Как зайти от имени администратора win xp. Войти в систему компьютера как администратор

Администрирование ОС Windows XP всегда дело хлопотное. И не всегда даже самые опытные пользователи знают тонкости ее настройки. Иногда из-за отказа в доступе к определенному файлу легче предоставить для «общего пользования» всю файловую систему. Тем более, если речь идет о домашней машине.

Настройка общего доступа к отдельным файлам и папкам

Чтобы настроить общий доступ к отдельным папкам (вложенным в них файлам) и отдельно взятым файлам в ОС Windows XP, нужно обладать правами администратора.

Разберем очередность действий на определенном примере. Для настройки нужно проделать следующие действия.

  • Выделить нужный элемент файловой системы нажатием правой клавиши мышки.
  • В списке возможных действий над элементом выбрать команду «Свойства».
  • Внизу в диалоговом окне поставить флажок возле «Использовать простой общий доступ к файлам (рекомендуется)».

Таким образом, не одному из пользователей данного ПК не будет отказано в доступе к ней.

Но если вы хотите предоставить общий доступ для всех элементов файловой системы компьютера кроме системных, то в Windows XP реализована и такая возможность. Для этого, используя права администратора, следует проделать следующие манипуляции:

  • Заходим в мой «Мой компьютер».
  • Открываем сверху вкладку «Сервис».
  • Выбираем в меню пункт «Свойства папки».
  • В появившемся окне выбрать вкладку «Вид».
  • В диалоговом окне поставить флажок «Использовать простой общий доступ к файлам (рекомендуется)».
  • Не забудьте нажать «Ок» и «Применить».

Такой порядок действий будет эффективен лишь в том случае, если вы зашли в систему с правами администратора. Иначе вам будет отказано в возможности внесения изменений.

Чтобы проверить, вступили ли в действие сделанные вами модификации, проделываем следующее:

  • Заходим в «Свойства» любой из папок.
  • Переходим на вкладку «Безопасность».

При удачном решении вопроса все группы пользователей получили право общего доступа ко всем файлам и папкам (кроме системных).

По умолчанию в ОС Windows XP вкладка «Безопасность» скрыта. Для ее отображения в окне «Свойства» всех файлов и папок системы, обладая правами администратора, нужно действовать согласно первому алгоритму. То есть:

  • Заходим в мой «Мой компьютер» и открываем вкладку «Сервис».
  • Выбираем «Свойства папки» и на вкладке «Вид» снимаем галочку напротив «Использовать простой общий доступ к файлам (рекомендуется)».
  • Нажать «Ок» и «Применить».
  • Затем снова открываем «Свойства папки» и флажком заново активируем общий доступ ко всем элементам файловой системы.

Настройка общего доступа в сети

Часто в Windows XP во время работы в сети требуется производить обмен информацией между несколькими компьютерами. В основном используемые данные сосредоточены лишь в нескольких папках. Поэтому, имея права администратора, логично будет реализовать возможность доступа к ним для всех ПК сети.

Несколько важных аспектов

Для осуществления разрешения доступа ко всем или определенным папкам нужно учитывать несколько важных аспектов:

    Ø Для того чтобы изменять разрешения, нужно входить в компьютер под правами администратора. Для другой более низкой учетной записи («гость») будет отказано в доступе.
    Ø В Windows XP версии «Home Edition» простой общий доступ включен по умолчанию всегда.
    Ø В версии Windows XP «Professional» интерфейс для настройки общего доступа включен для ПК, входящих в состав рабочей группы.
    Ø Если отключить простой доступ через свойство папки, то в результате получаем более широкий контроль настройки прав для определенных групп пользователей.
    Ø При настройке общего доступа для конкретных папок данное разрешение носит иерархический характер (применяется к вложенным папкам и файлам). К осуществлению операций с более высоким по уровню элементом файловой системы будет отказано.

