Windows

Как расшифровать значение DefaultPassword, сохраненное в реестре для AutoLogon

Автоматический вход в систему на компьютере в домене.

Автоматический вход в систему на компьютере в домене.
Anonim

В более раннем сообщении мы увидели, как обойти экран входа в Windows 7 и более ранние версии, воспользовавшись инструментом AutoLogon , предлагаемым Microsoft. Также было упомянуто, что основным преимуществом использования инструмента AutoLogon является то, что ваш пароль не сохраняется в текстовой форме, как это делается при ручном добавлении записей в реестре. Он сначала зашифровывается, а затем сохраняется таким образом, что даже администратор ПК не имеет доступа к нему. В сегодняшнем сообщении мы поговорим о расшифровке значения DefaultPassword , сохраненного в редакторе реестра, с помощью инструмента AutoLogon.

Прежде всего, вам все равно нужно будет Права администратора , чтобы расшифровать значение DefaultPassword. Причина этого очевидного ограничения заключается в том, что такая зашифрованная система и пользовательские данные регулируются специальной политикой безопасности, которая известна как Local Security Authority (LSA) , которая предоставляет доступ только системному администратору. Итак, прежде чем мы перейдем к расшифровке паролей, давайте взглянем на эту политику безопасности, и это совместные ноу-хау.

LSA - что это такое и как он хранит данные

LSA используется Windows для управления локальной политикой безопасности системы и выполнения процесса аудита и аутентификации при входе пользователей в систему при сохранении их личных данных в специальном хранилище. Это место хранения называется LSA Secrets , где важные данные, используемые политикой LSA, сохраняются и защищаются. Эти данные хранятся в зашифрованном виде в редакторе реестра в HKEY_LOCAL_MACHINE / Security / Policy / Secrets , который не отображается для общих учетных записей пользователей из-за ограниченного списков контроля доступа (ACL) . Если у вас есть местные административные привилегии и знаете свой путь вокруг LSA Secrets, вы можете получить доступ к паролям RAS / VPN, паролям Autologon и другим системным паролям / ключам. Ниже приведен список, чтобы назвать несколько.

  • $ MACHINE.ACC : Связано с аутентификацией домена
  • DefaultPassword : значение зашифрованного пароля, если включено AutoLogon
  • NL $ KM : секретный ключ, используемый для шифрования кэшированных паролей домена
  • L $ RTMTIMEBOMB : сохранение последнего значения даты для активации Windows

Для создания или редактирования секретов для разработчиков программного обеспечения существует специальный набор API. Любое приложение может получить доступ к местоположению LSA Secrets, но только в контексте текущей учетной записи пользователя.

Как расшифровать пароль AutoLogon

Теперь, чтобы расшифровать и выкорректировать значение DefaultPassword сохраненный в LSA Secrets, можно просто вызвать вызов API Win32. Для получения дешифрованного значения значения DefaultPassword существует простая исполняемая программа. Для этого выполните следующие действия:

  1. Загрузите исполняемый файл отсюда - размер всего 2 КБ.
  2. Извлечь содержимое файла DeAutoLogon.zip.
  3. Щелкните правой кнопкой мыши DeAutoLogon.exe и запустите его как Администратор.
  4. Если у вас включена функция автозапуска, значение DefaultPassword должно находиться прямо перед вами.

Если вы попытаетесь запустить программу без прав администратора, вы столкнулись с ошибкой. Следовательно, перед запуском инструмента обязательно получите права локального администратора. Надеюсь, что это поможет!

Прошу прокомментировать в разделе комментариев ниже, если у вас возникли вопросы.