011-01-29 2
Xp自动登录
“开始→运行”输入control userpasswords2
然后进入“用户账户” *** 作窗口
取消对“要使用本机,用户必须输入用户名及密码”项的选择。在接下来d出的对话框中输入你想让电脑每次自动登录的账户名及其密码。
单击开始→运行,输入"rundll32 netplwizdll,UsersRunDll"(不带引号),然后在User Accounts中取消"Users must enter a user name and password to usethis computer",单击"OK",接着在d出的对话框中输入你想自己登陆的用户名和密码即可。电脑密码忘了
如果是普通账户密码忘了请用第一种方法。
方法一
重新启动电脑,启动到系统登录界面时,同时按住Ctrl+Alt键,然后连击Del键两次,会出现新的登录界面,用户名处输入“Administrator”密码为空,回车即可登录,登录后,打开控制面板选/用户账户/更改账户/点击原来的“账户名”/更改我的密码/输入新密码,再次输入新密码,然后点击“更改密码”按钮即可。
方法二、
1、重新启动计算机,开机后按下F8键不动直到高级选项画面出现后,再松开手,选择“命令提示符的安全模式”回车。
2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“”的选择菜单,鼠标单击“administrator”,进入命令行模式。
3、键入命令:“net user 123456 /add”,强制将“”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net user abcdef 123456 /add”,添加后可用“net localgroup administrators abcdef /add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。
4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“”用户了。
方法三
1、下载老毛桃U盘制作工具,根据提示制作U盘启动,注意保存U盘数据!
2、制作完使用U盘启动,一般开机按,F9或F11笔记本大多是F12 ,选择U盘启动
3、进入U盘PE系统后,使用密码破解工具,绕过密码登录即可进入系统!进行如下 *** 作:
1、按下Windows键+R打开运行,输入“secpolmsc”,确定;
2、进入了本地安全策略,选中“账户策略”->“密码策略”;
3、双击右边栏中的“密码必须符合复杂性要求”,打开配置界面,将其状态设为“已禁用”,确定
4、按下Windows键+R打开运行,输入“lusrmgrmsc”,确定,打开用户管理界面;
5、双击用户文件夹,找到正在使用的用户名,右键单击该用户,选择设置密码;
6、输入旧密码,新密码处为空;
在电脑中的“用户账户”界面即可设置取消开机密码,具体 *** 作请参照以下步骤。
1、右键Win10系统的开始菜单,选择d出菜单里的“运行”选项。
2、然后在出现的运行对话框里输入命令“netplwiz”,点击确定。
3、点击后进入用户帐户设置界面,找到“要使用本计算机,用户必须输入用户名和密码”选项。
4、然后将用户帐户对话框里的“要使用本计算机,用户必须输入用户名和密码”选项前面的勾去掉,点击应用。
5、点击应用后,d出自动登录对话框验证权限,输入用户名和密码点击确定,下次开机登录时就不需要密码了。完成以上设置后,即可取消计算机开机进入Windows时的开机密码。
通过bios能处理,过程基本如下:
1、直接win7开机时按F2键打开对应窗口,点击安全进入。
2、下一步,继续选择图示项跳转。
3、在那里,需要确定取消密码。
4、如果没问题,就按F10键保存退出。
5、完成以后,等待重新启动。
6、这样一来会得到相关结果,即可实现要求了。
一、Syskey双重加密方法1.设置双重开机密码
在系统中的账号密码数据文件已经经过了加密,普通的方法是无法看到其中真实的内容,但使用一些工具软件就可以轻易查看,而Syskey能对这个账号密码数据文件进行二次加密,这样更能保证系统的安全。同时它还能设置启动密码,这个密码先于用户密码之前,因此起到双重保护的功能。具体设置方法如下:
(1) 在“运行”中输入“syskey”就可以启动加密的窗口(这里以Windows XP为例
若直接点“确定”你会发现并没有什么提示,其实你已经完成了对SAM文件的二次加密工作。
(2)设置双重启动密码:刚才的设置只是对SAM文件进行了二次加密。但是此时并没有设置双重启动密码,你需要点击“更新”进入密码设置窗口进行设置,
选择其中的“密码启动”,然后两次重复的设置启动密码,保存设置后就完成了双重密码的设置。
这样在启动系统时,首先会提示你输入启动密码,只有启动密码正确后才会出现用户和密码的输入界面。不要以为像Win9x中一样利用ESC键可以跳过,在这里会使机器重启。
提示:这个加密功能一旦启动是无法进行关闭的。唯一解决的办法就是在开启之前备份注册表,需要关闭时恢复备份的注册表就可以了。但是取消启动密码还是很简单的,在启动密码设置窗口中选择“在本机上保存启动密码”,确定后会让你输入你刚才设定的启动密码,完毕后启动密码就已经保存在硬盘上,这样启动时就不会再显示启动密码的窗口了。
2.创建“开机软盘”
设置了双重启动密码后在一定程度上增强了安全性,但是如果不小心被别人偷窥了你的密码,那么还是形同虚设,要真正做到绝对安全,还需要随身带上一把系统开机“钥匙”!