Наверняка, вы не знали, что при создание новой статьи, темы для их написания я нахожу именно благодаря вашим комментариям. Просто очень часто, задаются различные вопросы, как можно сделать то или другое? Так вот, что бы не расписывать выполнения всех действий в комментариях, я начал писать отдельные статьи, что в дальнейшем позволит мне, вместо написания огромного комментария дать ссылку на полноценную инструкцию.

В общем, эта статья также является ответом на один вопрос, а именно: как установить права администратора для созданной учетной записи . Решил рассмотреть я эту тему потому, что мне оставили коммент с просьбой помочь разобраться в сложившейся ситуации. В общем, пользователь решил создать новую учётную запись, а на старом пользовательском профиле удалить все файлы и документы. Сделать это пытались с ново созданной учетки, но система не позволила этого сделать.

Всё это потому что, у новой учетной записи нет прав администратора и поэтому она не может редактировать личные папки других пользователей. Хочу отметить один момент, что при создание новой учётной записи, по умолчанию она создается, как обычный пользователь, ну а уже только потом вы сможете дать её определённые права.

Дать права для учетки можно различными способа, как и собственными средствами Windows, так и с помощью сторонних программ. Каким из них пользоваться зависит от сложившейся ситуации. Так что если вы хотели узнать как дать права администратору для нового пользовательского профиля тогда, внимательно читаем далее.

Устанавливаем права администратора для новой учётной записи в среде Windows

Итак, давайте пожалуй начнем из самого обычного варианта. Кстати, ели вы создали новую учетную запись, тогда все ниже описанные действия следует проделывать загрузившись со старой учетки, которая уже имеет права администратора.

Итак, для того, что бы дать права администратора для нового пользователя, следует открыть «панель управления» и зайти в настройки «Учетных записей ».


Выбираем пользователя, которому следует установить права администратора, кликнув по иконке.

Теперь нажимаем на «».

И тут вы увидите главное окно, в котором мы и будем назначать права администратор, для выбранной учетной записи. Дальше, все проще некуда, есть два варианта, первый стандартный который будет выбран по умолчанию, ну а второй «Администратор », именно то, что нам нужно. Отметив его нажимаем на «Изменить тип учётной записи ».

Для завершение процесса, просто залогинтесь на ново созданный профиль и проверьте результат.

Альтернативный способ установки прав администратора в ОС Windows

Теперь, давайте рассмотрим ещё один вариант, которым очень часто пользуется большинство системных администраторов.

Для установки прав администратора, воспользовавшись этим вариантом, нам понадобится вызвать свойства «Управлени е», найти которые вы сможете просто кликнув правой клавишей мыши по иконке компьютера.

В появившемся окне настроек, переходив в «Локальные пользователи », ну а там в «».

Откроется перечень профилей, которые были созданы на компьютере, выбрав нужную учетную запись двойным кликом по ней, открываем её свойства и сразу же идём на вкладку «».

Здесь вы можете увидеть, что созданная учетка находится в группе «», но, так как мы хотим получить права администратора, нам нужно что бы там указывалась группа «», для этого удаляем старую группу и создаем новую нажав на кнопку «Добавить ».

Если перед именем группы появится название вашего компьютера, значит все в порядке, просто для завершения и закрытия всех окон нажимайте на «ОК » и «Применить ».

Вот таким вот образом я я устанавливаю права администратора на большинстве компьютеров.

Устанавливаем права администратора с помощью диска Sonya LiveCD

Что делать если у вас нет доступа к учетной записи с уже существующими правами, но вам позарез нужно установить для новой учётной записи права администратора, что бы потом не пришлось заново .

Ну что же, если у вас на административной учетке стоит пароль или она заблокирована, а вы создали нового пользователя и при этом не знали, что он будет с о стандартными правами, тогда вам поможет сделать это загрузочный диск LiveCD, о котором я все чаще и чаще упоминаю в статьях при решение различных ошибок.

Если вы ещё не являетесь владельцем подобного чуда, тогда я рекомендую вам скачать от сюда: LiveCD , и , поверьте, он вам ещё не раз пригодится при настройке ПК.

Итак, что делаем когда диск готов? Само собой ложем его в привод и загружаемся с того диска. Появится меню загрузки где нам следует выбрать строку со словами «».

Дождавшись окончания загрузки системы, воспользовавшись пуском заходим в «Все программы » – «Пароли ». Там запускаем программу «». Кстати, с ней мы уже работали при .

Теперь, указываем место размещения папки Windows, воспользовавшись кнопкой обзор.

Выбираем для какой учётной записи будут установлены права администратора и жмем по кнопочке «Применить ».

Буквально через мгновение должно появится уведомление о выполненной работе.

Осталось только запустить перезагрузку компьютера и проверить были ли установлены права администратора на компьютер, а точнее, на нужную вам учётную запись. Эти варианты отличаются между собой тем, что первыми двумя вы сможете воспользоваться только при условие что у вас уже есть доступ к пользователю с ранее установленными правами администратора, ну а третий вам поможет в любом случае, независимо от того простой ли вы пользователь или администратор.

Установка прав администратора на компьютер для любой учетной записи

Сегодняшняя статья посвящена обширной теме защиты ПК работающего с ОС Windows XP от неумелых действий начинающего пользователя.Действия, которые я собираюсь описать могут пригодится как на предприятии, где большое колличество компьютерной техники, а специалистов, которые могут исправить внесенные пользователями изменения в настройку системы очень мало, либо может пригодится дома, когда с компьютером работает маленький ребенок либо бабушка, что почти одно и то же. Прошу бабушек не обижаться! Поводом для написания данной статьи стало — заканчивающееся терпение. Я имею ввиду бесконечные исправления распространенных ошибок пользователей на предприятии в котором я работаю. Так часто случается следующее:

    случайно отключают сетевое устройство;

    случайно отключают антивирусные программы;

    программы удаленного рабочего стола (Remote Administrator и т.п.);

    удаляют раскладки клавиатуры;

    устанавливают не нужные приложения (игры и т.п.);

    бывали случаи удаляли необходимые для работы приложения;

    изменяют системные параметры;

Так же существует теоритическая вероятность, что запрет на изменение системных настроек под пользователем не имеющим права на изменение тех самых настроек может защитить систему от некоторых вырусных программ.

Итак мое решение в ограничении этих действий и других (смотрите по тексту) окончательное и изменению не подлежит. Приступая выполним основные действия.

1. Заводим пользователей

1. Если Вы используете Windows сборки (Zver, Best Xp и подобные)

Вы знаете, многие «умники» могут меня сейчас начать критиковать. Говорить, что виндовые сборки фигня полнейшая…а я считаю, что для простого пользователя это очень удобно.

Итак это я к чему, если у вас установлен подобный Windows XP, то у вас наверняка, в панели управления имеется дополнительный апплет под названием «Учетные записи пользователей Win2К»

Если он имеется, это вам облегчит задачу, идем в меню «Пуск» ? «Настройка» ? «Панель управления» ? «Учетные записи пользователей Win2К»

Для начала давайте посмотрим настройки администратора системы.

Тут мы можем изменить имя администратора. Для чего это нужно? Дело в том, что если поменять имя администратора, то для тех кто попытается взломать ваш компьютер это будет одной из дополнительных преград, ведь стандартное имя admin или administartor не подойдет. Конечно это не остановит профессионального взломщика, но все же.

Так как мы защищаем в данном случае компьютер не от хакеров, а в большей степени от действий простых пользователей я менять имя администратора не стал. Идем дальше.

В следющей вкладке «Членство в группах» смотрим чтобы из выпадающего меню была выбрана группа Администраторы .

Все, с администратором компьютера разобрались, переходим к добавлению нового пользователя. Задаем ему имя, можно задать описание, затем идем дальше.

Для пользователя я бы задал пароль. В любом случае это будет только дополнительным, пусть и маленьким кирпичиком в обеспечении безопасности компьютера.

После создания пароля утилита настройки приведет Вас к меню в котором мы зададим этому пользователю права «Ограниченный доступ»

Сохраняем настройки и все готово. Для проверки можете сделать смену пользователя и убедиться, что зарегистрировавшись под именем нового пользователя Вам не будет разрешено многое о чем было сказано выше.

Теперь рассмотрим, что делать если этой утилиты нет.

2. Если Вы используете обычный стандартный Windows XP

Для начала идем в меню Учетные записи пользователей : «Пуск» ? «Настройка» ? «Панель управления» ? «Учетные записи пользователей» и создаем нового пользователя.

В следующем окне выбираем пункт Ограниченная запись и нажимаем кнопку Создать учетную запись.

Поздравляю! Вы создали ограниченную учетную запись пользователя.

Управление правами пользователей компьютера

Создать то мы пользователя создали, но в Windows предусмотрено еще и более тонкая настройка пользователей. Находится это меню в: «Пуск» ? «Настройка» ? «Администрирование» ? «Локальная политика безопасности». В открывшемся окне находим «Локальные политики» ? «Назначение прав пользователям».


Это меню позволяет настраивать разрешение или же запрет на выполнение тех или иных действий пользователям данного компьютера. Ничего сложного там нет …. Удачи!{jcomments on}{odnaknopka}

Приветствую, уважаемые читатели.

Сегодня я бы хотел поговорить с Вами о простой - в некотором роде даже банальной, - но очень насущной проблеме многих российских граждан - о получении прав локального администратора в windows-системах. Они, как известно, бывают страшно необходимы простому представителям пролетариата на их рабочих местах для исполнения самых разнообразных желаний. Останавливаться на преимуществах, которые предоставляют админские права, я не буду: все, кто сталкивается с компьютером на работе, хорошо это знает. А остановлюсь я на другом...

В частности, на том, как же получить права локального администратора, имея изначально пользователя с ограниченными привиллегиями . В числе всего прочего будет обсуждаться вопрос сброса паролей пользователей Мы рассмотрим несколько наиболее удобных и простых подхода, которые вполне неплохо работают во всех системах от Win XP до Win 10.

Способ №1 (брутальный).

Его суть заключается в загрузке компьютера с некоего внешнего носителя - в простонародье просто LiveCD. Как же это сделать?

Шаг 1. Записываем LiveCD.

LiveCD - это CD/DVD-диск, флешка (наиболее удобно) или другой USB-накопитель, на котором установлена сильно урезанная версия нашей операционной системы, т.е. WIn 7/8. Сделать такой диск несложно. Просто скачиваем сборку WIndows PE или же ERD Commander. Первое - жто урезанная версия WIn 7 (PE - pre-installation evironment) с широким функционалом по восстановлению уже неработающей системы (в случае жуткой вирусни, сбоях на низком уровне или же сильной забывчивости хозяина админских учёток:)). Более подробно о них можно почитать и . Итак, скачиваем образ WinPE или ERD Commander-а и записываем его на диск или флешку. Как сделать загрузочный диск знают все. А вот на USB-накопитель образ диска записать не так просто, как кажется. О том, как создать загрузочную флешку, можно почитать, к примеру, в этой статье .

Шаг 2. Загружаемся с LiveCD.

Итак, флешка создана. Теперь загружаемся с неё. Для этого нам может понадобиться войти в параметры BIOS и поменять там порядок загрузки накопителей. Разумеется, вначале надо выключить компьютер, потом воткнуть флешку, после чего включить и войти в BIOS. Очень повезёт, если при входе у Вас не спросят пароль. Если спросят, дела плохи: это значит, что Ваш работодатель не такой дурак, как Вы думали. Но спешу Вас утешить: в 99% случаев никакого пароля на BIOS-е не стоит, и Вы спокойно поставите Вашу флешку первой в списке BOOT-загрузки. А если повезёт, она там и так будет стоять первой. Далее просто сохраняем параметры, перегружаемся и наблюдаем процесс загрузки WIndows PE.

Шаг 3. Модифицируем реестр снаружи.

Итак, загрузились с внешнего носителя и видим примерно такое окно.

Окно может быть и другим: простой рабочий стол и обычная кнопка "Пуск". Это зависит от Вашей конкретной сборки с Windows PE. Кстати, есть ещё Windows RE (Recovery environment). Она тоже подойдёт для наших целей. Важно лишь, чтобы в ней была возможность запустить командрую строку (cmd) и возможность работы с внешним реестром. А эти две фичи есть практически в любой сборке win PE / RE / ERD Commander. Итак, увидели стартовое окно (никаких паролей тут, к счастью, у нас не спрашивают). Далее, нажимаем Command prompt (если окно типа того, что на рисунке) или же комбинацию Win+R и вводим cmd. В появившейся консоли вводим regedit. Жмём Enter и получаем окно реестра. Теперь заходим в HKEY_LOCAL_MACHINE (далее - HKLM) и переходим в Файл => Загрузить куст.

Далее в открывшемся диалоговом окне ищем диск с нашей истинной системой (в которой хотим обрести права локального админа) и ищем файл <диск>:\Windows\System32\config\SYSTEM. Жмём "Открыть" и вводим любое название куста. К примеру, test. В итоге, в HKLM у нас появился новый элемент - test - это отрезок реестра (одна из нужных нам веток) нашей искомой системы. Мы можем её менять, как вздумается и сохранять обратно в искому систему, что даёт нам просто безграничный просто для фантазии. :)

Теперь переходим в test-е в директорию Setup, там меняем параметр CmdLine: ставим туда "cmd.exe". Также меняем параметр SetupType на 2 (по умолчанию там стоит 0). Это позволит системе при загрузке подумать, что сейчас происходит первый запуск и потому надо выполнить то, что указано в CmdLine (обычно там указывается путь для установки низкоуровневых драйверов на этапе загрузки ОС), т.е. - в нашем случае - запустится консоль с правами SYSTEM, что не просто гуд - это всё, о чём мы могли мечтать (конечно, не права доменного админа, но всё же).

Теперь выделяем test и жмём Файл => Выгрузить куст. Всё, реестр в системе-жертве обновлён. Теперь перегружаемся.

Шаг 4. Сброс пароля локального админа.

В процессе перезагрузки заходим в BIOS и меняем все BOOT-параметры на прежние. Далее, в процессе загрузки ОС Вы увидите консольное окно, замущенное от SYSTEM. В нём Вы можете делать с Вашей ОС что угодно. Можете создать нового пользователя, можете сбросить пароль к имеющемуся, можете подредактировать группу Администраторы и т.д.

Пойдём наиболее простым путём - сделаем пользователя локального админа активным и сбросим ему пароль.

Итак, исполняем: net user и видим список всех локальных пользователей системы. Это гуд. Из них методом напряга интеллекта выбираем того, который по логике вещей должен являться локальным админом. Если юзеров типа Администратор, Administrator, Admin в списке нет (иногда злобые сисадмины переименовывают их, думая, что это сделает систему безопаснее: какая наивность:)), то есть другой способ: net localgroup - список групп. Там точно будет либо Administrators, либо Администраторы. Далее, пишем net localgroup Administrators (если в списке групп была Administrators, иначе - Администраторы). И видим список юзеров-админов.

Теперь выполняем простой набор:

net user Administrator Newpass - смена пароля для юзера Administrator (у Вас может быть свой) на Newpass.

net user Administrator /active:yes - делаем пользователя-админа активным (незаблокированным, ибо часто они заблокированы).

Вот, собственно и всё. Этот метод нехорош тем, что Вы меняете пароль и разблокируете локального админа, а этот факт может быть без особого труда вычислен нашими злейшими врагами - сисадминами. Потому можно сделать иначе:

net user superuser Superpass / add - создаём юзера superuser.

net localgroup Administrators Superuser /add - помещаем superuser в локальную группу админов.

Метод хорош тем, что позже, загрузившись с данным пользователем, Вы сможете без труда поместить своего доменного пользователя в группу Администраторы, после чего удалить временно созданную учётную запись.

