Windows

Paano i-decrypt ang halaga ng DefaultPassword na naka-save sa registry para sa AutoLogon

How to Decrypt Ransomware: A full guide

How to Decrypt Ransomware: A full guide
Anonim

Sa isang naunang post, nakita namin kung paano i-bypass ang screen sa pag-login sa Windows 7 at mas lumang mga bersyon sa pamamagitan ng paggamit ng tool na AutoLogon na inalok ng Microsoft. Binanggit din nito na ang pangunahing benepisyo ng paggamit ng tool ng AutoLogon ay ang iyong password ay hindi naka-imbak sa plain text form bilang ay tapos na kapag na manu-manong mong idagdag ang mga entry sa registry. Ito ay unang naka-encrypt at pagkatapos ay naka-imbak upang kahit na ang PC Administrator ay walang access sa parehong. Sa post ngayon, magsasalita kami tungkol sa kung paano i-decrypt ang DefaultPassword na naka-save na halaga sa editor ng Registry gamit ang tool na AutoLogon.

Unang mga bagay muna, kailangan mo pa ring magkaroon Mga pribilehiyo ng administrator upang i-decrypt ang DefaultPassword na halaga. Ang dahilan sa likod ng halatang paghihigpit na ito ay ang naturang naka-encrypt na sistema at data ng gumagamit ay pinamamahalaan ng isang espesyal na patakaran sa seguridad, alam bilang Local Security Authority (LSA) na nagbibigay lamang ng access sa system administrator. Kaya, bago kami gumawa ng aming paglipat sa decrypting ang mga password, tingnan natin ang patakaran sa seguridad na ito at ito ay may kaakibat na know-hows.

LSA - Ano ito at kung paano ito nag-iimbak ng data

LSA ay ginagamit ng Windows upang pamahalaan ang lokal na patakaran sa seguridad ng system at isagawa ang proseso ng pag-awdit at pagpapatunay sa mga gumagamit na nag-log in sa system habang ini-save ang kanilang pribadong data sa isang espesyal na lokasyon ng imbakan. Ang lokasyon ng imbakan na ito ay tinatawag na LSA Secrets kung saan ang mahalagang data na ginagamit ng patakaran ng LSA ay nai-save at protektado. Ang data na ito ay naka-imbak sa isang naka-encrypt na form sa registry editor, sa HKEY_LOCAL_MACHINE / Security / Policy / Secrets key, na hindi nakikita ng mga pangkalahatang account ng user dahil sa pinaghihigpitan Access Control Lists (ACL) . Kung mayroon kang mga pribilehiyo ng lokal na pangangasiwa at alam ang iyong paraan sa paligid ng LSA Secrets, makakakuha ka ng access sa password ng RAS / VPN, Mga password sa Autologon, at iba pang mga password / key ng system. Sa ibaba ay isang listahan upang pangalanan ang ilan.

  • $ MACHINE.ACC : May kaugnayan sa pagpapatunay ng Domain
  • DefaultPassword : Naka-encrypt na halaga ng password kung pinagana ang AutoLogon
  • NL $ KM : Lihim key na ginagamit upang i-encrypt ang mga password ng mga naka-cache na domain
  • L $ RTMTIMEBOMB : Upang iimbak ang huling halaga ng petsa para sa pag-activate ng Windows

Upang lumikha o mag-edit ng mga lihim, may espesyal na hanay ng mga API na magagamit para sa mga developer ng software. Ang anumang aplikasyon ay maaaring makakuha ng access sa lokasyon ng LSA Secrets ngunit lamang sa konteksto ng kasalukuyang account ng gumagamit.

Paano i-decrypt ang password ng AutoLogon

Ngayon, upang i-decrypt at ibunot ang DefaultPassword na halaga na naka-imbak sa LSA Secrets, maaari lamang i-isyu ang isang Win32 API call. May isang simpleng executable program na magagamit para sa pagkuha ng decrypted na halaga ng DefaultPassword na halaga. Sundin ang mga hakbang sa ibaba upang gawin ito:

  1. I-download ang maipapatupad na file mula rito - ito ay sukat na 2 KB lamang.
  2. I-extract ang mga nilalaman ng DeAutoLogon.zip na file.
  3. Mag-right click DeAutoLogon.exe file at patakbuhin ito bilang Administrator.
  4. Kung pinagana mo ang tampok na AutoLogon, ang halaga ng DefaultPassword ay naroroon sa harap mo.

Kung susubukan mong patakbuhin ang programa nang walang mga pribilehiyo ng Administrator, tatakbo ka sa isang error. Samakatuwid, tiyakin na makakuha ng mga pribilehiyo ng lokal na administrator bago patakbuhin ang tool. Sana ito ay makakatulong!

Sumisigaw sa mga seksyon ng mga komento sa ibaba kung sakaling mayroon kang anumang katanungan.