usuario tengo sesion saltar saber recuperar reconoce pide olvide iniciar hackear entrar contraseña administrador windows security winapi

windows - tengo - Leer la política de contraseñas locales programáticamente



saltar contraseña windows 10 (3)

¿Hay funciones API de Windows que permitan leer cuál es la política de contraseñas actual? Por ejemplo, longitud mínima, complejidad, etc.

Si no está leyendo, ¿hay alguna manera de verificar una contraseña en contra de la política programáticamente?


Consulte las políticas de seguridad de contraseña de dominio de Windows Watch . Puede presionar AD usando ADSI o sus envoltorios. Encontré una muestra de VBScript . Puede traducirlo a cualquier idioma que desee:

Sub ListPasswordPolicyInfo( strDomain ) Dim objComputer Set objComputer = GetObject("WinNT://" & strDomain ) WScript.Echo "MinPasswordAge: " & ((objComputer.MinPasswordAge) / 86400) WScript.Echo "MinPasswordLength: " & objComputer.MinPasswordLength WScript.Echo "PasswordHistoryLength: " & objComputer.PasswordHistoryLength WScript.Echo "AutoUnlockInterval: " & objComputer.AutoUnlockInterval WScript.Echo "LockOutObservationInterval: " & objComputer.LockOutObservationInterval End Sub Dim strDomain Do strDomain = inputbox( "Please enter a domainname", "Input" ) Loop until strDomain <> "" ListPasswordPolicyInfo( strDomain )

Como bonificación, visita LDAP Admin . Es un editor de directorio LDAP de código abierto, que puede usar para probar cosas, y también puede consultar el código escrito en Delphi.


La respuesta de Eugene es útil, pero no es exactamente lo que necesitaba. El filtro de complejidad de contraseña puede personalizarse realmente, y lo que sería bueno sería una manera de preguntarle a Windows, ¿esta contraseña cumple con los requisitos?

Me tomó un tiempo localizarlo, pero la función es NetValidatePasswordPolicy . Los documentos de MSDN para esta función son terribles; echa un vistazo a esta entrada de blog de MSDN en su lugar.


Consultar ActiveDirectory solo funciona para computadoras unidas a un dominio; y donde el usuario tiene la capacidad de consultar el controlador de dominio (que es algo que no se puede otorgar).

La respuesta de NetValidatePasswordPolicy de usar NetValidatePasswordPolicy es buena; ya que puede hacer mucho trabajo pesado para usted. Incluso puede realizar comprobaciones de la calidad de las contraseñas que tendría que volver a implementar usted mismo. Pero NetValidatePasswordPolicy falla al examinar su historial de contraseñas personalizadas cuando usa hashes salados para almacenar contraseñas (por ejemplo, BCrypt o Scrypt).

Pero la verdadera pregunta es cómo consultar la política de contraseñas de la máquina actual (incluso una máquina no conectada a un dominio). Puede consultar eso usando:

NetUserModalsGet

struct USER_MODALS_INFO_0 { DWORD usrmod0_min_passwd_len; DWORD usrmod0_max_passwd_age; DWORD usrmod0_min_passwd_age DWORD usrmod0_force_logoff; DWORD usrmod0_password_hist_len; } PUSER_MODALS_INFO_0 = ^USER_MODALS_INFO_0; PUSER_MODALS_INFO_0 info0; NET_API_STATUS res = NetUserModalsGet(nil, 0, out info0); if (res <> NERR_Success) RaiseWin32Error(res); try //Specifies the minimum allowable password length. //Valid values for this element are zero through PWLEN. Log(info0.usrmod0_min_passwd_len); //Specifies, in seconds, the maximum allowable password age. //A value of TIMEQ_FOREVER indicates that the password never expires. //The minimum valid value for this element is ONE_DAY. //The value specified must be greater than or equal to the value for the usrmod0_min_passwd_age member. Log(info0.usrmod0_max_passwd_age); //Specifies the minimum number of seconds that can elapse between the time //a password changes and when it can be changed again. //A value of zero indicates that no delay is required between password updates. //The value specified must be less than or equal to the value for the usrmod0_max_passwd_age member. Log(info0.usrmod0_min_passwd_age); //Specifies, in seconds, the amount of time between the end of the valid // logon time and the time when the user is forced to log off the network. //A value of TIMEQ_FOREVER indicates that the user is never forced to log off. //A value of zero indicates that the user will be forced to log off immediately when the valid logon time expires. Log(info0.usrmod0_force_logoff); //Specifies the length of password hi''+''story maintained. //A new password cannot match any of the previous usrmod0_password_hist_len passwords. //Valid values for this element are zero through DEF_MAX_PWHIST Log(info0.usrmod0_password_hist_len); finally NetApiBufferFree(info0); end;