Итак, мы создали или сбросили пароль на пользователя-админа. Загрузились с него, но не работать же всё время из-под него: риск не просто велик - он феноменально огромен. Есть два пути: можете работать из-под учётки с ограниченными правами, периодически пользуясь такой вещью, как "Запуск от имени". А можно просто поместить своего доменного пользователя в группу админов. Как это сделать, думаю, объяснять никому не надо (в cmd исполняем compmgmt.msc, переходим в управление локальными пользователями и группами, далее в Группы и там уже редактируем группу админов в красивом графическом интерфейсе).

А вот после всех этих манипуляций я настоятельно рекомендую почистить журнал событий: в cmd исполняем eventvwr.msc, далее идём по всем журналам и жмём справа очистить. В результате, все следы будут уничтожены. Делать это лучше под учёткой нового (созданнного) локального админа, который уже удалён (т.е. в системе его нет, но Вы ещё под ним залогинены), а после действий перегрузиться жёстким способом: через волшебную кнопочку reset (юзер-админ при этом будет уже уничтожен). В итоге, в локах останется запись о том, что такой-то юзер всё стёр, однако не будет ничего больше об этом пользователе: ни его входы-выходы, ни другие действия, ни даже его удаление кем-то, т.е. пользователь-фантом. В случае тщательного расследования каких-либо инцидентов, которые произойдут с Вашим участием, это вполне может спасти Вашу судьбу. :)

Конечно, есть ещё более надёжный способ: логи системы, дабы там не было записи о том, когда и кто их чистил, можно просто уничтожить, таким образом, чтобы они не запускались вообще. В простом варианте для этого достаточно удалить сам вьювер логов: eventvwr.msc, находящийся в директории :\windows\system32, однако делать это придётся либо под тем же LiveCD, либо с использованием консоли с правами SYSTEM (как её получить описано в способе 2 ниже). Но просмотрщик можно восстановить при сильном желании (хотя мало кто уже будет этим заниматься, и если Вы не собираетесь с этого компьютера хакерить банки, то можно не опасаться проблем). О том, как уничтожить саму базу логов, я в данной статье рассказывать не буду (тот, кому это реально может быть нужно, знает, как это сделать и сам:)).

Способ №2 (подмена seth.exe).

Данный способ, на самом деле, мало отличается от предыдущего. Шаги 1-3 первого способа полностью повторяем. Кстати, в качестве LiveCD в данном случае вполне можно использовать стандартный установочный диск / установочную флешку от Windows 7/8/10, выбрав после загрузки с онной пункт "Восстановление работоспособности системы" (ибо сейчас нам с реестром работать не придётся). А вот на шаге 4, когда получаем консоль, мы не сбрасываем пароли и не создаём новых юзеров, а делаем вот что:

copy <диск>:\windows\system32\sethc.exe seth2.exe - делаем резервную копию оригинального файла стандартной функции залипания клавиш seth.exe.

copy <диск>:\windows\system32\cmd.exe c:\windows\system32\sethc.exe - далее подтверждаем замену. Заменяем оригинальный seth на командную строку (cmd). Чуете, чем пахнет? :)

Теперь после загрузки системы - на любом этапе, когда Вы захотите, начиная с экрана входа, Вы можете вызвать консоль с правами SYSTEM, что очень гуд. Прсто быстро нажимаете 5 раз подряд Shift и всё.

А дальше хоть меняйте пароль, хоть создавайте пользователей, хоть чистите логи, хоть копируйте SAM-базы (для последующего брутфорса (перебора и узнавания) текущих паролей пользователей), хоть что-либо ещё, на что у Вас фантазии хватит, но делать всё это я не рекомендую, ибо суть тут в другом. Преимущество данного подхода в том, что Вы не меняете никаких паролей, никаких пользователей новых не создаёте, а просто вызываете системную консоль тогда, когда Вам реально нужны права, и запускаете при помощи неё что-либо, что требуется.

При таком подходе в логах системы не останется абсолютно никаких упоминаний о Вашей активности . Иногда могут встречаться запуски странных приложений / установщиков и т.д., на которые у Вашей доменной учётки вроде как не должно быть прав, но ведь прав у Вас действительно нет и никогда не было. :) А все подозрительные запуски происходили от имени системы (SYSTEM), так что Вы остаётесь абсолютно чисты.

