Автоматический вход в систему на компьютере в домене.
В более раннем сообщении мы увидели, как обойти экран входа в Windows 7 и более ранние версии, воспользовавшись инструментом AutoLogon , предлагаемым Microsoft. Также было упомянуто, что основным преимуществом использования инструмента AutoLogon является то, что ваш пароль не сохраняется в текстовой форме, как это делается при ручном добавлении записей в реестре. Он сначала зашифровывается, а затем сохраняется таким образом, что даже администратор ПК не имеет доступа к нему. В сегодняшнем сообщении мы поговорим о расшифровке значения DefaultPassword , сохраненного в редакторе реестра, с помощью инструмента AutoLogon.
Прежде всего, вам все равно нужно будет Права администратора , чтобы расшифровать значение DefaultPassword. Причина этого очевидного ограничения заключается в том, что такая зашифрованная система и пользовательские данные регулируются специальной политикой безопасности, которая известна как Local Security Authority (LSA) , которая предоставляет доступ только системному администратору. Итак, прежде чем мы перейдем к расшифровке паролей, давайте взглянем на эту политику безопасности, и это совместные ноу-хау.
LSA - что это такое и как он хранит данные
LSA используется Windows для управления локальной политикой безопасности системы и выполнения процесса аудита и аутентификации при входе пользователей в систему при сохранении их личных данных в специальном хранилище. Это место хранения называется LSA Secrets , где важные данные, используемые политикой LSA, сохраняются и защищаются. Эти данные хранятся в зашифрованном виде в редакторе реестра в HKEY_LOCAL_MACHINE / Security / Policy / Secrets , который не отображается для общих учетных записей пользователей из-за ограниченного списков контроля доступа (ACL) . Если у вас есть местные административные привилегии и знаете свой путь вокруг LSA Secrets, вы можете получить доступ к паролям RAS / VPN, паролям Autologon и другим системным паролям / ключам. Ниже приведен список, чтобы назвать несколько.
- $ MACHINE.ACC : Связано с аутентификацией домена
- DefaultPassword : значение зашифрованного пароля, если включено AutoLogon
- NL $ KM : секретный ключ, используемый для шифрования кэшированных паролей домена
- L $ RTMTIMEBOMB : сохранение последнего значения даты для активации Windows
Для создания или редактирования секретов для разработчиков программного обеспечения существует специальный набор API. Любое приложение может получить доступ к местоположению LSA Secrets, но только в контексте текущей учетной записи пользователя.
Как расшифровать пароль AutoLogon
Теперь, чтобы расшифровать и выкорректировать значение DefaultPassword сохраненный в LSA Secrets, можно просто вызвать вызов API Win32. Для получения дешифрованного значения значения DefaultPassword существует простая исполняемая программа. Для этого выполните следующие действия:
- Загрузите исполняемый файл отсюда - размер всего 2 КБ.
- Извлечь содержимое файла DeAutoLogon.zip.
- Щелкните правой кнопкой мыши DeAutoLogon.exe и запустите его как Администратор.
- Если у вас включена функция автозапуска, значение DefaultPassword должно находиться прямо перед вами.
Если вы попытаетесь запустить программу без прав администратора, вы столкнулись с ошибкой. Следовательно, перед запуском инструмента обязательно получите права локального администратора. Надеюсь, что это поможет!
Прошу прокомментировать в разделе комментариев ниже, если у вас возникли вопросы.
Интернет-радио, сохраненное на данный момент, но является сделкой?
Новая среда выдержит новую, менее дорогостоящую лицензию состав; но соглашение может помешать потенциалу веб-радио.
RegistryBooster находит больше ошибок в реестре, чем позволяет Freebies Do
Дайте вашему реестру Windows тщательную очистку с помощью RegistryBooster.
EncryptedRegView: расшифровать и расшифровать зашифрованные данные реестра
Некоторые данные реестра зашифрованы по соображениям безопасности. EncryptedRegView может расшифровать секретные данные реестра, зашифрованные с использованием алгоритма DPAPI.