Время на прочтение7 мин
Количество просмотров92K
Про взлом паролей windows было написано немало статей, но все они сводились к использованию какого-либо софта, либо поверхностно описывали способы шифрования LM и NT, и совсем поверхностно описывали syskey. Я попытаюсь исправить этот неодостаток, описав все подробности о том где находятся пароли, в каком виде, и как их преобразует утилита syskey.
Существует 2 возможности получения пароля — через реестр, или получив прямой доступ к файлам-кустам реестра. В любом случае нужны будут либо привелегии пользователя SYSTEM, либо хищение заветных файлов, например, загрузившись из другой ОС. Здесь я не буду описывать возможности получения доступа, но в целях исследования нагляднее будет выбрать первый вариант, это позволит не заострять внимание на структуре куста реестра. А запуститься от системы нам поможет утилита psExec от sysinternals. Конечно, для этих целей можно использовать уязвимости windows, но статья не об этом.
V-блок
Windows до версии Vista по умолчанию хранила пароль в двух разных хэшах — LM и NT. В висте и выше LM-хэш не хранится. Для начала посмотрим где искать эти хэши, а потом разберемся что из себя они представляют.
Пароли пользователей, а так же много другой полезной информации хранится в реестре по адресу HKLM\SAM\SAM\Domains\Account\users\[RID]\V
, известном как V-блок. Раздел SAM находится в соответствующем файле c:\Windows\System32\config\SAM. RID — уникальный идентификатор пользователя, его можно узнать, например заглянув в ветку HKLM\SAM\SAM\Domains\Account\users\names\<имя пользователя> (параметр Default, поле — тип параметра). Например, RID учетной записи «Администратор» всегда 500 (0x1F4), а пользователя «Гость» — 501 (0x1f5). Доступ к разделу SAM по умолчанию возможен только пользователю SYSTEM, но если очень хочется посмотреть — запускаем regedit c правами системы:
PsExec.exe -s -i -d regedit.
Чтобы наблюдать V-блок в удобном виде можно, например, экспортировать его в текстовый файл (File-Export в Regedit).
Вот что мы там увидим:
От 0x0 до 0xCC располагаются адреса всех данных, которые находятся в V-блоке, их размеры и некоторая дополнительная информация о данных. Чтобы получить реальный адрес надо к тому адресу, что найдем прибавить 0xCC. Адреса и размеры хранятся по принципу BIG ENDIAN, т.е понадобится инвертировать байты. На каждый параметр отводится по 4 байта, но фактически все параметры умещаются в одном-двух байтах. Вот где искать:
Адрес имени пользователя — 0xС
Длина имени пользователя — 0x10
Адрес LM-хэша — 0x9с
Длина LM-хэша — 0xa0
Адрес NT-хэша — 0xa8
длина NT-хэша — 0xac
В данном случае имя пользователя найдется по смещению 0xd4 + 0xcc и его длина будет 0xc байт.
NT-хэш будет располагаться по смещению 0x12c + 0xcc и его размер (всегда один и тот же) = 0x14.
Еще одна деталь, касающаяся хранения паролей — как к NT- так и к LM-хэшу всегда добавляются спереди 4 байта, назначение которых для меня загадка. Причем 4байта будут присутствовать даже если пароль отключен. В данном случае видно, что длина LM хэша =4 и если посмотреть на его адрес, можно эти 4 байта увидеть несмотря на то что никакого LM-хэша нет.
Поэтому при поиске смещений хэшей смело прибавляем 4 байта к адресу, а при учете размеров — вычитаем. Если удобнее читать код — вот примерно так будет выглядеть поиск адресов с учетом инверсии, лишних четырех байтов и прибавления стартового смещения 0xcc (код C#)
int lmhashOffset = userVblock[0x9c] + userVblock[0x9d] * 0x100 + 4 + 0xcc;
int nthashOffset = userVblock[0xa8] + userVblock[0xa9] * 0x100 + 4 + 0xcc;
int lmhashSize = userVblock[0xa0] + userVblock[0xa1] * 0x100 - 4;
int nthashSize = userVblock[0xac] + userVblock[0xad] * 0x100 - 4;
int usernameOffset = userVblock[0xc] + userVblock[0xd] * 0x100 + 0xcc;
int usernameLen = userVblock[0x10] + userVblock[0x1a] * 0x100;
userVblock — значение HKLM\SAM\SAM\Domains\Account\users\\V в виде массива байт.
Еще про V-блок можно почитать тут.
Алгоритмы
Теперь разберемся в алгоритмах шифрования.
Формирование NT-хэша:
1. Пароль пользователя преобразуется в Unicode-строку.
2. Генерируется MD4-хэш на основе данной строки.
3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.
Формирование LM-хэша:
1. Пароль пользователя преобразуется в верхний регистр и дополняется нулями до длины 14 байт.
2. Полученная строка делится на две половинки по 7 байт и каждая из них по отдельности шифруется алгоритмом DES. В итоге получаем хэш длиной 16 байт (состоящий из двух независимых половинок длиной по 8 байт).
3. Полученный хэш шифруется алгоритмом DES, ключ составляется на основе RID пользователя.
4. В windows 2000 и выше оба полученых хэша дополнительно шифруются алоритмом RC4 с помощью ключа, известного как «системный ключ» или bootkey, сгенерированого утилитой syskey, и шифруются довольно хитрым образом.
Рассмотрим общую последовательность действий для получения исходного пароля и каждый шаг в отдельности
1. Получаем bootkey, генерируем на его основе ключи для RC4, расшифровываем хэши с помощью RC4
2. Получаем ключи для DES из RID’ов пользователей, расшифровываем хэши DES’ом
3. Полученые хэши атакуем перебором.
Bootkey
Системный ключ (bootkey) разбит на 4 части и лежит в следующих разделах реестра:
HKLM\System\CurrentControlSet\Control\Lsa\JD
HKLM\System\CurrentControlSet\Control\Lsa\Skew1
HKLM\System\CurrentControlSet\Control\Lsa\GBG
HKLM\System\CurrentControlSet\Control\Lsa\Data
Раздел system находится в файле c:\Windows\System32\config\system
Следует отметить, что раздел CurrentControlSet является ссылкой на один из разделов controlset и создается в момент загрузки системы. Это значит что не получится его найти в файле system, если система неактивна. Если вы решили искать ключ в файле — необходимо узнать значение ContolSet по умолчанию в HKLM\SYSTEM\Select\default.
например если HKLM\SYSTEM\Select\default = 1 — вместо HKLM\System\CurrentControlSet\ ищем в HKLM\System\controlset001\
У каждого ключа реестра есть некий скрытый атрибут, известный как «class». Regedit его так просто не покажет, однако его можно увидеть, например, если экспортировать эти ключи реестра в текстовые файлы. В winapi для получения этого атрибута есть функция RegQueryInfoKey.
Фрагменты хранятся в строковом представлении шестнадцатеричных чисел, причем по принципу BIG ENDIAN (т.е не строка задом наперед, а число).
Например мы обнаружили вот такие записи:
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\JD
Class Name: 46003cdb = {0xdb,0x3c,0x00,0x46}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Skew1
Class Name: e0387d24 = {0x24,0x7d,0x38,0xe0}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\GBG
Class Name: 4d183449 = {0x49,0x34,0x18,0x4d}
Key Name: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Data
Class Name: 0419ed03 = {0x03,0xed,0x19,0x04}
Собраный из четырех частей ключ будет массивом байт:
scrambled_key = {0xdb,0x3c,0x00,0x46,0x24,0x7d,0x38,0xe0,0x49,0x34,0x18,0x4d,0x03,0xed,0x19,0x04};
Далее элементы этого массива переставляются на основе некоторого константного массива p
int[] p = { 0xb, 0x6, 0x7, 0x1, 0x8, 0xa, 0xe, 0x0, 0x3, 0x5, 0x2, 0xf, 0xd, 0x9, 0xc, 0x4 };
Элементы в этом массиве определяют позиции для перестановок, т.е.
key[i] = scrambled_key[p[i]];
В нашем примере получится массив:
key[] = {0x4d,0x38,0xe0,0x3c,0x49,0x18,0x19,0xdb,0x46,0x7d,0x00,0x04,0xed,0x34,0x03,0x24 };
этот массив и есть так называемый bootkey. Только в шифровании паролей будет учавствовать не он а некий хэш на основе bootkey, фрагментов f-блока и некоторых констант. Назовем его Hashed bootkey.
Hashed bootkey
для получения Hashed bootkey нам понадобятся 2 строковые константы (ASCII):
string aqwerty = "!@#$%^&*()qwertyUIOPAzxcvbnmQQQQQQQQQQQQ)(*@&%\0";
string anum = "0123456789012345678901234567890123456789\0";
Также понадобится F-блок пользователя (HKLM\SAM\SAM\Domains\Account\users\\F), а именно его 16 байт: F[0x70:0x80]
На основе этих значений, склееных в один большой массив формируем MD5 хэш, который будет являться ключем для шифрования RC4
rc4_key = MD5(F[0x70:0x80] + aqwerty + bootkey + anum).
Последним шагом для получения hashed bootkey будет rc4 шифрование( или дешифрование — в rc4 это одна и та же функция) полученым ключем фрагмента F-блока F[0x80:0xA0];
hashedBootkey = RC4(rc4_key,F[0x80:0xA0])
Hashed bootkey у нас в руках, осталось научиться с ним правильно обращаться.
Дешифруем пароли с помощью Hashed Bootkey
для паролей LM и NT нам понадобятся еще 2 строковые константы —
string almpassword = "LMPASSWORD";
string antpassword = "NTPASSWORD";
а так же RID пользователя в виде 4х байт (дополненый нулями) и первая половина Hashed Bootkey (hashedBootkey[0x0:0x10]);
Все это склеивается в один массив байт и считается MD5 по правилам:
rc4_key_lm = MD5(hbootkey[0x0:0x10] +RID + almpassword);
rc4_key_nt = MD5(hbootkey[0x0:0x10] +RID + antpassword);
полученый md5 хэш — ключ для rc4, которым зашифрованы LM и NT хэши в V-блоке пользователя
userLMpass = RC4(rc4_key_lm,userSyskeyLMpass);
userNTpass = RC4(rc4_key_lm,userSyskeyNTpass);
На этом этапе мы получили пароли пользователя в том виде в каком они хранились бы без шифрования syskey, можно сказать, что самое сложное позади. Переходим к следующему шагу
DES
На основе четырех байт RID’а пользователя с помощью некоторых перестановок и побитовых операций создаем 2 ключа DES. Вот функции, которые осуществляют обфускацию (С#):
private byte[] str_to_key(byte[] str) {
byte[] key = new byte[8];
key[0] = (byte)(str[0] >> 1);
key[1] = (byte)(((str[0] & 0x01) << 6) | (str[1] >> 2));
key[2] = (byte)(((str[1] & 0x03) << 5) | (str[2] >> 3));
key[3] = (byte)(((str[2] & 0x07) << 4) | (str[3] >> 4));
key[4] = (byte)(((str[3] & 0x0F) << 3) | (str[4] >> 5));
key[5] = (byte)(((str[4] & 0x1F) << 2) | (str[5] >> 6));
key[6] = (byte)(((str[5] & 0x3F) << 1) | (str[6] >> 7));
key[7] = (byte)(str[6] & 0x7F);
for (int i = 0; i < 8; i++) {
key[i] = (byte)(key[i] << 1);
}
des_set_odd_parity(ref key);
return key;
}
private byte[] sid_to_key1(byte[] rid) {
byte[] s = new byte[7];
s[0] = (byte)(rid[0] & 0xFF);
s[1] = (byte)(rid[1] & 0xFF);
s[2] = (byte)(rid[2] & 0xFF);
s[3] = (byte)(rid[3] & 0xFF);
s[4] = s[0];
s[5] = s[1];
s[6] = s[2];
return str_to_key(s);
}
private byte[] sid_to_key2(byte[] rid) {
byte[] s = new byte[7];
s[0] = (byte)((rid[3]) & 0xFF);
s[1] = (byte)(rid[0] & 0xFF);
s[2] = (byte)((rid[1]) & 0xFF);
s[3] = (byte)((rid[2]) & 0xFF);
s[4] = s[0];
s[5] = s[1];
s[6] = s[2];
return str_to_key(s);
}
Ну здесь особо комментировать нечего, кроме функции des_set_odd_parity(ref key) — это одна из функций библиотеки openssl, задача которой добавить некоторые «биты нечетности», используется для повышения стойкости ключа к атакам.
