Miten AutoLogonissa rekisteriin tallennetut DefaultPassword-arvot puretaan?

Sisällysluettelo:

Miten AutoLogonissa rekisteriin tallennetut DefaultPassword-arvot puretaan?
Miten AutoLogonissa rekisteriin tallennetut DefaultPassword-arvot puretaan?

Video: Miten AutoLogonissa rekisteriin tallennetut DefaultPassword-arvot puretaan?

Video: Miten AutoLogonissa rekisteriin tallennetut DefaultPassword-arvot puretaan?
Video: OM opetusvideo 4: Kaksoisnäytön asetukset Windows 10:ssä - YouTube 2024, Maaliskuu
Anonim

Aikaisemmassa viestissä olemme nähneet, miten ohittaa kirjautumisnäyttö Windows 7: ssä ja vanhemmissa versioissa hyödyntämällä AutoLogon Microsoftin tarjoama työkalu. Mainittiin myös, että AutoLogon-työkalun tärkein hyöty on salasanasi tallentaminen pelkkä tekstimuoto kuten tapahtuu, kun lisäät manuaalisesti rekisterimerkinnät. Se salataan ensin ja tallennetaan niin, että myöskään PC: n pääkäyttäjällä ei ole pääsyä samaan. Tämänpäiväisessä viestissä puhutaan siitä, kuinka salaus puretaan DefaultPassword arvo tallennetaan rekisterieditorissa käyttämällä AutoLogon työkalu.

Ensimmäiset asiat, sinun tarvitsee vielä Järjestelmänvalvojan oikeudet jotta voit purkaa DefaultPassword arvo. Tämän ilmeisen rajoituksen syynä on se, että tällaista salattua järjestelmää ja käyttäjätietoja hallitaan erityisellä turvallisuuspolitiikalla, Paikallinen turvallisuusviranomainen (LSA) joka antaa pääsyn vain järjestelmän ylläpitäjälle. Joten ennen kuin siirrymme salasanojen salauksen purkamiseen, katsotaanpa tämä tietoturvapolitiikka ja se on yhteistoiminnallinen tietämys.

LSA - Mikä se on ja miten se tallentaa tietoja

Windows käyttää Windows-järjestelmää järjestelmän paikallisen tietoturvakäytännön hallintaan ja suorittaa järjestelmän kirjautumista käyttävien käyttäjien kirjautumis- ja todentamisprosessin tallentamalla yksityiset tiedot erityiseen tallennuspaikkaan. Tätä tallennuspaikkaa kutsutaan LSA Secrets jossa LSA: n käyttämät tärkeät tiedot tallennetaan ja suojataan. Nämä tiedot tallennetaan salattuun lomakkeeseen rekisterieditorissa, HKEY_LOCAL_MACHINE / Turvallisuus / Policy / Secrets avain, joka ei ole näkyvissä yleisille käyttäjätileille rajoitetun vuoksi Access Control Lists (ACL). Jos sinulla on paikalliset järjestelmänvalvojan oikeudet ja tunnet itsesi LSA Secretsin kautta, pääset käsiksi RAS / VPN-salasanoihin, Autologon-salasanoihin ja muihin järjestelmän salasanoihin / avaimiin. Alla on luettelo muutamia.

  • $ MACHINE.ACC: Liittyvät verkkotunnuksen todennukseen
  • DefaultPassword: Salattu salasanan arvo, jos AutoLogon on käytössä
  • NL $ KM: Salainen avain, jota käytetään salaamaan välimuistissa olevat salasanat
  • L $ RTMTIMEBOMB: Viimeisen päivämäärän tallentaminen Windowsin aktivointiin

Salaisuuksien luomiseen tai muokkaamiseen on ohjelmistokehittäjille saatavilla erityinen API-sarja. Kaikki sovellukset voivat päästä LSA Secrets -paikkaan, mutta vain nykyisen käyttäjätilin yhteydessä.

AutoLogon-salasanan purkaminen

Nyt, jotta voidaan purkaa ja lopettaa DefaultPassword arvo tallennetaan LSA Secrets, voi yksinkertaisesti antaa Win32 API-puhelun. Saatavilla on yksinkertainen suoritettava ohjelma saada DefaultPassword-arvon purkuarvo. Tee näin seuraavasti:

  1. Lataa suoritustiedosto täältä - se on vain 2 kt kokoinen.
  2. Pura sisältö DeAutoLogon.zip tiedosto.
  3. Oikealla painikkeella DeAutoLogon.exe tiedosto ja suorita se järjestelmänvalvojana.
  4. Jos AutoLogon-toiminto on käytössä, DefaultPassword-arvon pitäisi olla juuri sinun edessäsi.
Jos yrität suorittaa ohjelman ilman järjestelmänvalvojan oikeuksia, sinä aiheutuisit virheen. Varmista siis hankkia paikalliset järjestelmänvalvojan oikeudet ennen työkalun suorittamista. Toivottavasti tämä auttaa!
Jos yrität suorittaa ohjelman ilman järjestelmänvalvojan oikeuksia, sinä aiheutuisit virheen. Varmista siis hankkia paikalliset järjestelmänvalvojan oikeudet ennen työkalun suorittamista. Toivottavasti tämä auttaa!

Kiinnitä alla olevaan kommenttiin, jos sinulla on kysymyksiä.

Suositeltava: