Cum să decriptați valoarea DefaultPassword salvată în registry pentru AutoLogon
Într-un post anterior, am văzut cum să ocolim ecranul de conectare în Windows 7 și în versiunile mai vechi, profitând de acest lucru autologon instrument oferit de Microsoft. De asemenea, sa menționat că beneficiul major al utilizării instrumentului AutoLogon este că parola dvs. nu este stocată în formular text simplu așa cum se procedează când adăugați manual intrările de registry. Este mai întâi criptat și apoi stocat astfel încât chiar și Administratorul PC-ului să nu aibă acces la acesta. În postul de astăzi, vom vorbi despre cum să decriptați Parolă împlicită valoare salvată în editorul de registru prin utilizarea autologon instrument.
Mai intai lucrurile trebuie mai intai Administrator privilegii în scopul de a decripta Parolă împlicită valoare. Motivul din spatele acestei restricții evidente este că astfel de date criptate ale sistemului și ale utilizatorilor sunt guvernate de o politică de securitate specială, cunoscută ca Autoritatea locală de securitate (LSA) care permite accesul numai administratorului de sistem. Deci, înainte de a ne deplasa cu privire la decriptarea parolelor, să aruncăm o privire la această politică de securitate și este co-legate de know-hows.
LSA - Ce este și cum stochează datele
LSA este utilizat de Windows pentru a gestiona politica locală de securitate a sistemului și pentru a efectua procesul de audit și autentificare asupra utilizatorilor care se loghează în sistem în timp ce salvează datele lor private într-o locație specială de stocare. Această locație de stocare este chemată LSA Secretele unde datele importante utilizate de politica LSA sunt salvate și protejate. Aceste date sunt stocate într-o formă criptată în editorul de registri, în HKEY_LOCAL_MACHINE / Securitate / Politică / Secretele cheie, care nu este vizibilă pentru conturile generale de utilizatori din cauza restricțiilor Lista de control al accesului (ACL). Dacă aveți privilegiile administrative locale și vă cunoașteți în jurul LSA Secrets, puteți obține accesul la parolele RAS / VPN, parolele Autologon și alte parole / chei de sistem. Mai jos este o listă pentru a numi câteva.
- $ MACHINE.ACC: Legată de autentificarea pe domenii
- Parolă împlicită: Valoarea parolei criptate dacă este activată funcția AutoLogon
- NL $ KM: Cheie secretă folosită pentru criptarea parolelor de domeniu cache
- L $ RTMTIMEBOMB: Pentru a stoca valoarea ultimei date pentru activarea Windows
Pentru a crea sau edita secretele, există un set special de API-uri disponibile pentru dezvoltatorii de software. Orice aplicație poate avea acces la locația LSA Secrets, dar numai în contextul contului curent de utilizator.
Cum să decriptați parola AutoLogon
Acum, pentru a decripta și a dezrădăcina Parolă împlicită valoarea stocată în Secretele LSA, se poate emite un apel API Win32. Există un program simplu executabil disponibil pentru obținerea valorii decriptate a valorii DefaultPassword. Urmați pașii de mai jos pentru a face acest lucru:
- Descărcați fișierul executabil de aici - este de numai 2 KB.
- Extrageți conținutul DeAutoLogon.zip fişier.
- Click dreapta DeAutoLogon.exe fișier și rulați-l ca Administrator.
- Dacă aveți activată caracteristica AutoLogon, valoarea DefaultPassword ar trebui să fie chiar acolo în fața dvs..
Dacă încercați să executați programul fără privilegii Administrator, ați întâmpina o eroare. Prin urmare, asigurați-vă că achiziționați privilegii de administrator local înainte de a rula instrumentul. Sper că acest lucru vă ajută!
Răsturnați în secțiunea de comentarii de mai jos, în cazul în care aveți orice întrebare.