Далее разбиваем NT (или LM) хэш на 2 части по 8 байт и дешифруем DES’ом -одна половина зашифрована ключем сформированым функцией sid_to_key1, вторая — sid_to_key2.
obfskey_l = userNTpass[0x0:0x7]
obfskey_r = userNTpass[0x8:0xF]
byte[] deskey1 = sid_to_key1(RID);
byte[] deskey2 = sid_to_key2(RID);
byte[] md4hash_l = DES(obfskey_l, deskey1);
byte[] md4hash_r = DES(obfskey_r, deskey2);
После склеивания двух половин мы получим md4 хэш -в случае NT, или LanMan (DES) — в случае LM. Полученый хэш полностью готов к атаке перебором.
Кстати, md4 Хэш от пустого пароля — 31d6cfe0d16ae931b73c59d7e0c089c0
Исследование проведено на основе исходного кода ophcrack-3.3.1, а так же статьи Push the Red Button:SysKey and the SAM
Диспетчер учетных данных Windows (Credential Manager) позволяет безопасно хранить учетные записи и пароля для доступа к сетевым ресурсам, веб сайтам и приложениям. Благодаря сохраненным в Credential Manager паролям вы можете подключаться без ввода пароля к сетевым ресурсам, которые поддерживаются проверку подлинности Windows (NTLM или Kerbersos), аутентификацию по сертификату, или базовую проверку подлинности.
Содержание:
- Используем диспетчер учетных данных Windows для хранения паролей
- Управление сохраненными учетными данными Windows из командной строки
- Доступ к менеджеру учетных данных Windows из PowerShell
Используем диспетчер учетных данных Windows для хранения паролей
Диспетчер учетных данных встроен в Windows и позволяет безопасно хранить три типа учетных данных:
- Учетные данные Windows (Windows Credentials) — учетные данные доступа к ресурсам, которые поддерживаются Windows аутентификацию (NTLM или Kerbersos). Это могут быть данные для подключения сетевых дисков или общим SMB папкам, NAS устройствам, сохраненные пароли для RDP подключений, пароли к сайтам, поддерживающих проверку подлинности Windows и т.д;
- Учетные данные сертификатов (Certificate-Based Credentials) – используются для доступа к ресурсам с помощью сертификатов (из секции Personal в Certificate Manager);
- Общие учетные данные (Generic Credentials) – хранит учетные данные для доступа к сторонним приложениям, совместимым с Credential Manager и поддерживающим Basic аутентификацию;
- Учетные данные для интернета (Web Credentials) – сохранённые пароли в браузерах Edge и Internet Explorer, приложениях Microsoft (MS Office, Teams, Outlook, Skype и т.д).
Например, если при доступе к сетевой папке вы включите опцию “Сохранить пароль”, то введенный вами пароли будет сохранен в Credential Manager.
Аналогично пароль для подключения к удаленному RDP/RDS серверу сохраняется в клиенте Remote Desktop Connection (mstsc.exe).
Открыть диспетчер учетных данных в Windows можно:
- из классической панели управления (Control Panel\User Accounts\Credential Manager, Панель управления -> Учетные записи пользователей -> Диспетчер учетных данных);
- изкоманднойстроки:
control /name Microsoft.CredentialManager
На скриншоте видно, что в Credential Manager хранятся два пароля, которые мы сохранили ранее.
Сохраненный пароль для RDP подключения сохраняется в формате
TERMSRV\hostname
.
Здесь вы можете добавить сохранённый пароль, отредактировать (просмотреть сохраненный пароль в открытом виде из графического интерфейса нельзя) или удалить любую из записей.
Для управления сохраненными паролями можно использовать классический диалоговый интерфейс Stored User Names and Password. Для его запуска выполните команду:
rundll32.exe keymgr.dll,KRShowKeyMgr
Здесь вы также можете управлять сохраненными учетными данными, а также выполнить резервное копирование и восстановление записей в Credential Manager (можно использовать для переноса базы Credential Manager на другой компьютер).
Управление сохраненными учетными данными Windows из командной строки
Вы можете добавить удалить и вывести сохраненные учетные данных в Credentil Manager из командной строки с помощью утилиты cmdkey.
