web-dev-qa-db-ja.com

Windows 7応答ファイルのハッシュされたパスワードはどのような形式/アルゴリズムですか?

Windowsシステムイメージマネージャー(SIM)を使用して応答ファイルを作成しました。パスワードを保存して非表示に設定した結果、何らかの形でハッシュ化されたパスワードが作成されました。

誰かがこれがどのフォーマットを取るか知っていますか?バッチスクリプトでパスワードを生成して値を置き換え、インストール時に現在設定されているパスワードに入力できるようにしたいと思っていますが、それは生成できるかどうかによって異なります。

2
Centimane

SysprepXMLファイルに保存されているパスワードハッシュされていません。そこに表示される文字列は、単にBase64でエンコードされたUnicode文字列であり、任意のWebページまたはPowershellを使用して簡単にデコードできます。

http://blog.compower.org/2013/08/05/recover-the-non-plain-password-from-your-unattend-xml/

(上記のページからコピーした例)

たとえば、文字列をコピーしてファイル(pwd.txt)に貼り付け、完全なWindowsとPowershellを備えたローカルマシンにコピーします。次に、次の手順でパスワードを回復できます。

PS>$encryptedpwd = get-content C:\temp\pwd.txt
PS>$encryptedpwd
VABoAGkAcwAgAG4AbwB0ACAAbQB5ACAAcgBlAGEAbAAgAFAAYQBzAHMAdwAwAHIAZAA=
PS>[System.Text.Encoding]::Unicode.GetString([System.Convert]::FromBase64String($encryptedpwd))
This not my real Passw0rd

次のページ(これも前のリンクから)は、PowerShellを使用したBase64文字列の操作の詳細を提供し、上記のパスワードを自分で直接エンコードする方法を理解するための開始点として使用できます。

http://tfl09.blogspot.nl/2013/02/working-with-base64-strings-in.html

とはいえ、ハッシュも暗号化もされていないため、そうすることによる実際のセキュリティ上の利点はありません。

3
qasdfdsaq