Paroolid

AutoLogoni registrisse salvestatud DefaultPasswordi väärtuse dekrüpteerimine

AutoLogoni registrisse salvestatud DefaultPasswordi väärtuse dekrüpteerimine

Varasemas postituses oleme näinud, kuidas Windows 7 ja vanemates versioonides sisselogimisekraanist mööda hiilida Automaatne sisselogimine Microsofti pakutav tööriist. Samuti mainiti, et AutoLogoni tööriista kasutamise peamine eelis on see, et teie parooli ei salvestata lihttekstivorm nagu tehakse registrikirjete käsitsi lisamisel. Kõigepealt krüpteeritakse ja seejärel salvestatakse, nii et isegi arvuti administraatoril pole samale juurdepääsu. Tänases postituses räägime, kuidas DefaultPassword väärtusega salvestatud väärtus registriredaktorisse Automaatne sisselogimine tööriist.

Esiteks peate kõigepealt omama Administraatoriõigused dekodeerimiseks DefaultPassword väärtus. Selle ilmse piirangu taga on see, et selliseid krüpteeritud süsteemi ja kasutajaandmeid reguleerib spetsiaalne turbepoliitika Kohalik julgeolekuamet (LSA) mis annab juurdepääsu ainult süsteemiadministraatorile. Niisiis, enne kui paroolide dekrüpteerimine käib, vaatame seda turvapoliitikat ja sellega seotud teadmisi.

LSA - mis see on ja kuidas see andmeid salvestab

LSA-d kasutab Windows süsteemi kohaliku turvapoliitika haldamiseks ning süsteemi sisse loginud kasutajate auditeerimis- ja autentimisprotsessi läbiviimiseks, salvestades samal ajal nende isiklikud andmed spetsiaalsesse salvestuskohta. Seda salvestuskohta nimetatakse LSA saladused kuhu on salvestatud ja kaitstud LSA-poliitika poolt kasutatavad olulised andmed. Need andmed salvestatakse krüptitud kujul registriredaktoris HKEY_LOCAL_MACHINE / Turvalisus / Poliitika / Saladused võti, mis pole piiratud tõttu üldistele kasutajakontodele nähtav Juurdepääsukontrolli loendid (ACL). Kui teil on kohalikud administraatoriõigused ja teate oma teed LSA saladustes, saate juurdepääsu RAS / VPN paroolidele, Autologoni paroolidele ja teistele süsteemi paroolidele / võtmetele. Allpool on loetelu, et nimetada vaid mõnda.

Saladuste loomiseks või muutmiseks on tarkvaraarendajatele saadaval spetsiaalne API-de komplekt. Iga rakendus saab juurdepääsu LSA saladuste asukohale, kuid ainult praeguse kasutajakonto kontekstis.

AutoLogoni parooli dekrüpteerimine

Nüüd, et dekrüpteerida ja juurida DefaultPassword LSA saladustesse salvestatud väärtuse, võib lihtsalt välja anda Win32 API kõne. DefaultPasswordi väärtuse dekrüpteeritud väärtuse saamiseks on saadaval lihtne käivitatav programm. Selleks tehke järgmist

  1. Laadige siit käivitatav fail alla - see on vaid 2 KB suurune.
  2. Ekstrakti sisu DeAutoLogon.tõmblukk faili.
  3. Paremklõps DeAutoLogon.exe fail ja käivitage see administraatorina.
  4. Kui teil on funktsioon Automaatne sisselogimine lubatud, peaks DefaultPasswordi väärtus olema teie ees.

Kui proovite programmi käivitada ilma administraatori õigusteta, ilmneks tõrge. Seetõttu veenduge, et enne tööriista käivitamist omandaksite kohaliku administraatori õigused. Loodan, et see aitab!

Hüüdke allpool kommentaaride jaotises juhuks, kui teil on küsimusi.

Vulkan Linuxi kasutajatele
Iga uue põlvkonna graafikakaartidega näeme, et mängude arendajad ületavad graafilise truuduse piire ja jõuavad fotorealismile ühe sammu lähemale. Kuid...
OpenTTD vs Simutrans
Oma transpordisimulatsiooni loomine võib olla lõbus, lõõgastav ja äärmiselt köitev. Sellepärast peate endale meelepärase leidmiseks kindlasti proovima...
OpenTTD õpetus
OpenTTD on seal üks populaarsemaid ärisimulatsioonimänge. Selles mängus peate looma suurepärase transpordiettevõtte. Alustate siiski alguses umbes 190...