Заключение

Вот, собственно, два основных подхода, которые в числе всех прочих мне довелось использовать в своей обыкновенной практике. Они вполне сгодятся для цели облегчения жизни на работе путём снятия разного рода ограничений, которые так любят современные работодатели. Главное, не показывайте другим, что можете и не пользуйтесь этими правами без реальной надобности.

А вот если Вам хочется большего - например, права доменного админа или есть желание залезть в бухгалтерию Вашей компании, то тут нужны совсем другие подходы. Действуя на своей машине от своего доменного или локального пользователя Вы в любом случае рискуете, потому что работаете с сетью со своего компьютера, и все переданные Вами пакеты жёстко фиксирует в логах firewall и/или SIEM-системы, потому следует соблюдать некую осторожность. Для соблюдения анонимности в этом случае, к сожалению, совсем не достаточно почистить или уничтожить локальные логи: всё равно Вас вычислят очень быстро.

О том, как обеспечить анонимность высшей категории, а также о более продвинутых и аккуратных способах получения админских прав, включая способы получения прав доменного админа , я рассказал в своём недавно вышедшем в свет курсе по личной информационной безопасности .

С уважением, Лысяк А.С.

Небольшая поучительная статья, из которой вы узнаете как можно узнать какими права обладает ваша учетная запись, какие ещё пользователи присутствуют в системе и как войти в ОС от имени администратора.

Итак, начнем экскурс с самого основного и первостепенного.

Как узнать, под каким профилем (учетной записью) Вы находитесь в системе?
В Windows XP достаточно того, что Вы откроете Меню Пуск и увидите в заголовке имя учетной записи.
В Windows 7 нужно зайти в Панель управления и Учетные записи пользователей .

В Windows XP щелкаем ПКМ по Моему компьютеру , выбираем Свойства , переходим на вкладку Дополнительно и щелкаем кнопку Параметры в поле Профиле пользователей :

Появится такое окошко, в котором можно увидеть все профили пользователей и, если нужно, "пошаманить" с ними. Но это кому как захочется.


В Windows 7 идем по пути: Панель управления -> Все элементы панели управления -> Учетные записи пользователей -> Управление учетными записями

Теперь узнаем Какими правами наделена учетная запись (профиль) .
В XP и 7 это делается одинаково - щелкаем ПКМ по Моему компьютеру (в меню Пуск или на Рабочем столе) и выбираем Управление .


Далее нам нужен пункт Локальные группы и пользователи и в нём Пользователи


Если кликнуть на пользователе, то можно так же "пошаманить" с его правами и паролем, чем сейчас и займемся.

В Windows XP изменять и добавлять профиль можно только с помощью прав администратора. Их можно получить, в большинстве случаев, если зайти в систему в .

В Windows 7 это интереснее. Дело в том том, что даже если у Вас есть учетная запись Администратора, то он является как бы не полным Админом. В "семерке" присутствует уже встроенный СуперВизор или СуперАдминистратор и чтобы зайти в ОС под ним нужно лишь снять галочку Отключить учетную запись в Свойствах Администратора .


После этого перезагружаемся и при загрузке появится новая учетная запись:

Здесь ещё есть маленький нюанс. В Windows 7 Home Basic (Домашняя Базовая) и Starter (Начальная/Стартовая) нету Локальных политик, а значит Вы не сможете убрать галочку с пункта.
Но ничего страшного, нужно лишь запустить (консоль) (ПКМ на ней и выбрав Запуск от имени администратора), затем ввести в поле

net user Администратор /active:yes


и перезагрузиться.

Стоит Вас ещё предупредить о том, что при заходе в систему Администратором, все программы (в том числе и те, что находяться в ) запускаются с его привилегиями. Это может дать "зеленый свет" разного рода вирусам и зловредным программам.
И ещё, желательно ставить пароль на учетную запись Администратора.