В более ранней публикации мы видели, как обойти экран входа в систему в Windows 7 и более старых версиях, воспользовавшись преимуществами AutoLogon инструмент, предлагаемый Microsoft. Также было упомянуто, что основным преимуществом использования инструмента AutoLogon является то, что ваш пароль не хранится в простая текстовая форма как это делается, когда вы вручную добавляете записи в реестр. Сначала он зашифровывается, а затем сохраняется, так что даже администратор ПК не имеет доступа к нему. В сегодняшнем посте мы поговорим о том, как расшифровать DefaultPassword значение, сохраненное в редакторе реестра с помощью AutoLogon инструмент.
Перво-наперво, вам все равно нужно иметь Права администратора чтобы расшифровать DefaultPassword значение. Причина этого очевидного ограничения заключается в том, что такая зашифрованная система и пользовательские данные регулируются специальной политикой безопасности, известной как Местный орган безопасности (LSA) который предоставляет доступ только системному администратору. Итак, прежде чем мы перейдем к расшифровке паролей, давайте взглянем на эту политику безопасности и связанные с ней ноу-хау.
LSA - что это такое и как в нем хранятся данные
LSA используется Windows для управления локальной политикой безопасности системы и выполнения процесса аудита и аутентификации пользователей, входящих в систему, при сохранении их личных данных в специальном хранилище. Это место хранения называется Секреты LSA где хранятся и защищаются важные данные, используемые политикой LSA. Эти данные хранятся в зашифрованном виде в редакторе реестра, в HKEY_LOCAL_MACHINE / Безопасность / Политика / Секреты ключ, который не виден обычным учетным записям пользователей из-за ограниченного Списки контроля доступа (ACL). Если у вас есть права локального администратора и вы разбираетесь в секретах LSA, вы можете получить доступ к паролям RAS / VPN, паролям Autologon и другим системным паролям / ключам. Ниже приведен список, чтобы назвать несколько.
- $ МАШИНА.АКК: Относится к аутентификации домена
- DefaultPassword: Значение зашифрованного пароля, если включен AutoLogon
- NL $ KM: Секретный ключ, используемый для шифрования паролей кэшированных доменов
- L $ RTMTIMEBOMB: Для сохранения значения последней даты активации Windows
Для создания или редактирования секретов существует специальный набор API, доступных для разработчиков программного обеспечения. Любое приложение может получить доступ к локации LSA Secrets, но только в контексте текущей учетной записи пользователя.
Как расшифровать пароль AutoLogon
Теперь, чтобы расшифровать и искоренить DefaultPassword значение, хранящееся в LSA Secrets, можно просто выполнить вызов Win32 API. Доступна простая исполняемая программа для получения расшифрованного значения DefaultPassword. Для этого выполните следующие действия:
- Загрузите исполняемый файл отсюда - его размер всего 2 КБ.
- Извлеките содержимое ДеАвтоЛогон.застегивать файл.
- Щелкните правой кнопкой мыши ДеАвтоЛогон.EXE файл и запустите его от имени администратора.
- Если у вас включена функция AutoLogon, значение DefaultPassword должно быть прямо перед вами.
Если вы попытаетесь запустить программу без прав администратора, вы столкнетесь с ошибкой. Следовательно, не забудьте получить права локального администратора перед запуском инструмента. Надеюсь это поможет!
Выкрикните в разделе комментариев ниже, если у вас есть какие-либо вопросы.