Добавить в диспетчер учетные данные для доступа к серверу FS01:
cmdkey /add:FS01 /user:kbuldogov /pass:Passw0rdd1
Если нужно сохранить доменную учетную запись:
cmdkey /add:fs01.winitpro.local /user:[email protected] /pass:Passw0rdd1
Сохранить учетные данные для доступа к RDP/RDS серверу:
cmdkey /generic:termsrv/MSKRDS1 /user:kbuldogov /pass:Passw0rdd1
Вывести список сохраненных учетных данных:
cmdkey /list
Вывести список хранимых учетных данных для указанного компьютера:
cmdkey /list:fs01.winitpro.local
Удалить ранее сохраненные учетные данные:
cmdkey /delete:FS01
Удалить из Credential Manager все сохраненные пароли для RDP доступа:
For /F "tokens=1,2 delims= " %G in ('cmdkey /list ^| findstr "target=TERMSRV"') do cmdkey /delete %H
Полностью очистить пароли в Credential Manager:
for /F "tokens=1,2 delims= " %G in ('cmdkey /list ^| findstr Target') do cmdkey /delete %H
Также для управления сохраненными учетными данными можно использовать утилиту vaultcmd.Вывести список сохраненных учетных данных типа Windows Credentials:
vaultcmd /listcreds:"Windows Credentials"
Все сохраненные пароли хранятся в защищенном хранилище Windows Vault. Путь к хранилищу можно получить с помощью команды:
vaultcmd /list
По умолчанию это
%userprofile%\AppData\Local\Microsoft\Vault
. Ключ шифрования хранится в файле Policy.vpol. Клю шифровани используется для рашировки паролей в файлах .vcrd.
Для работы Credential Manager должна быть запущена служба VaultSvc:
Get-Service VaultSvc
Если служба отключена, при попытке получить доступ к Credential Manager появится ошибка:
Credential Manager Error The Credential Manager Service is not running. You can start the service manually using the Services snap-in or restart your computer to start the service. Error code: 0x800706B5 Error Message: The interface is unknown.
Если вы хотите заблокировать пользователям возможность сохранения сетевых паролей в Credential Manager, нужно включить параметр Network access: Do not allow storage of passwords and credentials for network authentication в разделе GPO Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options.
Теперь, если пользователь попытается сохранить пароль в хранилище, появится ошибка:
Credential Manager Error Unable to save credentials. To save credentials in this vault, check your computer configuration. Error code: 0x80070520 Error Message: A specified logon session does not exist. It may already have been terminated.
Доступ к менеджеру учетных данных Windows из PowerShell
В Windows нет встроенных командлетов для обращения к хранилищу PasswordVault из PowerShell. Но вы можете использовать модуль CredentialManager из галереи PowerShell.
Установите модуль:
Install-Module CredentialManager
В модуле всего 4 командлета:
- Get-StoredCredential – получить учетные данные из хранилища Windows Vault;
- Get-StrongPassword – сгенерировать случайный пароль;
- New-StoredCredential – добавить учетные данные в хранилище;
- Remove-StoredCredential – удалить учетные данные.
Чтобы добавить новые учетные данные в хранилище CredentialManager, выполните команду:
New-StoredCredential -Target 'contoso' -Type Generic -UserName '[email protected]' -Password '123qwe' -Persist 'LocalMachine'
Проверить, есть в хранилище сохраненные данные:
Get-StoredCredential -Target contoso
С помощью командлета Get-StoredCredential вы можете вывести сохраненный пароль, хранящийся в диспетчере учетных данных в отрытом виде.
Выведите список сохраненных учетных данных:
cmdkey.exe /list
Скопируйте значение Target для объекта, пароль которого вы хотите извлечь и вставьте его в следующую команду:
$cred = Get-StoredCredential -Target LegacyGeneric:target=termsrv/MSKRD2S1 [System.Runtime.InteropServices.Marshal]::PtrToStringAuto([System.Runtime.InteropServices.Marshal]::SecureStringToBSTR($cred.Password))
Команда выведет сохраненный пароль в открытом виде.
Также для получения сохраненных паролей из credman в открытом виде можно использовать утилиты типа Mimikatz (смотри пример).
Сохраненные пароли из Credential Manager можно использовать в ваших скриптах PowerShell. Например, в следующем примере я получаю сохраненные имя и пароль в виде объекта PSCredential и подключаюсь с ними к Exchange Online из PowerShell:
$psCred = Get-StoredCredential -Target "Contoso"
Connect-MSolService -Credential $psCred
Также вы можете использовать Get-StoredCredential для безопасного получения сохранённых учетных данных в заданиях планировщика.
Также обратите внимание на модуль PowerShell Secret Management, который можно использовать для безопасного хранения паролей в Windows (поддерживает различные хранилища паролей: KeePass, LastPass, HashiCorp Vault, Azure Key Vault, Bitwarden.
