Kako dekriptirati vrijednost DefaultPassword pohranjenu u registru za AutoLogon

Sadržaj:

Kako dekriptirati vrijednost DefaultPassword pohranjenu u registru za AutoLogon
Kako dekriptirati vrijednost DefaultPassword pohranjenu u registru za AutoLogon

Video: Kako dekriptirati vrijednost DefaultPassword pohranjenu u registru za AutoLogon

Video: Kako dekriptirati vrijednost DefaultPassword pohranjenu u registru za AutoLogon
Video: CS50 2013 - Week 10, continued - YouTube 2024, Travanj
Anonim

U ranijem postu vidjeli smo kako zaobilaziti zaslon za prijavu u sustavu Windows 7 i starijih verzija iskorištavanjem automatsku prijavu alat koji nudi Microsoft. Također je spomenuto da je glavna prednost korištenja alata AutoLogon da zaporka nije spremljena običan tekstni oblik kao što je to učinjeno kada ručno dodate stavke registra. Prvo se šifrira, a zatim pohranjuje tako da ni administrator računala nema pristup istoj. U današnjem postu razgovarat ćemo o tome kako dešifrirati DefaultPassword vrijednost spremljena u editoru registra pomoću automatsku prijavu alat.

Prvo, prvo biste trebali imati Administratorske povlastice kako bi se dekriptirao DefaultPassword vrijednost. Razlog za to očito ograničenje je taj takav kriptirani sustav i korisnički podaci kojima se upravlja posebna sigurnosna politika, zna kao Lokalno sigurnosno tijelo (LSA) koji omogućuje pristup samo administratoru sustava. Dakle, prije nego što napravimo potez na dešifriranju lozinke, pogledajmo ovu sigurnosnu politiku i povezane su s njima.

LSA - Što je i kako pohranjuje podatke

Windows koristi Windows za upravljanje lokalnim sigurnosnim pravilima sustava i provodi postupak provjere i provjere autentičnosti prilikom prijave korisnika u sustav, a privatne podatke spremaju na posebnu lokaciju za pohranu. Ovo mjesto za pohranu se zove LSA Secrets gdje su važni podaci korišteni u LSA pravilima spremljeni i zaštićeni. Ti se podaci pohranjuju u šifriranom obliku u editoru registra, u HKEY_LOCAL_MACHINE / Sigurnost / Politika / Tajne ključ koji nije vidljiv općim korisničkim računima zbog ograničenog broja Popis za kontrolu pristupa (ACL), Ako imate lokalne administrativne ovlasti i znate svoj put oko LSA Secrets, možete dobiti pristup RAS / VPN lozinkama, lozinama za Autologon i drugim lozinkama / ključevima sustava. Ispod je popis koji navodi nekoliko.

  • $ MACHINE.ACC: Povezano s autentifikacijom domene
  • DefaultPassword: Vrijednost šifrirane lozinke ako je omogućena značajka AutoLogon
  • NL $ KM: Tajni ključ koji se koristi za šifriranje zaporki spremljenih domena
  • L $ RTMTIMEBOMB: Za pohranu zadnje vrijednosti datuma za aktivaciju sustava Windows

Da biste izradili ili uredili tajne, postoji posebni skup API-ja koji su dostupni programerima softvera. Svaka aplikacija može dobiti pristup lokaciji LSA Secrets, ali samo u kontekstu trenutnog korisničkog računa.

Kako dešifrirati lozinku AutoLogona

Sada, kako bi dešifrirali i uklonili DefaultPassword vrijednost pohranjena u LSA Secrets, jednostavno možete izdati Win32 API poziv. Postoji jednostavan izvršni program dostupan za dobivanje dešifrirane vrijednosti DefaultPassword vrijednosti. Slijedite korake u nastavku da to učinite:

  1. Ovdje preuzmite izvršnu datoteku - to je veličine samo 2 KB.
  2. Izvadite sadržaj DeAutoLogon.zip datoteka.
  3. Desni klik DeAutoLogon.exe datoteku i pokrenite ga kao administrator.
  4. Ako imate značajku AutoLogon omogućenu, vrijednost DefaultPassword mora biti ispred vas.
Ako pokušate pokrenuti program bez administratorskih privilegija, pojavit će se pogreška. Stoga prije pokretanja alata svakako nabavite lokalne administratorske ovlasti. Nadam se da ovo pomaže!
Ako pokušate pokrenuti program bez administratorskih privilegija, pojavit će se pogreška. Stoga prije pokretanja alata svakako nabavite lokalne administratorske ovlasti. Nadam se da ovo pomaže!

U nastavku navedite odjeljak za komentare u slučaju da imate bilo kakvo pitanje.

Preporučeni: