Windows

AutoLogonのレジストリに保存されているDefaultPassword値を復号する方法

Autologon to Windows 10 (do not need enter a password)

Autologon to Windows 10 (do not need enter a password)
Anonim

以前の記事では、Microsoftが提供する AutoLogon ツールを利用して、Windows 7およびそれ以前のバージョンでログイン画面を回避する方法を見てきました。また、AutoLogonツールを使用する大きなメリットは、レジストリエントリを手動で追加するときと同じように、パスワードが プレーンテキスト形式 に格納されていないことです。最初に暗号化されて保存されるので、PC管理者でさえ同じものにアクセスすることはできません。今日の記事では、 AutoLogon ツールを使用してレジストリエディタに保存された DefaultPassword 値を解読する方法について説明します。

まず最初に、 DefaultPassword 値を復号化するために、 管理者権限 。この明白な制限の背後にある理由は、そのような暗号化されたシステムとユーザーデータは、システム管理者にのみアクセスを許可する ローカルセキュリティ機関(LSA) として知られている特別なセキュリティポリシーによって管理されるからです。

LSA - その内容とデータの格納方法

LSAはWindowsで使用されていますシステムのローカルセキュリティポリシーを管理し、プライベートデータを特別な保管場所に保存しながら、システムにログインしているユーザーに対して監査および認証プロセスを実行します。 LSAポリシーで使用される重要なデータが保存され、保護されるこの保存場所は LSA Secrets と呼ばれます。このデータは、レジストリエディタの HKEY_LOCAL_MACHINE / Security / Policy / Secrets キーで暗号化された形式で保存されます。このキーは、制限されたアクセス制御リスト(ACL) 。ローカルの管理者特権を持ち、LSA Secretsについて知っている場合、RAS / VPNパスワード、Autologonパスワード、およびその他のシステムパスワード/キーにアクセスできます。 $ MACHINE.ACC

  • :ドメイン認証に関連する DefaultPassword
  • :自動ログオンが有効な場合の暗号化されたパスワード値 NL $ KM
  • :秘密L $ RTMTIMEBOMB :Windowsの有効化の最終日付値を保存する
  • 秘密を作成または編集するために、ソフトウェア開発者向けに特別なAPIセットが用意されています。 AutoLogonパスワードを解読する方法

DefaultPassword

の値を復号化して根絶するために、アプリケーションはLSA Secretsの場所にアクセスできますが、現在のユーザーアカウントのコンテキストでのみアクセスできます。 LSA Secretsに格納されていれば、単にWin32 API呼び出しを発行することができます。 DefaultPassword値の復号化された値を取得するための簡単な実行可能プログラムがあります。 DeAutoLogon.zip ファイルの内容を抽出します。

  1. ファイルをダウンロードします。 ここから実行ファイルをダウンロードします。 DeAutoLogon.exe
  2. ファイルを作成し、管理者として実行します。 AutoLogon機能を有効にしている場合は、DefaultPasswordの値が正面に表示されます。あなたはエラーに遭遇します。したがって、ツールを実行する前に、必ずローカル管理者権限を取得してください。これが助けてくれることを願っています! 質問がある場合は、下記のコメント欄に叫んでください。