Windows

Så här dekrypterar du DefaultPassword-värdet sparat i registret för AutoLogon

Windows 10 And 8.1 Set Auto Login Using Registry Tweak

Windows 10 And 8.1 Set Auto Login Using Registry Tweak
Anonim

I ett tidigare inlägg har vi sett hur du kringgår inloggningsskärmen i Windows 7 och äldre versioner genom att utnyttja verktyget AutoLogon som erbjuds av Microsoft. Det nämnde också att stor nytta av att använda AutoLogon-verktyget är att ditt lösenord inte lagras i vanligt textformulär som görs när du manuellt lägger till registerposter. Det är först krypterat och lagras så att även PC-administratören inte har tillgång till samma. I dagens inlägg ska vi prata om hur man dekrypterar värdet DefaultPassword som sparas i Registry Editor med verktyget AutoLogon.

Först måste du först ha Administratörsbehörighet för att dekryptera värdet DefaultPassword. Anledningen till denna uppenbara begränsning är att sådant krypterat system och användardata styrs av en särskild säkerhetspolitik, känner till som Lokal Säkerhetsmyndighet (LSA) , som endast ger åtkomst till systemadministratören. Så, innan vi gör vårt drag på dekryptering av lösenorden, låt oss ta en titt på den här säkerhetspolicyen och det är relaterade kunskaper.

LSA - Vad det är och hur det lagrar data

LSA används av Windows hantera systemets lokala säkerhetspolicy och utföra revisions- och autentiseringsprocessen för användarna som loggar in i systemet medan de sparar sin privata data till en särskild lagringsplats. Denna lagringsplats heter LSA Secrets där viktiga data som används av LSA-policy sparas och skyddas. Denna data lagras i krypterad form i registret, i nyckeln HKEY_LOCAL_MACHINE / Security / Policy / Secrets som inte är synlig för allmänna användarkonton på grund av begränsade ACL-åtkomstkontrolllistor (ACL) . Om du har lokala administrativa behörigheter och känner din väg runt LSA Secrets kan du få tillgång till RAS / VPN-lösenorden, Autologon-lösenord och andra systemlösenord / nycklar. Nedan finns en lista för att nämna några.

  • $ MACHINE.ACC : Relaterat till domänautentisering
  • DefaultPassword : Krypterat lösenord värde om AutoLogon är aktiverat
  • NL $ KM : Hemlighet nyckel som används för att kryptera cachade domänpassord
  • L $ RTMTIMEBOMB : För att lagra det senaste datumvärdet för Windows-aktivering

För att skapa eller redigera hemligheterna finns det en speciell uppsättning API-er tillgängliga för programutvecklare. Alla tillämpningar kan komma åt LSA Secrets-platsen, men endast i samband med det aktuella användarkontot.

Så här dekrypterar du AutoLogon-lösenordet

Nu, för att dekryptera och städa upp värdet DefaultPassword lagras i LSA Secrets, kan man helt enkelt utfärda ett Win32 API-samtal. Det finns ett enkelt exekverbart program tillgängligt för att få det dekrypterade värdet av DefaultPassword-värdet. Följ nedanstående steg för att göra det:

  1. Hämta den körbara filen härifrån - det är bara 2 KB i storlek.
  2. Extrahera innehållet i DeAutoLogon.zip filen.
  3. Högerklicka på DeAutoLogon.exe filen och kör den som administratör.
  4. Om du har AutoLogon-funktionen aktiverad bör DefaultPassword-värdet vara precis där framför dig.

Om du försöker köra programmet utan administratörsbehörighet, du skulle köra in i ett fel. Se därför till att få lokala administratörsbehörigheter innan du kör verktyget. Hoppas det här hjälper!

Skrik ut i kommentarfältet nedan om du har några frågor.