В каком формате / алгоритме используется хешированный пароль в файлах ответов Windows 7?
Я создал файл ответов, используя Windows System Image Manager (SIM). Я сохранил пароль и установил его скрытым, что привело к некоторой форме хешированного пароля.
Кто-нибудь знает, в каком формате это происходит? Я надеюсь, что смогу сгенерировать пароль в пакетном скрипте и заменить значение, заполнив его во время установки на текущий установленный пароль, но это зависит от возможности его генерирования.
1 ответ
Пароль, хранящийся в XML-файле Sysprep , не хэшируется. Строка, которую вы видите, это просто строка в кодировке Unicode, закодированная в Base64, и ее можно легко декодировать с помощью любой веб-страницы или Powershell.
http://blog.compower.org/2013/08/05/recover-the-non-plain-password-from-your-unattend-xml/
(Пример скопирован со страницы, указанной выше)
Скопируйте строку после и вставьте ее, например, в файл (pwd.txt) и скопируйте на локальный компьютер с полной версией Windows и Powershell. Затем вы можете восстановить пароль, выполнив следующие действия:
PS>$encryptedpwd = get-content C:\temp\pwd.txt
PS>$encryptedpwd
VABoAGkAcwAgAG4AbwB0ACAAbQB5ACAAcgBlAGEAbAAgAFAAYQBzAHMAdwAwAHIAZAA=
PS>[System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String($encryptedpwd))
This not my real Passw0rd
На следующей странице (опять же из предыдущей ссылки) представлены дополнительные сведения о работе со строкой Base64 с использованием powershell, и ее можно использовать в качестве отправной точки для выяснения того, как непосредственно кодировать указанные пароли самостоятельно:
http://tfl09.blogspot.nl/2013/02/working-with-base64-strings-in.html
Тем не менее, поскольку он не хэшируется и не шифруется каким-либо образом, в этом нет никакой реальной выгоды для безопасности.