Windows7密碼重設(shè)盤的內(nèi)部原理是什么
Windows7密碼重設(shè)盤的內(nèi)部原理是什么
在Windows7系統(tǒng)中,為了數(shù)據(jù)的安全,能夠在樹立用戶賬戶時配置登錄密碼,假如不注意遺忘了登錄密碼怎樣辦呢?別急!能夠請出Windows7自帶的小工具——“密碼重設(shè)盤”重設(shè)密碼。 可能有兄弟覺得密碼重設(shè)盤是雕蟲小技,很簡單,甚至是雞肋,因為既然不怕麻煩特意創(chuàng)建一個密碼重設(shè)盤,又怎么會那么粗心忘記密碼呢?學習啦小編來告訴大家吧。
其實它背后的原理還是很有意思的,這里試做簡單分析。
方法與步驟:
在Windows XP時代,我們知道當用戶創(chuàng)建密碼重設(shè)盤時,Windows系統(tǒng)會自動創(chuàng)建一對公鑰和私鑰,以及一張自簽署的證書。接下來,將會用所得的公鑰對用戶帳戶的密碼進行加密,然后保存在注冊表項 HKEY_LOCAL_MACHINE\SECURITY\Recovery\< SID>中,其中的< SID>就是指該用戶的SID。而私鑰則從計算機中刪除,并且保存在軟盤里。
到了Windows 7時代,我們知道私鑰會以userkey.psw文件的形式保存在軟盤或者USB閃存里。
但是如果我們嘗試查看HKEY_LOCAL_MACHINE\SECURITY\Recovery注冊表項,發(fā)現(xiàn)其下是空的,并沒有什么用戶SID。
那么用公鑰加密的用戶密碼,到底存放在哪里了呢?很顯然,如果光有私鑰,而沒有經(jīng)過公鑰加密的帳戶密碼副本,無法獲取用戶帳戶的密碼。
經(jīng)過研究發(fā)現(xiàn)(盆盆是借用Process Monitor發(fā)現(xiàn)的,比較懶,不想寫具體過程了,過程也簡單),原來在創(chuàng)建密碼重設(shè)盤的過程中,Windows安全子系統(tǒng)進程Lsass.exe會自動創(chuàng)建一個Recovery.dat注冊表配置單元文件,保存在C:\Windows\System32 \Microsoft\Protect\Recovery文件夾中。而Lsass.exe進程會自動將其加載到注冊表HKLM\C80ED86A- 0D28-40dc-B379-BB594E14EA1B中。C80ED86A-0D28-40dc-B379-BB594E14EA1B意義不明,Google也沒有結(jié)果,哪位老大知道,還請不吝指教。
由于密碼重設(shè)盤創(chuàng)建完成后,Lsass.exe進程會自動卸載該注冊表配置單元,所以我們無法查看HKLM\C80ED86A-0D28-40dc-B379-BB594E14EA1B下的內(nèi)容。但是比較容易想到的是,可以借助以下方法進行查看:
用管理員權(quán)限打開命令提示符窗口,并且運行以下命令,以Local System身份啟動注冊表編輯器(Recovery.dat需要用Local System權(quán)限才能加載):
Psexec -s -i -d regedit
選中HKLM注冊表根鍵,然后單擊文件、加載配置單元,并定位到C:\Windows\System32\Microsoft\Protect\Recovery\Recovery.dat文件。www.Examda.CoM考試就到考試大
在接下來的對話框里任意指定一個項名稱,例如可以是Test,然后展開其下的子項,可以看到當前登錄帳戶的SID,其右側(cè)的默認鍵值,即保存了用公鑰所加密的帳戶密碼副本。
在客戶端操作系統(tǒng)領(lǐng)域,Windows的使用率是最高的。對于微軟最新的Windows 7操作系統(tǒng),雖然可以說是目前安全性最高的操作系統(tǒng),但受限于所謂的“木桶原理”,如果在使用中不注意,依然可能遇到潛在的安全隱患,并可能導(dǎo)致嚴重后果。 因此,小編在上文中講述的巧用Windows7密碼重設(shè)盤的內(nèi)部原理的內(nèi)容是相當重要的,趕緊學習下哦