Доменный пользователь заблокирован, скинул пароли локального админа, нужно узнать локальный домен или рабочую группу
Добрый вечер уважаемые хабрапользователи, столкнулся со следующей довольно интересной в моей практике проблемой в первый раз. Опишу по пунктно:
1. Имеется ноутбук на Windows 7 с заблокированным доменным пользователем, пароль доменного админа не знаю, доступа к серверу нет, скорее всего Windows Server 2008
2. Скинул через livecd пароли локального пользователя и админа
Вопрос, как через livecd или cmd узнать имя локального компьютера (рабочей группы)? Чтобы проверить, скинулись ли пароли и чтобы пользователь мог работать вне домен контроллера?
Пожалуйста, старайтесь немного внимательнее читать комментарии. Если не буду перепрыгивать между словами — поймете. Процедура делается локально, для определения нужной ветки. Так же можно использовать гугл, но в данном случае не совсем православно.
HKLM\System\ControlSet001\Services\TcpIp\parameters, reg_sz «hostname»
это хостнейм сетевой.
в этой же ветке — domain — у меня оркгруппа, поэтому параметр пустой, возможно у Вас там будет Ваш домен.
проверялось на 2k8r2SP1
HKEY_CURRENT_USER\Software\Microsoft\Communicator
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\HomeGroup\UIStatusCache
HKEY_CURRENT_USER\Volatile Environment
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\SessionData\1
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\HomeGroup\HME\Members
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Reliability
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Media Player NSS\3.0\Devices\00-00-00-00-00-00
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Media Player NSS\3.0\Servers
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Print\Printers\net_hp (HP LaserJet Professional M1212nf MFP)\DsSpooler
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ComputerName\ActiveComputerName
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ComputerName\ComputerName
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\HomeGroupProvider\ServiceData
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Tcpip\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\ComputerName\ComputerName
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\HomeGroupProvider\ServiceData
И так далее, вы правы, там есть имя. Проверил на доменном ПК — тоже все правильно. Извиняюсь.
как через livecd или cmd узнать имя локального компьютера (рабочей группы)?
Так хостнейм, название рабочей группы (откуда оно у доменной машины?) или название домена?
Скинул через livecd пароли локального пользователя и админа
…
узнать имя локального компьютера (рабочей группы)? Чтобы проверить, скинулись ли пароли и чтобы пользователь мог работать вне домен контроллера?
Залогиниться хоть под локальной учеткой и посмотреть… В чем вопрос-то? Если сброшен пароль локального админа, то машину можно вывести из домена.
Не зная имени ПК мы не сможем войти под локальным пользователем. Правильный метод при работе в домене, имя пользователя по умолчанию: "\domainname\". То есть когда человек попытается ввести «Администратор», для машины это прозвучит как «mydomain\Администратор» или «Администратор@mydomain»
Не зная имени ПК мы не сможем войти под локальным пользователем.
По RDP нельзя. Локально — можно (ну или по крайней мере это работало, когда последний раз проверял). Просто набрать «administrator» к примеру. Зона поиска подставится автоматически — локальная.
Прочитайте, пожалуйста, предыдущий комментарий. Я всегда определяю зону поиска доменной политикой, перенаправляя ее в чаще используемый пользователем данного ПК домен.
Использование недоменных пользователей может быть блокировано политикой, тогда задача немного усложнится.
Как называется ваш ПК? Откройте regedit, закажите поиск по этому слову, таким образом узнаете ветки, где может храниться имя. Затем с liveCD подключите удаленные реестр (ERDcommander, Alkid,FULLDVD и 2k10 справляются великолепно) и откройте ту же самую ветку.