Чтобы удалить сохраненные учетные данные из Windows Vault, выполните:
Remove-StoredCredential -Target Contoso
“I’ve been looking everywhere for my saved passwords on my windows 10 PC. My PC seem to have a problem accepting my new passwords after I changed them. When I do manage to find my way to credential manager and manage passwords, it demands ID verification with a username and password, which I can’t even remember having set up in the first place. I could really use some help with this issue, before I end up in the nut house!” From Microsoft Community
There are some users have this problem. For this reason, we collated some of the most useful information and hence, have tailored this post specifically to make users understand where are passwords stored in windows 10/11 and how to find passwords on windows 10/11! So stay glued to the article and you’ll get the answers yourself.
- Part 1: Where Are Windows Passwords Stored
- Part 2: How to Reset Windows 10/11 Administrator Password
Basically, all your password or credentials are stored in Credentials Manager application of Windows 10. They are generally store in an encrypted form. Now, if in case, you require to view the saved passwords of websites, you surely can do that but it will require your identity verification. You’ll be asked to put in the Administrator password to achieve this. Please remember, you cannot change passwords of the existing user accounts from here except the guest account’s password (if any).
Now, since you’ve got your answer to where are passwords stored in windows 10, it’s now time to understand how to find passwords on windows 10. Here is the detailed step by step procedure to know where your Windows passwords are stored:
Method 1: Find Windows 10/11 Password with Control Panel
Step 1: Hit the “Windows” key on your keyboard to launch the Start Menu and then punch in the “Credential Manager”. On the results, select Credential Manager or simply hit “Enter” button.
Step 2: Credential Manager will now crop up over your screen. Now, under the Manage your Credentials section, you’ll have to choices “Web Credentials” and “Windows Credentials”.
Step 3: Then, opt for the one as per your preference, let’s opt for “Web Credentials” first. You’ll now be able to see all stored passwords of websites right here. Hit on “downward arrow” besides any one of them, followed by “Show”. You’ll be asked to punch in the Administrator password and voila! The encrypted password is now decrypted and displayed as plain text!
Step 4: Now, if you opt for “Windows Credentials”, you’ll be surprised to see very few credentials here.
Method 2: Find Windows 10/11 Password with Command Prompt
Step 1: Hit the “Windows + R” key combination over your keyboard to launch the Run box. Now, punch in the “cmd” command to launch Command Prompt.
Step 2: Over the Command Prompt window, you need to punch in the following command line and execute it.
- rundll32.exe keymgr.dll,KRShowKeyMgr
Step 3: Stored User Names and Passwords window will now pop up over your screen. You can now add, remove or edit the passwords stored as per your preference. But remember, you do need an Admin password to perform the desired activity here.
Note: The View and Edit rule mentioned in the former part of this section, applies in this method too!
Method 3: Find Windows 10/11 Password in Registry
The Windows registry stores your administrator passwords, Where you can find your stored password on Windows 10/11.
Step 1:Open Windows Command Prompt and type regedit. Press Enter.
Step 2:When the Registry Editor window appears, navigate to the following:
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon.
Step 3:Scroll down to DefaultPassword and double-click it.
Step 4:The default password will be displayed.
Note: There are some risks associated with this method. Tampering with the Windows registry can damage your operating system. If you are not familiar with this process, please choose a professional password manager.
Now that you know well about how to find passwords on windows 10, you must be wondering how you can edit the Windows User account password when you don’t remember the Admin password. Well hop on to the next step and you’ll have your solution!
Part 2: How to Reset Windows 10/11 Administrator Password
Since, you no longer remember the Administrator password, you’re simply locked out of performing any sort of activities that requires it. In such a case, you’re only left with resetting the Admin account password. For this purpose we would like to introduce, PassFab 4WinKey. This powerful tool is highly recommended for its success rate and the ability reset not only the Admin account password, but it also can reset or remove or change the Microsoft account or local account password. And that too, without the need of an old password, interesting, isn’t it? Let’s understand how to use this tool.
Step 1: Downloaded and install on your computer. Launch PassFab 4WinKey, plug in an empty CD/DVD or USB drive and click “Burn”.
Step 2: Once process completes, reboot your PC. On the first boot screen, hit “F12/Esc” button to launch Boot Menu followed by selecting boot media as the USB drive.
Step 3: PassFab 4Winkey will now crop up on your screen. Now, select the OS that has your Admin account and hit “Next”.
Step 4: Finally, select the required “Admin account” and hit on “Next” button. Upon completion, the password will be removed from your Admin account. Get your PC rebooted and you’re done.
Bottom Line
While moving towards the end of the topic where are passwords stored in windows 10/11 registry, we can conclude that with the aforementioned tutorials, you sure no longer have to look for how to find stored passwords on windows 10/11. Moreover, you also have a powerful solution at hand in case you require resetting, removing or changing Admin account password.
Passwords on Windows are stored in a few different locations, depending on the type of password and the version of Windows being used. Here are the most common locations where passwords can be stored:
1. SAM (Security Account Manager) database: In older versions of Windows, such as Windows XP and Windows Server 2003, the passwords are stored in the SAM database. The SAM database is a file located at %SystemRoot%\system32\config\SAM. It stores password hashes, which are encrypted representations of the passwords.
2. Local user accounts: For newer versions of Windows, like Windows 10, the passwords for local user accounts are stored in the Security Accounts Manager (SAM) registry hive. This is located at %SystemRoot%\System32\Config\SAM. Access to this file is restricted to the system and administrators by default.
3. Active Directory: In a domain environment, where Windows Server is being used, passwords for user accounts are typically stored in the Active Directory database. This database is managed by the domain controller and is not accessible directly. User passwords are not stored in clear text but rather as password hashes, similar to the SAM database.
It is worth noting that Windows passwords are not stored in plain text but are hashed or encrypted to enhance security. Hashing takes the user’s password, performs a one-way mathematical operation on it, and stores the result. When a user enters their password, it is hashed and compared to the stored hash to verify its correctness.
In conclusion, passwords on Windows are stored in the SAM database, Security Accounts Manager registry hive for local accounts, and in the Active Directory database for domain environments. It is important to keep in mind that password security is crucial, and Windows takes measures to store passwords in a secure manner.
Video Tutorial: Where do I find my saved passwords?
Does Microsoft have password manager?
Yes, Microsoft offers a password manager called Microsoft Authenticator. Here are the steps to set up and use Microsoft Authenticator as a password manager:
1. Download the Microsoft Authenticator app from the appropriate app store for your device (iOS or Android).
2. Open the app and sign in with your Microsoft account.
3. Once signed in, navigate to the «Passwords» section within the app.
4. You can choose to import passwords from your web browser or another existing password manager by following the provided instructions.
5. If you don’t have any passwords to import, you can start adding new passwords manually. Tap the «+» button or the «Add password» option and enter the necessary details for the website or service.
6. Microsoft Authenticator can generate strong and unique passwords for you. To use this feature, tap the key icon within the password field, and the app will generate a secure password.
7. The app will then save the password, and you can use it to log into websites or services directly from the app by tapping on the entry you want and selecting the «Copy password» option to paste it.
8. Additionally, Microsoft Authenticator provides autofill capabilities on compatible apps and websites. When you navigate to a login page, the app will present a suggestion to autofill your credentials for convenience.
Using Microsoft Authenticator allows you to securely store your passwords, generate strong ones, and autofill login details, providing an added layer of security to your online activities.
Please note that the steps outlined above were accurate as of the writing date (2023) and based on the information provided at that time. It’s always a good practice to refer to the official Microsoft Authenticator documentation or support channels for the most up-to-date instructions and features.
Where are passwords stored in Windows 10 registry?
In Windows 10, passwords are not typically stored in the registry. The operating system generally stores passwords in a more secure manner, such as using Credential Manager or by utilizing Protected Storage. However, it’s important to note that Windows 10 employs different methods for storing passwords depending on the type of account or application.
1. Local User Account Passwords: Windows stores local user account passwords as encrypted hash values in the Security Account Manager (SAM) database. The SAM database is typically located in the `%SystemRoot%\System32\Config` folder. It is worth mentioning that accessing and modifying the SAM database directly is not recommended and can lead to system instability.
2. Microsoft Account Passwords: If you are using a Microsoft account to log into Windows 10, the password is not stored locally on your system. Instead, the password is stored securely on Microsoft’s servers, and Windows 10 uses the Secure Account Manager (SAM) database to authenticate the user without storing the password locally.
3. Web Browser Passwords: Web browsers like Google Chrome, Mozilla Firefox, and Microsoft Edge store saved passwords within their respective settings or preference files. These files may be stored in different locations depending on the browser and user profile settings. For example, in Google Chrome, passwords are stored in an encrypted form in the browser’s profile directory, typically located at `%UserProfile%\AppData\Local\Google\Chrome\User Data\Default\Login Data`.
It’s important to note that for security reasons, Windows 10 employs techniques to obfuscate and secure user passwords. The information provided is intended to give you a general understanding of where passwords may be stored in the Windows 10 ecosystem. However, accessing or modifying password-related files or databases without proper authorization or understanding could lead to system compromise or legal implications.
How do I open stored passwords?
To open stored passwords, follow these steps:
1. Launch the iOS Settings app on your iPhone, iPad, or iPod touch.
2. Scroll down and tap on «Passwords.«
3. You may need to authenticate using Face ID, Touch ID, or your device passcode.
4. Once authenticated, you’ll see a list of websites and apps for which you have stored passwords.
5. Tap on the website or app for which you want to view the stored password.
6. Authenticate again using Face ID, Touch ID, or your device passcode.
7. After successful authentication, you’ll be shown the stored password for that particular website or app.
Please note that for security reasons, Apple has implemented additional measures to protect stored passwords. If you are using iOS 16, the latest version of iOS, Apple has introduced the ability to use two-factor authentication passwords, which provide an additional layer of security. These passwords automatically fill in the verification code received through SMS or an authenticator app, making the login process more seamless and secure.
It’s important to keep in mind that accessing and sharing passwords should be done with caution to protect your personal data. Additionally, ensuring that your device is adequately secured by enabling features such as Face ID, Touch ID, and secure passcodes, as well as regularly updating your device and apps, will help maintain a secure digital environment.
How do I find my saved passwords on Windows?
As a tech blogger, I can provide you with step-by-step instructions on how to find your saved passwords on Windows without mentioning that I am an technical blogger. Please follow the steps below:
Step 1: Open the Windows Settings by either clicking on the Start menu and selecting the gear icon, or by using the keyboard shortcut «Windows key + I«.
Step 2: In the Windows Settings window, click on the «Accounts» option.
Step 3: Within the Accounts settings, click on «Sign-in options» from the left-hand menu.
Step 4: Scroll down on the right-hand side until you find the «Password» section. Underneath this section, you’ll see a link titled «Manage my Microsoft account.» Click on it.
Step 5: You’ll be redirected to your Microsoft account settings in a web browser. Here, sign in to your Microsoft account using your credentials.
Step 6: Once signed in, navigate to the «Security» tab or find a similar option that relates to security and account settings.
Step 7: Look for a section called «Password & security info.» This section may have a different label depending on the layout of your Microsoft account settings. Click on it.
Step 8: You’ll see a list of options related to password and security. Find the one that says «Passwords.» Click on it.
Step 9: You will now see a list of all your saved passwords associated with your Microsoft account. Make sure you are on a trusted device and take necessary precautions to protect your privacy while accessing these passwords.
Remember, this will only show your passwords associated with your Microsoft account, and not passwords saved in third-party applications or web browsers. For those, you will need to check within the respective applications or browser settings.
By following these steps, you should be able to find your saved passwords on Windows through your Microsoft account settings.
How do I find stored passwords in Windows 11?
As a tech blogger, I can guide you through the steps to find stored passwords in Windows 11. Here’s how:
1. Start by opening the Windows Settings. You can do this by clicking on the Start menu and selecting the gear-shaped Settings icon.
2. In the Settings window, click on the «Accounts» category.
3. On the left-hand side, choose the «Sign-in options» tab.
4. Scroll down until you find the «Password» section. Under this section, click on the «Manage» button.
5. A new window will open, titled «Windows Hello & security keys.» Look for the «Password Manager» section within this window.
6. Under «Password Manager,» you will find a list of saved passwords. To view the passwords, click on the «Review» button.
7. Windows 11 will prompt you to verify your identity, usually by using Windows Hello or the account password. Follow the authentication process.
8. After successfully verifying your identity, you will be presented with a list of stored passwords. You can view and manage them from this screen.
Please note that storing and accessing passwords should be done with caution and security in mind. It’s important to have a strong and unique password for each of your accounts and consider using a reputable password manager for enhanced security.
Remember, keeping your passwords secure is crucial, as they grant access to your personal information and accounts.