Varasemas postituses oleme näinud, kuidas Windows 7 ja vanemates versioonides sisselogimisekraanist mööda hiilida Automaatne sisselogimine Microsofti pakutav tööriist. Samuti mainiti, et AutoLogoni tööriista kasutamise peamine eelis on see, et teie parooli ei salvestata lihttekstivorm nagu tehakse registrikirjete käsitsi lisamisel. Kõigepealt krüpteeritakse ja seejärel salvestatakse, nii et isegi arvuti administraatoril pole samale juurdepääsu. Tänases postituses räägime, kuidas DefaultPassword väärtusega salvestatud väärtus registriredaktorisse Automaatne sisselogimine tööriist.
Esiteks peate kõigepealt omama Administraatoriõigused dekodeerimiseks DefaultPassword väärtus. Selle ilmse piirangu taga on see, et selliseid krüpteeritud süsteemi ja kasutajaandmeid reguleerib spetsiaalne turbepoliitika Kohalik julgeolekuamet (LSA) mis annab juurdepääsu ainult süsteemiadministraatorile. Niisiis, enne kui paroolide dekrüpteerimine käib, vaatame seda turvapoliitikat ja sellega seotud teadmisi.
LSA - mis see on ja kuidas see andmeid salvestab
LSA-d kasutab Windows süsteemi kohaliku turvapoliitika haldamiseks ning süsteemi sisse loginud kasutajate auditeerimis- ja autentimisprotsessi läbiviimiseks, salvestades samal ajal nende isiklikud andmed spetsiaalsesse salvestuskohta. Seda salvestuskohta nimetatakse LSA saladused kuhu on salvestatud ja kaitstud LSA-poliitika poolt kasutatavad olulised andmed. Need andmed salvestatakse krüptitud kujul registriredaktoris HKEY_LOCAL_MACHINE / Turvalisus / Poliitika / Saladused võti, mis pole piiratud tõttu üldistele kasutajakontodele nähtav Juurdepääsukontrolli loendid (ACL). Kui teil on kohalikud administraatoriõigused ja teate oma teed LSA saladustes, saate juurdepääsu RAS / VPN paroolidele, Autologoni paroolidele ja teistele süsteemi paroolidele / võtmetele. Allpool on loetelu, et nimetada vaid mõnda.
- $ MASIN.ACC: Seotud domeeni autentimisega
- DefaultPassword: Krüptitud parooli väärtus, kui automaatne sisselogimine on lubatud
- NL $ KM: Salajane võti, mida kasutatakse vahemällu salvestatud domeeniparoolide krüptimiseks
- L $ RTMTIMEBOMB: Windowsi aktiveerimise viimase kuupäeva väärtuse salvestamiseks
Saladuste loomiseks või muutmiseks on tarkvaraarendajatele saadaval spetsiaalne API-de komplekt. Iga rakendus saab juurdepääsu LSA saladuste asukohale, kuid ainult praeguse kasutajakonto kontekstis.
AutoLogoni parooli dekrüpteerimine
Nüüd, et dekrüpteerida ja juurida DefaultPassword LSA saladustesse salvestatud väärtuse, võib lihtsalt välja anda Win32 API kõne. DefaultPasswordi väärtuse dekrüpteeritud väärtuse saamiseks on saadaval lihtne käivitatav programm. Selleks tehke järgmist
- Laadige siit käivitatav fail alla - see on vaid 2 KB suurune.
- Ekstrakti sisu DeAutoLogon.tõmblukk faili.
- Paremklõps DeAutoLogon.exe fail ja käivitage see administraatorina.
- Kui teil on funktsioon Automaatne sisselogimine lubatud, peaks DefaultPasswordi väärtus olema teie ees.
Kui proovite programmi käivitada ilma administraatori õigusteta, ilmneks tõrge. Seetõttu veenduge, et enne tööriista käivitamist omandaksite kohaliku administraatori õigused. Loodan, et see aitab!
Hüüdke allpool kommentaaride jaotises juhuks, kui teil on küsimusi.