Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon

Оглавление:

Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon
Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon

Видео: Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon

Видео: Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon
Видео: Замена корпоративных решений Microsoft в процессе импортозамещения. Мастер-класс. - YouTube 2024, Апрель
Anonim

В более ранней публикации мы видели, как обойти экран входа в Windows 7 и более ранние версии, воспользовавшись преимуществами AutoLogon инструмент, предлагаемый Microsoft. Было также упомянуто, что основным преимуществом использования инструмента AutoLogon является то, что ваш пароль не сохраняется в текстовая форма как это делается при ручном добавлении записей в реестре. Он сначала зашифровывается, а затем сохраняется таким образом, что даже администратор ПК не имеет доступа к нему. На сегодняшнем посту мы поговорим о том, как расшифровать DefaultPassword значение, сохраненное в редакторе реестра, используя AutoLogon инструмент.

Прежде всего, вам все равно нужно будет Права администратора чтобы расшифровать DefaultPassword значение. Причина этого очевидного ограничения заключается в том, что такая зашифрованная система и пользовательские данные регулируются специальной политикой безопасности, Местный орган безопасности (LSA) который предоставляет доступ только системному администратору. Итак, прежде чем мы перейдем к расшифровке паролей, давайте взглянем на эту политику безопасности, и это совместные ноу-хау.

LSA - что это такое и как он хранит данные

LSA используется Windows для управления локальной политикой безопасности системы и выполнения процесса аудита и аутентификации при входе пользователей в систему при сохранении их личных данных в специальном хранилище. Это место хранения называется Секреты LSA где важные данные, используемые политикой LSA, сохраняются и защищаются. Эти данные хранятся в зашифрованном виде в редакторе реестра, в HKEY_LOCAL_MACHINE / Безопасность / Политика / Секреты ключ, который не отображается для общих учетных записей пользователей из-за ограниченности Списки контроля доступа (ACL), Если у вас есть местные административные привилегии и знаете свой путь вокруг LSA Secrets, вы можете получить доступ к паролям RAS / VPN, паролям Autologon и другим системным паролям / ключам. Ниже приведен список, чтобы назвать несколько.

  • $ MACHINE.ACC: Связано с аутентификацией домена
  • DefaultPassword: Зашифрованное значение пароля, если включен AutoLogon
  • NL $ KM: Секретный ключ, используемый для шифрования кэшированных паролей домена
  • L $ RTMTIMEBOMB: Сохранение последнего значения даты для активации Windows

Для создания или редактирования секретов для разработчиков программного обеспечения существует специальный набор API. Любое приложение может получить доступ к локации LSA Secrets, но только в контексте текущей учетной записи пользователя.

Как расшифровать пароль AutoLogon

Теперь, чтобы расшифровать и выкорчевать DefaultPassword значение, хранящееся в LSA Secrets, можно просто вызвать вызов API Win32. Для получения дешифрованного значения значения DefaultPassword существует простая исполняемая программа. Для этого выполните следующие действия:

  1. Загрузите исполняемый файл отсюда - это всего лишь 2 КБ.
  2. Извлеките содержимое DeAutoLogon.zip файл.
  3. Щелкните правой кнопкой мыши DeAutoLogon.exe файл и запустить его как Администратор.
  4. Если у вас включена функция AutoLogon, значение DefaultPassword должно находиться прямо перед вами.
Если вы попытаетесь запустить программу без прав администратора, вы столкнетесь с ошибкой. Следовательно, перед запуском инструмента обязательно получите права локального администратора. Надеюсь это поможет!
Если вы попытаетесь запустить программу без прав администратора, вы столкнетесь с ошибкой. Следовательно, перед запуском инструмента обязательно получите права локального администратора. Надеюсь это поможет!

Кричите в разделе комментариев ниже, если у вас возникнут какие-либо вопросы.

Рекомендуемые: