Kā atšifrēt AutoLogon reģistrā saglabāto DefaultPassword vērtību

Satura rādītājs:

Kā atšifrēt AutoLogon reģistrā saglabāto DefaultPassword vērtību
Kā atšifrēt AutoLogon reģistrā saglabāto DefaultPassword vērtību

Video: Kā atšifrēt AutoLogon reģistrā saglabāto DefaultPassword vērtību

Video: Kā atšifrēt AutoLogon reģistrā saglabāto DefaultPassword vērtību
Video: New Technology: The Projected Total Economic Impact™ Of Windows 11 - YouTube 2024, Aprīlis
Anonim

Iepriekšējā ziņojumā mēs esam redzējuši, kā apiet pieteikšanās ekrānu sistēmā Windows 7 un vecākās versijās, izmantojot priekšrocības AutoLogon Microsoft piedāvātais rīks. Tika arī minēts, ka galvenais ieguvums, izmantojot AutoLogon rīku, ir tas, ka jūsu parole netiek saglabāta vienkārša teksta forma kā tas ir izdarīts, manuāli pievienojot reģistra ierakstus. Tas vispirms ir šifrēts un pēc tam glabāts tā, lai pat datora administrators nevar piekļūt vienam un tam pašam. Šodienas ziņojumā mēs runāsim par to, kā atšifrēt DefaultPassword vērtība, kas saglabāta reģistra redaktorā, izmantojot AutoLogon rīks.

Vispirms vispirms jums vajadzētu būt Administratora privilēģijas lai atšifrētu DefaultPassword vērtība. Šī acīmredzamā ierobežojuma iemesls ir tāds, ka šifrētu sistēmu un lietotāja datus reglamentē īpaša drošības politika, kas zina kā Vietējā drošības iestāde (LSA) kas piešķir piekļuvi tikai sistēmas administratoram. Tātad, pirms mēs pārietam uz paroļu atšifrēšanu, ņemsim vērā šo drošības politiku un ar to saistītās zināšanas.

LSA - Kas tas ir un kā tas uzglabā datus

LSA lieto Windows, lai pārvaldītu sistēmas vietējo drošības politiku un veiktu audita un autentifikācijas procesu lietotājiem, kuri piesakās sistēmā, saglabājot savus privātos datus īpašā uzglabāšanas vietā. Šī uzglabāšanas vieta ir izsaukta LSA noslēpumi ja svarīgi dati, kurus izmanto LSA politika, tiek saglabāti un aizsargāti. Šie dati tiek saglabāti šifrētā formā reģistra redaktorā HKEY_LOCAL_MACHINE / Drošība / politika / noslēpumi atslēga, kas nav redzama vispārējiem lietotāju kontiem, jo tā ir ierobežota Piekļuves kontroles saraksti (ACL). Ja jums ir vietējās administratīvās tiesības un jūs pazīstat savu ceļu pie LSA Secrets, jūs varat piekļūt RAS / VPN parolēm, Autologon parolēm un citām sistēmas parolēm / taustiņiem. Zemāk ir uzskaitīti daži vārdi.

  • $ MACHINE.ACC: Saistīti ar domēna autentifikāciju
  • DefaultPassword: Šifrēta paroles vērtība, ja ir iespējota AutoLogon
  • NL $ KM: Slepenais taustiņš, ko izmanto kešatmiņā esošo domēnu paroļu šifrēšanai
  • L $ RTMTIMEBOMB: Saglabāt Windows aktivizācijas pēdējo datumu

Lai radītu vai rediģētu noslēpumus, programmatūras izstrādātājiem ir pieejams īpašs API kopums. Jebkurš pieteikums var piekļūt LSA Secrets atrašanās vietai, bet tikai pašreizējā lietotāja konta kontekstā.

Kā atšifrēt AutoLogon paroli

Tagad, lai atšifrētu un iznīcinātu DefaultPassword vērtība, kas tiek glabāta LSA Secrets, var vienkārši izdot Win32 API zvanu. Pieejama vienkāršā izpildāmā programma, lai iegūtu DefaultPassword vērtības atšifrēto vērtību. Lai to izdarītu, izpildiet tālāk norādītās darbības.

  1. Lejupielādējiet izpildāmo failu šeit - tas ir tikai 2 KB liels.
  2. Izvilk saturu no DeAutoLogon.zip fails
  3. Ar peles labo pogu noklikšķiniet DeAutoLogon.exe failu un palaist to kā administratoru.
  4. Ja jums ir iespējota AutoLogon funkcija, jums jānorāda DefaultPassword vērtība tieši jums.
Ja jūs mēģināt palaist programmu bez administratora privilēģijām, jūs nokļūsiet kļūdu. Tādēļ pirms rīka palaišanas pārliecinieties, ka esat iegādājies vietējās administratora tiesības. Ceru tas palīdzēs!
Ja jūs mēģināt palaist programmu bez administratora privilēģijām, jūs nokļūsiet kļūdu. Tādēļ pirms rīka palaišanas pārliecinieties, ka esat iegādājies vietējās administratora tiesības. Ceru tas palīdzēs!

Izsakiet komentāru sadaļā zemāk, ja jums ir kādi jautājumi.

Ieteicams: