I et tidligere indlæg har vi set, hvordan man kan omgå login-skærmen i Windows 7 og ældre versioner ved at udnytte AutoLogon værktøj, der tilbydes af Microsoft. Det blev også nævnt, at den største fordel ved at bruge AutoLogon-værktøjet er, at din adgangskode ikke er gemt i almindelig tekstformular som det gøres, når du manuelt tilføjer poster i registreringsdatabasen. Det krypteres først og derefter gemmes, så selv pc-administratoren ikke har adgang til det samme. I dagens indlæg vil vi tale om, hvordan man dekrypterer Standardadgangskode værdi gemt i Registreringseditor ved hjælp af AutoLogon værktøj.
Første ting først skal du stadig have Administratorrettigheder for at dekryptere Standardadgangskode værdi. Årsagen til denne åbenlyse begrænsning er, at sådanne krypterede system- og brugerdata styres af en særlig sikkerhedspolitik Lokal sikkerhedsmyndighed (LSA) som kun giver adgang til systemadministratoren. Så før vi tager skridt til at dekryptere adgangskoderne, lad os se på denne sikkerhedspolitik, og det er co-relaterede know-how.
LSA - Hvad det er, og hvordan det gemmer data
LSA bruges af Windows til at administrere systemets lokale sikkerhedspolitik og udføre kontrol- og godkendelsesprocessen for de brugere, der logger ind på systemet, mens de gemmer deres private data på et specielt lagersted. Denne lagerplacering kaldes LSA hemmeligheder hvor vigtige data, der bruges af LSA-politikken, gemmes og beskyttes. Disse data gemmes i en krypteret form i registreringseditoren i HKEY_LOCAL_MACHINE / Sikkerhed / Politik / hemmeligheder nøgle, som ikke er synlig for generelle brugerkonti på grund af begrænset Adgangskontrollister (ACL). Hvis du har de lokale administrative rettigheder og kender dig rundt i LSA Secrets, kan du få adgang til RAS / VPN-adgangskoder, Autologon-adgangskoder og andre systemadgangskoder / nøgler. Nedenfor er en liste for at nævne nogle få.
- $ MASKIN.ACC: Relateret til domæneautentificering
- Standardadgangskode: Krypteret adgangskodeværdi, hvis AutoLogon er aktiveret
- NL $ KM: Hemmelig nøgle, der bruges til at kryptere cachelagrede domæneadgangskoder
- L $ RTMTIMEBOMB: For at gemme den sidste datoværdi til Windows-aktivering
For at oprette eller redigere hemmelighederne er der et specielt sæt API'er til rådighed for softwareudviklere. Enhver applikation kan få adgang til LSA Secrets-placeringen, men kun i forbindelse med den aktuelle brugerkonto.
Sådan dekrypteres AutoLogon-adgangskoden
Nu, for at dekryptere og trække roden op med roden Standardadgangskode værdi gemt i LSA Secrets, kan man simpelthen udstede et Win32 API-opkald. Der er et simpelt eksekverbart program tilgængeligt til at få den dekrypterede værdi af DefaultPassword-værdi. Følg nedenstående trin for at gøre det:
- Download den eksekverbare fil herfra - den er kun 2 KB i størrelse.
- Uddrag indholdet af DeAutoLogon.lynlås fil.
- Højreklik DeAutoLogon.exe fil og kør den som administrator.
- Hvis du har aktiveret AutoLogon-funktionen, skal DefaultPassword-værdien være lige der foran dig.
Hvis du prøver at køre programmet uden administratorrettigheder, vil du støde på en fejl. Sørg derfor for at erhverve lokale administratorrettigheder, før du kører værktøjet. Håber dette hjælper!
Råb ud i kommentarfeltet nedenfor, hvis du har spørgsmål.