Windows

Hoe de DefaultPassword-waarde die in het register is opgeslagen te decoderen voor AutoLogon

How to set auto logon on windows registry

How to set auto logon on windows registry
Anonim

In een eerdere post hebben we gezien hoe u het aanmeldscherm in Windows 7 en oudere versies kunt omzeilen door gebruik te maken van de AutoLogon -hulpprogramma van Microsoft. Er werd ook vermeld dat het grote voordeel van het gebruik van de AutoLogon-tool is dat uw wachtwoord niet wordt opgeslagen in platte-tekstformulier zoals wordt gedaan wanneer u de registervermeldingen handmatig toevoegt. Het wordt eerst versleuteld en vervolgens opgeslagen, zodat zelfs de pc-beheerder geen toegang tot hetzelfde heeft. In het bericht van vandaag zullen we het hebben over het decoderen van de DefaultPassword -waarde die is opgeslagen in de register-editor met behulp van het AutoLogon hulpmiddel.

Allereerst moet u nog steeds beschikken over Beheerdersrechten om de waarde DefaultPassword te decoderen. De reden voor deze voor de hand liggende beperking is dat dergelijke gecodeerde systeem- en gebruikersgegevens worden beheerd door een speciaal beveiligingsbeleid, bekend als Local Security Authority (LSA) dat alleen toegang verleent aan de systeembeheerder. Dus, voordat we de versleuteling van de wachtwoorden gaan doen, laten we eens kijken naar dit beveiligingsbeleid en de bijbehorende knowhow.

LSA - Wat het is en hoe het gegevens opslaat

LSA wordt gebruikt door Windows om het lokale beveiligingsbeleid van het systeem te beheren en het auditing- en authenticatieproces uit te voeren op de gebruikers die inloggen op het systeem terwijl ze hun privégegevens opslaan op een speciale opslaglocatie. Deze opslaglocatie wordt LSA Secrets genoemd, waar belangrijke gegevens die door LSA-beleid worden gebruikt, worden opgeslagen en beschermd. Deze gegevens worden in een gecodeerde vorm opgeslagen in de registereditor in de sleutel HKEY_LOCAL_MACHINE / Beveiliging / Beleid / Geheimen , die niet zichtbaar is voor algemene gebruikersaccounts vanwege beperkte toegangscontrolelijsten (ACL) . Als u de lokale beheerdersbevoegdheden heeft en uw weg kent in LSA Secrets, kunt u toegang krijgen tot de RAS / VPN-wachtwoorden, Autologon-wachtwoorden en andere systeemwachtwoorden / -sleutels. Hieronder staat een lijst om er enkele te noemen.

  • $ MACHINE.ACC : Gerelateerd aan domeinverificatie
  • DefaultPassword : gecodeerde wachtwoordwaarde als AutoLogon is ingeschakeld
  • NL $ KM : geheim sleutel gebruikt om domeinwachtwoorden in cache te coderen
  • L $ RTMTIMEBOMB : De laatste datumwaarde voor Windows-activering opslaan

Om de geheimen te maken of te bewerken, is er een speciale set API`s beschikbaar voor softwareontwikkelaars. Elke toepassing kan toegang krijgen tot de LSA Secrets-locatie, maar alleen in de context van het huidige gebruikersaccount.

Het AutoLogon-wachtwoord decoderen

Nu, om de DefaultPassword -waarde te ontsleutelen opgeslagen in LSA Secrets, kan eenvoudigweg een Win32 API-aanroep worden uitgevoerd. Er is een eenvoudig uitvoerbaar programma beschikbaar om de ontsleutelde waarde van de DefaultPassword-waarde te verkrijgen. Volg de onderstaande stappen om dit te doen:

  1. Download hier het uitvoerbare bestand - het is slechts 2 KB groot.
  2. Pak de inhoud uit van het DeAutoLogon.zip -bestand.
  3. Klik met de rechtermuisknop DeAutoLogon.exe bestand en voer het uit als Administrator.
  4. Als u de AutoLogon-functie hebt ingeschakeld, moet de DefaultPassword-waarde hier voor u staan.

Als u het programma probeert uit te voeren zonder beheerdersrechten, je zou een fout tegenkomen. Zorg er daarom voor dat u lokale beheerdersbevoegdheden verkrijgt voordat u de tool uitvoert. Ik hoop dat dit helpt!

Schreeuw uit in het opmerkingengedeelte hieronder voor het geval je een vraag hebt.