利用Syskey还能创建“开机钥匙”,在开机时只有插入这把“钥匙”才能进入系统。
同样是在启动密码设置窗口,选择其中的“在软盘上保存启动密码”,此时会提示你输入所设定的启动密码,用来验证用户的真实性。
接着就会提示插入空白的软盘,确定后密码文件就已经保存在软盘上了(注意一定要保管好你的软盘,软盘丢失后就只有格式化机器重装系统了)。
这样设置完成后,下次启动机器时,首先会提示你插入密码软盘,验证成功后才能进入系统。利用Syskey可以很好加密账号密码数据文件,同时所设定启动双重密码也很好的保护系统安全。
提示:还可以为不同的用户创建不同的“开机钥匙”,具体方法与上面的相同。插入密码软盘,根据不同帐户,输入不同的密码。但是,密码软盘中的密匙文件是可以复制到其他软盘上的,所以你也必须看管好你的软盘!
二、轻松破解Syskey加密
在Windows 2000/XP系统安装目录中有一个“repair”文件夹(具体位置是:c:WINDOWS epair,其中c:为你的安装系统所在的盘符),其中保存的就是系统安装完毕后首次启动时创建的注册表备份文件。
黑客用这个注册表备份文件来替换了当前系统中的注册表信息文件,系统就会被恢复到刚安装完系统时的状态。具体 *** 作方法如下:
首先使用Windows 2000/XP安装光盘引导系统,进入系统故障恢复控制台,然后将“X:WINDOWSsystem32config”下的文件替换为“repair”文件下的同名文件(为了保证系统的安全,在进行替换前最好将“X:WINDOWSsystem32config”文件夹下的注册表文件备份。如果在Windows 2000中,则相应的文件夹为X:WINNT。)。具体 *** 作命令是:
copy windows epairsam c:windowssystem32config
copy windows epairsystem c:windowssystem32config
copy windows epairsecurity c:windowssystem32config
copy windows epairsoftware c:windowssystem32config
copy windows epairdefault c:windowssystem32config
完成以上的替换 *** 作后,重新启动计算机就可以清除syskey密码了,此时以Administrator用户登陆系统,注意此时必须输入系统安装时设置的Administrator用户对应的密码。就这样,黑客就轻易突破了syskey的限制了!
由于“repair”文件下的注册表文件信息是系统安装完毕时生成的,用这个注册表文件覆盖当前系统的注册表信息后,必然导致大部分的软件和硬件信息丢失,因此进入系统后,需要重新安装软件和硬件方面的程序,重新建立用户以及用户组别。
三、防范方法
本来syskey加密的系统已经非常安全了,但是仍然有破解的方法,针对这类的破解,我们一定要看好自己的爱机,不给一些居心叵测的人下手的机会。同时我们还可以采用市面上比较流行的闪盘开机锁来保护自己的系统,开机锁的主要功能是防止他人非法使用你的电脑,并可自行设定电脑锁定时间等。当然,这类电脑锁也是价格不菲,对安全需求特别高的用户可以使用!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)