В по-ранна публикация видяхме как да заобиколим екрана за вход в Windows 7 и по-старите версии, като се възползваме от него автоматичното влизане инструмент, предлаган от Microsoft. Беше споменато също, че основната полза от използването на инструмента AutoLogon е, че паролата ви не се съхранява форма на обикновен текст както се прави, когато ръчно добавяте записите в системния регистър. Първо се шифрова и се съхранява така, че дори администраторът на компютъра да няма достъп до него. В днешния пост ще говорим за това как да дешифрираме DefaultPassword стойност, запазена в редактора на системния регистър, посредством автоматичното влизане инструмент.
Първо, първо трябва да имате Привилегии на администратора за да дешифрират DefaultPassword стойност. Причината за това очевидно ограничение е, че такива кодирани данни за системата и потребителите се управляват от специална политика за сигурност, която е известна като Местен орган за сигурност (LSA) който предоставя достъп само на системния администратор. Така че, преди да предприемем стъпка в дешифрирането на паролите, нека да разгледаме тази политика за сигурност и това е свързано с познанията.
LSA - Какво представлява и как съхранява данните
LSA се използва от Windows, за да управлява локалната политика за сигурност на системата и да изпълнява процеса на одит и идентификация на потребителите, които влизат в системата, докато съхраняват личните данни на специално място за съхранение. Това място за съхранение се нарича Тайните на LSA където важни данни, използвани от LSA, са спасени и защитени. Тези данни се съхраняват в кодирана форма в редактора на системния регистър в HKEY_LOCAL_MACHINE / Сигурност / Политика / Тайните ключ, който не е видим за общите потребителски профили поради ограничения Списъци за контрол на достъпа (ACL), Ако имате местните администраторски права и познавате пътя си около LSA Secrets, можете да получите достъп до паролите за RAS / VPN, паролите за Autologon и други системни пароли / ключове. По-долу е даден списък, който да назове няколко.
- $ MACHINE.ACC: Свързано с удостоверяване на домейн
- DefaultPassword: Криптирана стойност на паролата, ако AutoLogon е активиран
- NL $ KM: Таен ключ, използван за шифроване на пароли за кеширани домейни
- L $ RTMTIMEBOMB: За да съхраните последната дата за активиране на Windows
За да създадете или редактирате тайни, има специален набор от приложни програмни интерфейси (API), които са достъпни за разработчиците на софтуер. Всяко приложение може да получи достъп до местоположението на LSA Secrets, но само в контекста на текущия потребителски акаунт.
Как да дешифрираме паролата за AutoLogon
Сега, за да декриптират и изкореняват DefaultPassword стойността, съхранявана в тайните на LSA, може да се излезе само с Win32 API повикване. Има налична проста изпълнима програма за получаване на декриптирана стойност на стойността на DefaultPassword. Следвайте стъпките по-долу, за да направите това:
- Изтеглете го от тук - това е само 2 KB.
- Извлича се съдържанието на DeAutoLogon.zip файл.
- Кликнете с десния бутон DeAutoLogon.exe файл и го стартирайте като администратор.
- Ако имате активирана функцията AutoLogon, стойността на DefaultPassword трябва да е точно пред вас.
Извинете в секцията за коментари по-долу, ако имате някакви въпроси.