Пароли

Как да декриптирам стойността на DefaultPassword, записана в системния регистър за AutoLogon

Как да декриптирам стойността на DefaultPassword, записана в системния регистър за AutoLogon

В по-ранна публикация видяхме как да заобиколим екрана за вход в Windows 7 и по-стари версии, като се възползваме от AutoLogon инструмент, предлаган от Microsoft. Също така беше споменато, че основната полза от използването на инструмента AutoLogon е, че паролата ви не се съхранява в форма на обикновен текст както се прави, когато ръчно добавяте записи в системния регистър. Първо се кодира и след това се съхранява, така че дори администраторът на компютъра да няма достъп до същия. В днешната публикация ще говорим за това как да декриптираме Парола по подразбиране стойност, записана в редактора на системния регистър с помощта на AutoLogon инструмент.

Първо, първо трябва да имате Администраторски права за да дешифрирате Парола по подразбиране стойност. Причината зад това очевидно ограничение е, че такава криптирана система и потребителски данни се управляват от специална политика за сигурност, знае като Местен орган за сигурност (LSA) което предоставя достъп само на системния администратор. Така че, преди да предприемем хода си за дешифриране на паролите, нека разгледаме тази политика за сигурност и свързаните с нея ноу-хау.

LSA - Какво представлява и как съхранява данните

LSA се използва от Windows за управление на местната политика за сигурност на системата и извършване на процеса на одит и удостоверяване на потребителите, влизащи в системата, като същевременно запазва техните лични данни в специално място за съхранение. Това място за съхранение се нарича LSA Тайни където се запазват и защитават важни данни, използвани от политиката на LSA. Тези данни се съхраняват в шифрована форма в редактора на системния регистър, в HKEY_LOCAL_MACHINE / Сигурност / Политика / Тайни ключ, който не се вижда от обикновените потребителски акаунти поради ограничения Списъци за контрол на достъпа (ACL). Ако имате местните административни привилегии и знаете как да заобиколите LSA Secrets, можете да получите достъп до RAS / VPN паролите, паролите за автоматично влизане и други системни пароли / ключове. По-долу е даден списък, за да назовем само няколко.

За да създадете или редактирате тайните, за разработчиците на софтуер има специален набор от API. Всяко приложение може да получи достъп до местоположението на LSA Secrets, но само в контекста на текущия потребителски акаунт.

Как да дешифрирам паролата за автоматично влизане

Сега, за да дешифрирате и изкорените Парола по подразбиране стойност, съхранявана в LSA Secrets, може просто да се извика Win32 API повикване. Налице е проста изпълнима програма за получаване на декриптирана стойност на стойността на DefaultPassword. Следвайте стъпките по-долу, за да направите това:

  1. Изтеглете изпълнимия файл от тук - той е с размер само 2 KB.
  2. Извлечете съдържанието на DeAutoLogon.цип файл.
  3. Кликнете с десния бутон DeAutoLogon.exe файл и го стартирайте като администратор.
  4. Ако сте активирали функцията за автоматично влизане, стойността по подразбиране трябва да е точно пред вас.

Ако се опитате да стартирате програмата без права на администратор, ще срещнете грешка. Следователно, не забравяйте да придобиете права на местен администратор, преди да стартирате инструмента. Надявам се това да помогне!

Викайте в раздела за коментари по-долу, в случай че имате някакъв въпрос.

Най-добрите дистрибуции на Linux за игри през 2021 г
Операционната система Linux е изминала дълъг път от първоначалния си, прост, базиран на сървъра външен вид. Тази операционна система се подобри неимов...
Как да заснемете и поточно предадете игралната си сесия на Linux
В миналото играта на игри се смяташе само за хоби, но с течение на времето игралната индустрия отбеляза огромен ръст по отношение на технологиите и бр...
Най-добрите игри за игра с ръчно проследяване
Oculus Quest наскоро представи страхотната идея за ръчно проследяване без контролери. С непрекъснато нарастващия брой игри и дейности, които изпълнява...