Windows

Cara mendekripsi nilai DefaultPassword disimpan dalam registri untuk AutoLogon

Encriptacion en Java (Algoritmo Personalizado) - Parte 1 @JoseCodFacilito

Encriptacion en Java (Algoritmo Personalizado) - Parte 1 @JoseCodFacilito
Anonim

Dalam posting sebelumnya, kami telah melihat cara mem-bypass layar login di Windows 7 dan versi yang lebih lama dengan memanfaatkan fitur AutoLogon yang ditawarkan oleh Microsoft. Itu juga disebutkan bahwa manfaat utama menggunakan alat AutoLogon adalah bahwa kata sandi Anda tidak disimpan dalam bentuk teks biasa seperti yang dilakukan ketika Anda secara manual menambahkan entri registri. Ini pertama kali dienkripsi dan kemudian disimpan sehingga bahkan Administrator PC tidak memiliki akses yang sama. Dalam posting hari ini, kita akan membahas tentang cara mendekripsi nilai DefaultPassword yang disimpan dalam Registry editor dengan menggunakan AutoLogon alat.

Pertama-tama, Anda masih harus memiliki Hak istimewa administrator untuk mendekripsi nilai DefaultPassword. Alasan di balik pembatasan yang jelas ini adalah bahwa sistem terenkripsi dan data pengguna tersebut diatur oleh kebijakan keamanan khusus, yang dikenal sebagai Local Security Authority (LSA) yang memberikan akses hanya kepada administrator sistem. Jadi, sebelum kita melakukan penguraian sandi, mari kita lihat pada kebijakan keamanan ini dan itu adalah know-how yang terkait.

LSA - Apa itu dan bagaimana ia menyimpan data

LSA digunakan oleh Windows untuk mengelola kebijakan keamanan lokal sistem dan melakukan proses audit dan otentikasi pada pengguna yang masuk ke sistem saat menyimpan data pribadi mereka ke lokasi penyimpanan khusus. Lokasi penyimpanan ini disebut Rahasia LSA di mana data penting yang digunakan oleh kebijakan LSA disimpan dan dilindungi. Data ini disimpan dalam bentuk terenkripsi dalam editor registri, dalam kunci HKEY_LOCAL_MACHINE / Security / Kebijakan / Rahasia , yang tidak terlihat oleh akun pengguna umum karena dibatasi Daftar Kontrol Akses (ACL) . Jika Anda memiliki hak administratif lokal dan tahu jalan di LSA Secrets, Anda bisa mendapatkan akses ke kata sandi RAS / VPN, kata sandi Autologon, dan kata sandi / kunci sistem lainnya. Di bawah ini adalah daftar untuk beberapa nama.

  • $ MACHINE.ACC : Terkait dengan Otentikasi Domain
  • DefaultPassword : Nilai sandi terenkripsi jika AutoLogon diaktifkan
  • NL $ KM : Rahasia kunci yang digunakan untuk mengenkripsi password domain cache
  • L $ RTMTIMEBOMB : Untuk menyimpan nilai tanggal terakhir untuk aktivasi Windows

Untuk membuat atau mengedit rahasia, ada seperangkat API khusus yang tersedia untuk pengembang perangkat lunak. Aplikasi apa pun bisa mendapatkan akses ke lokasi Rahasia LSA tetapi hanya dalam konteks akun pengguna saat ini.

Cara mendekripsi kata sandi AutoLogon

Sekarang, untuk mendekripsi dan mencopot nilai DefaultPassword disimpan dalam LSA Secrets, seseorang dapat dengan mudah mengeluarkan panggilan API Win32. Ada program eksekusi sederhana yang tersedia untuk mendapatkan nilai dari nilai DefaultPassword yang didekripsi. Ikuti langkah-langkah di bawah ini untuk melakukannya:

  1. Unduh file yang dapat dieksekusi dari sini - ukurannya hanya 2 KB.
  2. Ekstrak konten file DeAutoLogon.zip.
  3. Klik kanan DeAutoLogon.exe file dan jalankan sebagai Administrator.
  4. Jika Anda memiliki fitur AutoLogon diaktifkan, nilai DefaultPassword seharusnya ada di sana di depan Anda.

Jika Anda mencoba menjalankan program tanpa hak istimewa Administrator, Anda akan mengalami kesalahan. Oleh karena itu, pastikan untuk memperoleh hak administrator lokal sebelum menjalankan alat. Semoga ini bisa membantu!

Teriakan di bagian komentar di bawah jika Anda punya pertanyaan.