BIOS 에서 암호를 설정 또는 취소하려면 어떻게 해야 합니까?

컴퓨터 부팅 암호 설정

(1)

부팅 암호 설정, 화면 보안 암호 설정, 파일 암호 설정은 모두 유용한 보호 조치이지만, 전문가에게 쉽게 해독될 수 있으므로 암호의 유효성에 지나치게 의존하지 마십시오. 그러나 일반 사무실 환경에서는 부팅 비밀번호를 설정하는 데 상당한 역할을 합니다. 이제 BIOS 에서 부팅 암호를 설정하는 방법을 살펴보겠습니다.

전원을 켠 후 키보드의 Delete 키를 눌러 BIOS 인터페이스로 들어갑니다.

기본적으로 꺼져 있는 사용자 암호 옵션을 찾았습니다.

사용자 암호 (1 ~ 8 자리 숫자, 영어 또는 숫자) 를 활성화하고 입력합니다.

암호가 정확한지 확인하기 위해 다시 입력하라는 메시지가 나타납니다. 저장하고 종료한 후 컴퓨터를 다시 시작합니다. 컴퓨터를 시작할 때 암호 메뉴가 나타납니다.

첫째, 시스템 수준 암호화

셋째, 전문 암호화

넷째, 마지막에 쓴다

이 문서에서는 사용자와 공격자의 관점에서 일반적인 암호화 및 암호 해독 작업에 대해 설명합니다. 단, 네트워크 공격 등은 다루지 않습니다. 또한 공격자는 위에서 언급한 소프트웨어를 사용하여 해독할 뿐만 아니라 이 문장 쓰기의 목적은 우리가 서로를 알 수 있도록 모든 사람을 제자리에 두고 공격자의 사고를 이해하도록 하는 것이다. (존 F. 케네디, 자기관리명언) 마지막으로, 필자는 컴퓨터 안전 조작의 10 대 원칙을 총결하여 여러분과 공유하고, 이 글의 끝이기도 합니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 컴퓨터명언)

1. 당신의 주인에게 각별히 주의하세요. 낯선 사람을 주인과 접촉하게 하는 것이 가장 위험한 시작이다.

운영 체제와 바이러스 백신 소프트웨어를 지속적으로 업그레이드하십시오. 새로운 SP 패키지 (서비스 팩 소프트웨어 패치) 를 다운로드하여 알려진 운영 체제 취약점을 차단합니다. 최신 바이러스 백신 소프트웨어를 업그레이드하여 바이러스나 목마가 컴퓨터에 들어오는 것을 방지하다.

중요한 파일은 파일 수준에서 암호화해야합니다. 이렇게 하면 모든 컴퓨터에 복사된 파일을 사용하려면 암호를 해독해야 하며 공격자가 가로채는 파일의 보안이 강화됩니다.

4. 매우 중요한 파일은 여러 가지 방법으로 암호화를 중첩시켜 보안을 높여야 한다. 가장 간단한 예로, word 를 사용하여 비밀번호를 설정한 다음 ABI 인코더를 사용하여 암호화된 Word 파일을 두 번째로 암호화할 수 있습니다.

5. 자신의 이름, 생일, 전화번호, 혹은 자주 쓰는 영어 단어로 비밀번호를 만들지 마세요. 이런 비밀번호는 비밀번호가 없는 것처럼 쉽게 해독되기 때문에 가능한 많은 비밀번호를 사용하세요. 암호를 사용하여 메시지를 받거나 암호화된 파일을 열거나 내부 LAN 에 액세스하지 마십시오. 만약 그렇다면 공격자는 너의 비밀번호를 해독하기만 하면 너의 컴퓨터 세계에서 하고 싶은 대로 할 수 있다.

6. 현재 많은 메일에서는 사용자가 비밀번호를 잊은 경우 질문을 통해 비밀번호를 찾을 수 있도록 비밀번호 힌트 질문을 남겨야 합니다. 한눈에 알 수 있는 답을 남기지 마세요. 예를 들어, 나는 한 사용자의 힌트가' 토끼 한 마리에 발이 몇 개 있어?' 라는 것을 분명히 기억한다. " 그가 남긴 답은' 4' 였다.

7. 대화 상자를 사용하여 비밀번호를 저장하는 기능 (ADSL 라우터 포함) 을 사용하지 않도록 노력하십시오. 그러면 반드시 비밀번호를 컴퓨터에 두고 공격을 받지 않을 때 아무런 느낌도 느끼지 않을 것이기 때문입니다. 하지만 일단 공격을 당하면. 나는 미래를 위해 무언가를 저장하는 것이 가장 좋다고 생각한다. 나는 그 확인란을 선택하지 않았다.

8. 해커는 때때로 네트워크 세그먼트를 스캔합니다. 언젠가 네가 운이 좋으면 네 차례가 될지도 모르니, 네가 누구를 건드리지 않는다고 생각하지 마라. 해커는 너를 쳐다보지 않을 것이다. 지금부터 자신의 안전 습관을 바꾸는 것이 가장 좋다.

9. 가상 사설망 및 전자 인증서 이메일은 인터넷에서 안전하게 데이터를 전송하는 데 일반적으로 사용되는 기술입니다. 파일 자체를 암호화하는 것 외에 이러한 기술을 사용하여 중요한 데이터를 안전하게 전송하는 것이 좋습니다.

10. 내력 불명의 홈페이지, 내력 불명의 메일은 모두 판도라의 상자일 수 있다. 다른 사람은 나를 인정하지 않고, 나도 다른 사람을 인정하지 않는다. 조심하세요. 예를 들어, 최근 유명한 트로이포스트' 연사촌' 은 사람들의 마음을 이용해 만든 거대한 함정이다.

안전류 문장 수업은 항상 매우 억압적인 느낌을 준다. 오늘의 문장 들은 기술에 대해 토론하기 위해서가 아니라, 단지 너에게 아이디어를 제공하기를 바랄 뿐이다. 알다시피, 도가 한 자 높고 악마가 한 장 높으며, 안전 문제가 끊임없이 생겨나고 있다. (윌리엄 셰익스피어, 햄릿, 안전명언) 최고의 암호화 알고리즘이 20 년이 지났는데, 곳곳에 균열 소프트웨어가 있는지 누가 압니까? 이 문장 다 보고 싶은데, 너는 자신의 이전의 조작 습관을 요약할 수 있다. 저는 진심으로 당신이 컴퓨터를 더 잘 사용하고 인터넷이 우리 모두를 안전하게 연결할 수 있기를 바랍니다.

컴퓨터 부팅 암호 취소

(3)

제어판으로 들어가 계정의 비밀번호를 삭제합니다.

그런 다음 CMOS 의 부팅은 DEL 입니다. 설정된 암호로 비밀번호를 입력하고 다시 입력할 때 스페이스바를 누릅니다.

마더보드 암호인 경우 마더보드를 점프합니다. 즉, 먼저 CMOS 배터리를 뽑은 다음 CMOS 케이블을 다시 꽂고 재부팅합니다. WINDOWS 암호의 경우 시스템 관리자 또는 수퍼유저의 폴더로 이동하여 암호 파일을 삭제하면 됩니다.

CMOS 에는 암호를 설정할 수 있는 두 곳이 있습니다. 하나는 고급 사용자 비밀번호이고 다른 하나는 일반 사용자 비밀번호입니다.

컴퓨터를 시작할 때 비밀번호를 입력하라는 메시지가 나타나며, 컴퓨터가 비밀번호 중 하나에 응답하면 시작할 수 있다. CMOS 설정에 들어가려면 고급 사용자 암호가 필요합니다

컴퓨터는 CMOS 설정을 매우 기밀로 간주하여 다른 사람이 변조하는 것을 방지하며, 고급 암호의 권한은 CMOS 설정의 사용자 암호보다 높습니다.

간단히 말해서, 두 비밀번호를 모두 설정하면 고급 비밀번호를 사용하여 작업 상태나 CMOS 설정에 들어갈 수 있고, 사용자 비밀번호는 작업으로만 들어갈 수도 있고 CMOS 에 들어가 사용자 자신의 비밀번호를 수정할 수도 있지만, CMOS 에 대해서는 다른 설정을 할 수 없습니다. 하나의 암호만 설정하면 누구든 두 가지 권한이 있습니다.

커서를 암호 설정으로 이동하고 enter 키를 누른 다음 암호를 입력하고 enter 키를 누릅니다. 확인을 위해 암호를 다시 입력하라는 메시지가 나타나면 enter 키를 누릅니다. 설정된 비밀번호를 취소하려면 비밀번호를 입력하라는 메시지가 나타나면 enter 키를 누르기만 하면 됩니다. 비밀번호를 취소할지 묻는 메시지가 나타나면 아무 키나 누르면 비밀번호가 취소됩니다.

각별히 주의해야 한다. 비밀번호가 설정되면 명심하세요. 컴퓨터에 부팅 비밀번호를 설정하고 잊어버리면 컴퓨터로 일을 할 수 없어 일을 그르칠 수 있다.

만약 네가 정말로 비밀번호를 잊어버린다면, 너는 컴퓨터를 시작할 수 없다. 고수의 경우, 컴퓨터 호스트를 해체하고, CMOS 로 방전하여, 컴퓨터가 비밀번호를 잊게 할 수 있지만, 이것은 컴퓨터 하드웨어에 대해 매우 잘 아는 사람을 찾을 수 있을 뿐, 마더보드 설명서를 참고하여야 할 수 있다. 그리고 CMOS 가 비밀번호를 잊은 경우 모든 설정을 잊어버리므로 재설정해야 합니다. 비밀번호를 기억하는 게 좋을 것 같아요!

고급 암호는 CMOS 모니터링 암호의 내용입니다.

일반 사용자 암호는 내부 사용자 암호입니다.

두 조건이 모두 충족되었는지 확인한 후 다음 단계를 수행하여 로그인 비밀번호를 해독할 수 있습니다.

1. 창을 시작합니다. "WindowsXP 시작 중" 이라는 프롬프트 인터페이스를 실행할 때 "F8" 을 눌러 시스템 부팅 선택 메뉴를 호출하고 "명령줄 안전 모드" 를 선택합니다.

2. 작업이 중지되면' 관리자' 와 다른 사용자의 메뉴 (이 경우 다른 사용자는 xpuser0 1 예) 를 나열하고' 관리자' 를 선택한 다음 캐리지 리턴으로 명령줄 모드로 들어갑니다.

3.' netuserxpuser 011234/add' 명령을 입력합니다. 이 사용자 비밀번호를 변경하는 명령입니다. 명령의 "1234" 는 변경된 새 비밀번호입니다. 존재하지 않는 사용자 (xpuser0 1) 를 입력하면 해당 사용자가 자동으로 추가됩니다.

4. 또는' net1OCA1group administrator XP user 0 1/add' 명령을 사용하여 xx 를

마지막 단계는 컴퓨터를 다시 시작하고 로그인 창에 방금 변경한 새 비밀번호를 입력하여 성공적으로 로그인하는 것입니다.

아까 이야기를 다 보고 어떤 느낌이 드는지 좀 춥지 않나요? 네, 자주 사용하는 소프트웨어일수록 해독하는 소프트웨어가 많아집니다. 원칙적으로 철저한 방법으로 비밀번호를 해독하는 것은 시간문제일 뿐, 아마도 몇 시간, 몇 주, 몇 년, 수백 년일 것이다. 문제는 좋은 비밀번호를 사용하면 균열 시간이 크게 늘어날 수 있다는 것이다.

일부 전문 컴퓨터 보안 공급업체가 작성한 전문 암호화 소프트웨어도 있습니다. 사용자가 입력한 초기 암호에 따라 암호화 알고리즘을 통해 자동으로 고품질 키를 생성한 다음 이 키를 사용하여 파일을 암호화함으로써 파일 보안이 크게 향상됩니다. 이러한 소프트웨어를 해독하려면 해커가 암호화 알고리즘에 대해 풍부한 경험과 이해를 가지고 있어야 하며, 성형된 소프트웨어와 규칙을 따를 수 없습니다. 따라서 이 장에서는 공격자의 생각을 소개하지 않고 사용할 때 주의해야 할 몇 가지 측면을 요약합니다.

1. 위장 암호화 전문가-그림에 숨겨짐

[사용자]

그 이름을 보세요. 이미 알고 계실 겁니다. 소프트웨어가 그림 속에 물건을 숨기는 것이다. 네, 하지만 말하기 전에 먼저 그림을 보고 그 매력을 느껴봅시다. 그림 9 와 같이

귀여운 토끼, 예쁘지 않나요? 이 그림에 비밀번호가 가득한 Word 파일이 숨겨져 있는데 여자친구에게 줄 선물처럼 보이나요? (시드 비셔스, Northern Exposure (미국 TV 드라마), 남녀명언) 이것이 제가 오늘 여러분께 소개할 사진 위장 전문가입니다. 그림에 숨겨져 있습니다.

2 전문 파일 암호화 기계 -ABI 인코더

[사용자]

ABI 인코더는 전문 파일 암호화 소프트웨어입니다. Hide In Picture 와 같은 매력적인 위장 기술을 사용하지는 않지만 암호화 알고리즘 앞에 단어를 놓습니다. 식민지? 내가 부어올랐어? 48 비트 Blowfish 알고리즘 암호화 (친숙 해 보이니? 그림 숨기기의 기본 암호화 알고리즘과 동일합니다. 단, 그림 숨기기는 128 비트 또는 168 비트 트리플 DES 암호화 또는 256 비트 AES 암호화만 지원합니다.

[설정]

1. 소프트웨어를 시작하고 12 와 같은 주 인터페이스가 나타납니다.

2. 인터페이스 오른쪽에는 암호화할 파일을 선택하는 하드 드라이브 구조가 있습니다. 예를 들어, 암호화하려는 파일은 데스크톱 아래의 Encrypt 폴더에 있습니다. data 라는 파일입니다. 의사.

3. 왼쪽의 비밀번호 필드에 초기 비밀번호를 입력합니다. 동시에 소프트웨어는 생성된 키의 크기를 테스트합니다. 예를 들어, 초기 비밀번호로 생성된 키는 약 70 비트이며, 일반적인 보안 요구 사항에는 충분합니다.

4. 마지막으로 Encrypt 버튼을 클릭하면 파일이 암호화됩니다. 암호화 후 파일 확장자는 ABI 가 됩니다. 암호를 해독해야 할 경우 abi-Coder 를 열고 암호화된 ABI 파일을 선택하고 암호를 입력한 다음 암호 해독 버튼을 클릭하기만 하면 됩니다.

[주석]

Hide In Picture 와 마찬가지로, 우리는 주로 초기 암호의 자릿수와 복잡성에 초점을 맞추고 있습니다. 또한 abi-Coder 로 생성된 파일은 입니다. ABI 확장은 암호화된 파일처럼 보이므로 쉽게 잠금 해제되지 않도록 초기 암호를 최대한 길게 설정해야 합니다. 초기 비밀번호를 8 자리 미만으로 입력하면 소프트웨어가 암호화를 거부하라는 메시지를 표시합니다.

사진 암호화 전문가-사진 암호화

사실 위에서 언급한 두 소프트웨어 모두 사진을 암호화할 수 있지만 모두 강도 높은 암호화를 위주로 한 번에 하나의 파일만 조작할 수 있습니다. 일반 사진은 암호화 강도가 너무 높을 필요는 없지만 여러 장의 사진을 동시에 처리할 수 있도록 조작이 간단해야 합니다. 제가 여러분께 소개하고자 하는 PhotoEncrypt 는 바로 이런 소프트웨어입니다. 그림 13 에 나와 있습니다.

[사용자]

PhotoEncrypt 의 특징은 매우 두드러지며, 작가는 몇 가지를 간단히 열거했다.

암호화 패키지 개념

PhotoEncrypt 는 사진 그룹에서 암호화 패키지를 생성하는 암호화 패키지 개념을 도입했습니다. 암호화 패킷마다 암호화 알고리즘과 액세스 암호가 다르기 때문에 사진을 분류하여 저장할 수 있습니다.

다중 사진 관리+내장 사진 브라우저

Acdsee 와 좀 닮았는지 보세요. PhotoEncrypt 에는 각 그림을 축소판이나 아이콘으로 표시할 수 있는 사진 브라우저가 내장되어 있으며 슬라이드 쇼 기능도 있습니다.

다양한 그림 형식 지원

그림에서 볼 수 있듯이 소프트웨어는 jpg, BMP, gif 등 몇 가지 일반적인 형식과 png, TIF 등을 지원합니다. 그림 속 Encrypt.bmp 는 방금 그림 숨기기 소프트웨어로 데이터 파일을 내장한 그림입니다. 보세요, 여기는 정상적으로 보입니다.

암호화된 패킷의 자동 종료 기능

이 기능은 무엇입니까? 신선하게 들리네요. 원래 PhotoEncrypt 는 열려 있는 모든 문서가 암호화되어 있다고 생각했습니다. 주인이 일정 기간 방문하지 않으면 소프트웨어는 열려 있는 암호화 패키지를 자동으로 닫아 주인이 사후 외부인이 사진을 보지 못하도록 합니다. 자동 종료 시간은 파일 메뉴 → 매개변수 → 일반에서 설정할 수 있습니다.

다양한 암호화 알고리즘을 사용할 수 있습니다.

암호화 소프트웨어의 영혼은 암호화 알고리즘과 키 길이입니다. PhotoEncrypt 도 이와 관련하여 매우 사려 깊습니다. 사용자에게 32 비트, 64 비트 및 128 비트의 세 가지 암호화 알고리즘을 제공합니다.

편리한 수출입

PhotoEncrypt 에는 매우 편리한 가져오기 및 내보내기 기능도 있습니다. 암호화 패키지에 새 그림을 자유롭게 추가하거나 암호화 패키지의 그림을 일반 그림으로 내보낼 수 있습니다. 두 가지 조작이 똑같이 편리하다.

[설정]

새 암호화 패키지 → 초기 암호 입력 → 이미지 파일 가져오기 → 완료 순서로 그림을 암호화할 수 있습니다.

암호 해독은 사실 이 과정의 역과정이다.' 암호화 패키지 열기' →' 초기 암호 입력' →' 사진 찾아보기'

1. 새 암호화 패키지 만들기

소프트웨어를 연 후 파일 → 새로 만들기를 클릭하고 팝업 대화 상자에 암호화 패키지의 이름과 저장 위치를 입력합니다.

2. 초기 비밀번호를 입력합니다

그림 14 와 같은 대화 상자가 나타나면 초기 암호를 입력하고 암호화 알고리즘을 선택합니다.

3. 이미지 파일 가져오기

다음 프롬프트에서 암호화할 이미지를 가져오고 필요한 작업을 수행하라는 메시지가 표시됩니다.

[주석]

키가 길수록 암호화 및 암호 해독 시간이 길어지기 때문입니다. 그림에 대한 보안 요구 사항이 높지 않은 경우 낮은 강도 암호화 알고리즘을 사용하여 처리 속도를 높일 수 있습니다. 특히 구성이 낮은 컴퓨터에서는 더욱 그렇습니다.

1.BIOS 부트 암호 설정

[사용자]

가장 간단하고 쉬운 시스템 암호는 BIOS 암호입니다. 설치 후, 컴퓨터가 Windows 로 부팅될 때마다 비밀번호를 입력하라는 메시지가 나타납니다. 정확한 비밀번호를 입력해야만 너는 컴퓨터를 정상적으로 사용할 수 있다. 비밀번호가 없다면 전원을 끄는 것 외에는 아무것도 할 수 없다.

[설정]

1. Delete 키를 눌러 BIOS 프로그램으로 들어가면 그림 1 과 비슷한 주 메뉴 화면이 나타납니다.

2. 커서 키를 사용하여 램프 막대를 상위자 비밀번호로 이동하고 비밀번호를 입력합니다.

3. BIOS 기능 설정을 선택하고 그림 2 의 하위 메뉴로 들어갑니다. 표시등을 보안 옵션으로 이동한 후 기존 매개 변수를 시스템 (부팅 시 암호 확인) 으로 설정합니다.

4. ESC 키를 눌러 주 메뉴로 돌아가서 저장&;을 선택합니다 설정을 종료 (설정 저장, BIOS 프로그램 종료) 하면 변경 사항을 저장할지 묻는 메시지가 표시됩니다. y 키를 눌러 컴퓨터를 다시 시작하면 부팅 암호가 적용됩니다.

참고: 컴퓨터 BIOS 인터페이스가 그림과 일치하지 않으면 보드와 함께 제공된 설명서를 참조하여 설정하십시오.

[공격자]

BIOS 부트 암호는 컴퓨터가 다른 프로그램을 실행하기 전에 적용되지만 여전히 안전합니다. 하지만 공격자의 경우 기본 섀시를 열고 BIOS 전원을 담당하는 배터리 방전 또는 단락 BIOS 재설정 점퍼를 간단히 열면 BIOS 데이터를 쉽게 지울 수 있으며 부팅 암호도 사라집니다.

[대책]

위의 BIOS 청소 방법은 이미 널리 알려져 있습니다. 그래서 이런 공격에 대응하기 위해서는 외부인이 함부로 너의 섀시를 열지 않도록 해야 한다. 중요한 데이터가 있는 컴퓨터나 서버의 경우 권한 있는 사용자만 들어갈 수 있도록 특별히 잠긴 기계실을 구성해야 합니다. 또한 일반 해커가 잠금 해제 전문가가 아닐 가능성이 높기 때문에 섀시에 섀시 잠금이 있는 경우에도 잠금을 잠그는 것이 좋습니다.

2.Windows 암호 설정

Windows 는 가장 많이 사용되는 운영 체제이며, Windows 에 들어가기 전에 로그인 비밀번호가 자연스럽게 두 번째 장벽이 됩니다.

Windows 98 시스템

[사용자]

Windows 98 의 암호는 개성 설정을 구분하는 역할만 합니다. 모든 사용자는 비밀번호를 알 필요 없이 ESC 키를 눌러 익명 사용자로 로그인할 수 있습니다. 익명 로그인 기능을 취소하여 98 로그인을 확인할 수 있습니다.

[설정]

1. 권한이 있는 사용자 계정을 추가합니다. 제어판으로 들어가 사용자 → 새로 만들기 → 사용자 추가 → 추가할 사용자 이름 입력 → 사용자 암호를 입력하는 것과 같은 방법으로 권한이 있는 각 사용자에 대한 계정을 설정합니다.

2. 익명 로그인 기능을 취소합니다. 시작 → 실행 → Regedit 를 클릭하여 레지스트리 편집기에 들어가 HKEY _ 로컬 _ 시스템 \ 네트워크 \ 로그인을 차례로 열고 오른쪽 창을 마우스 오른쪽 버튼으로 클릭한 다음 새로 만들기 →“DWord 값을 선택하여' must be ve

3. 네트워크 로그인 값을 수정합니다. 제어판으로 들어가 네트워크 → 메인 네트워크 로그인 → Microsoft 친숙한 로그인을 두 번 클릭하면 됩니다. 이 옵션이 없는 경우 추가 → 고객 → "Microsoft 자체 구성 요소 추가" 를 클릭합니다.

[공격자]

위에서 설명한 대로 설정된 Win98 시스템은 사용자에게 로그인 권한이 있어야 합니다. 로그인할 때 ESC 키를 누르면 시스템 로그인을 거부하는 프롬프트 상자가 나타납니다. 그러나 Win98 은 사용자 암호를 확장자가 PWL 인 파일에 저장하고, 이 파일을 삭제하면 사용자 로그인 활동을 처리하기 위해 비밀번호가 비어 있는 PWL 파일이 자동으로 생성되기 때문에 해독 방법은 간단합니다. 따라서 Dos 에서 Windows 디렉토리에 있는 모든 PWL 파일을 삭제하면 비밀번호가 비어 있는 계정을 입력할 수 있습니다.

[대책]

공격자는 PWL 파일을 삭제하여 98 암호를 해독할 수 있기 때문에 외부인이 컴퓨터에 접근하는 것을 막기만 하면 됩니다. 그러나 Win98 전체 보안이 낮기 때문에 Windows 2000/XP 운영 체제로 전환하는 것이 좋습니다.

Windows 2000/XP 시스템

[사용자]

2000/XP 의 사용자 계정은 권한에 따라 관리자, 사용자, 게스트의 세 가지 수준으로 나눌 수 있습니다. 시스템에 들어갈 때 계정 이름과 비밀번호를 입력해야 합니다. 입력한 계정과 암호는 비교를 위해 SAM 이라는 계정 보안 데이터베이스로 전송됩니다. SAM 에서 계정 및 암호를 찾을 수 있고 해당 계정 및 암호가 올바르면 SAM 에 등록된 권한이 해당 사용자에게 할당되고 적절한 권한으로 시스템에 들어갈 수 있습니다. 그러나 비밀번호가 정확하지 않거나 SAM 에 계정이 없으면 사용자의 로그인 요청이 거부됩니다.

[공격자]

관리자 계정은 최고 권력을 가지고 있기 때문에 해커 공격의 주요 목표가 되어 왔다. 그들은 보통 세 가지 방법으로 그것을 훔친다.

SAM 파일 삭제 (Windows 2000 만 해당)

이 방법은 방금 언급한 PWL 파일의 원리와 비슷하다. 2000 시스템이 Winnt \ System32 \ Config 에서 SAM 파일을 삭제하면 계정 이름이 Administrator 이고 비밀번호가 비어 있는 SAM 파일이 자동으로 생성되어 해커가 불법으로 시스템에 들어갈 수 있습니다. 주: 이 방법은 Windows 2000 에만 적용됩니다. XP 의 SAM 파일을 삭제하면 오류가 보고되어 크래킹 목적을 달성할 수 없습니다.

Windows XP 에서는 Windows \ Repair 디렉토리에 저장된 기본 SAM 파일이 있으며 Windows \ System32 \ Config 디렉토리로 복사하여 원래 파일을 덮어쓸 수 있습니다. 이 데이터베이스에는 관리자 계정도 포함되어 있습니다. 물론 비밀번호는 비어 있지 않지만 XP 를 설치할 때 관리자가 설정한 비밀번호입니다.

계정 암호 수정

2000 과 XP 를 다루는 것은 쉽지 않은 것 같습니다. 공격자는 보통 다른 방법이 있습니다. 예를 들어, 제 3 자 소프트웨어 회사 Winternals 의 ERD Commander CD 를 사용하여 지정된 계정의 비밀번호를 수정합니다. CD 에서 작은 Windows PE 운영 체제를 시작하여 암호 수정 프로그램을 실행하고 SAM 에 지정된 계정 암호를 직접 수정하여 시스템에 불법으로 들어가는 것이 원칙입니다.

계좌 비밀번호를 해독하는 궁기 방법

모든 로컬 계정과 비밀번호가 SAM 에 존재하기 때문에 공격자는 문자 조합을 지속적으로 테스트하여 해독의 목적을 달성할 수 있습니다. 이런 방법을 궁거법이라고 한다. 물론 공격자가 스스로 캐릭터를 조합하도록 하는 것이 아니라 컴퓨터가 하도록 하는 것이다. 예를 들어, 비밀번호가 28 이면 컴퓨터는 1, 2,3 ... 9, 10,1/kloc-0 순서로 테스트합니다 그래서 현재의 컴퓨터에 따르면 이 방면의 대표 소프트웨어는 LC5 입니다.

이 세 가지 방법이 각각 천추라는 것을 알 수 있다. 처음 두 가지 방법은 빠르고 간단하다. 단점은 사용자가 NTFS 5 의 EFS 암호화 기능을 사용하면 인증서 손실로 인해 암호화된 모든 데이터를 읽을 수 없다는 것입니다. 후자의 방법은 공격자가 감지되지 않고 일반 사용자처럼 데이터를 훔칠 수 있기 때문에 더 위험합니다. 물론, 당신의 EFS 암호화는 공격자에게 효과가 없습니다.

[대책]

위의 공격 수단으로 볼 때 외부인이 자신의 컴퓨터에 접근하는 것을 막는 것이 여전히 가장 효과적인 방법이다. SP 가방 (시스템 패치) 을 제때에 설치하면 알려진 많은 시스템 취약점을 막을 수 있다. 또한 어떤 비밀번호인지 신중히 고려해야 한다. 어떤 친구들은 비밀번호 번호를 좀 더 길게 설정하면 된다고 말할 것이다. 사실 이 말은 정확하지 않다. 궁법상 암호의 길이가 6 자리 또는 8 자리인 경우 숫자만 조합하면 10000000 과10000000 이 가능합니다. 초당 20 만 대의 컴퓨터 속도로 계산하면 확실히 시간이 오래 걸린다. 하지만 똑똑한 해커도 해커 사전이라는 것을 가지고 있다. 물론 우리의 통상적인 영한 사전이 아니라 가장 많이 사용하는 어구와 숫자로 구성된 데이터베이스다. 좋은 해커 사전에는 기본적으로 80% 이상의 공통 비밀번호가 포함되어 있다고 해도 과언이 아닙니다.

예를 들어, 한 사람이 자신의 8 자리 생일을 비밀번호로 사용한다면-19791219, 가난법을 사용하는 데는 확실히 시간이 오래 걸리지만, 우리 모두는 컴퓨터를 사용하는 사람의 수명을 알고 있다 일 수는 3 1 개의 변화가 있는데, 이 규칙에 따라 생성된 사전에서 이 8 자리 비밀번호를 해독하는 데 걸리는 시간은 10 초를 초과하지 않습니다. 따라서 해커 사전 해독을 피하려면 복잡한 암호를 선택하고 대문자와 소문자의 조합을 사용해야 하며 쉽게 추측할 수 있는 어구는 사용하지 말아야 합니다. 이것이 바로 우리가 흔히 말하는 암호복잡도의 원리이며, 문말에도 소개가 있다.

둘째, 파일 레벨 암호화

시스템급 암호화는 대문에 자물쇠를 붙이는 것과 같지만 도둑이 문을 비틀어 열 때 집 안의 물건이 닿을 수 있다. 만약 우리가 집을 평가한다면? 무? 미식가 창녀? 안녕? 효소를 기르는 것은 무슨 의미가 있습니까? 모두 진묘의 붓기를 희석시키는 데 쓰이는 건가요? /p >

1 의 암호화. 사무실 파일 (Word/Excel/PowerPoint)

[사용자]

Microsoft Office 97 이상은 암호화 저장소를 지원합니다. 즉, 사용자가 파일을 암호화하여 다시 열거나 편집하면 그림 3 과 같은 대화 상자가 팝업되어 암호를 입력하라는 메시지가 나타납니다. 사용자가 비밀번호를 제공할 수 없다면, 그는 당연히 파일을 읽거나 수정할 권리가 없다.

[설정]

암호화할 파일을 열고 파일→다른 이름으로 저장을 선택하여 다른 이름으로 저장 대화 상자를 엽니다. 도구 → 일반 옵션을 클릭하면 그림 4 에 표시된 대화 상자에 권한 암호 열기 및 권한 암호 수정이라는 두 가지 옵션이 표시됩니다.

열기 권한 암호: 사용자가 파일을 열 때 열기 암호를 입력해야 읽을 수 있습니다. 그렇지 않으면 파일 내용을 읽을 수 없습니다.

권한 암호 수정: 사용자가 파일을 열 때 수정 암호를 입력해야만 수정할 수 있습니다. 그렇지 않으면 파일 내용만 읽을 수 있습니다.

참고: Word 2003 에서 비밀번호 수정 위치가 약간 변경되었습니다. 파일 → 다른 이름으로 저장 → 도구 → 보안 옵션을 선택하십시오.

[공격자]

Office 파일 해독의 대표작은 그림 5 와 같이 고급 Office XP 암호 복구입니다. Office 2003 을 포함한 모든 버전의 Office 파일을 해독할 수 있으며 해커 사전과 철저한 해독을 지원하여 속도가 매우 빠릅니다. 사전이 저장된 위치 또는 깨진 숫자와 내용을 선택하고 도구 모음에서 복구 시작 버튼을 클릭합니다. 해독이 완료되면 소프트웨어가 보고서 형식으로 알려 드리겠습니다.

[대책]

Office 비밀번호를 해독하는 방식은 빈털터리나 사전이기 때문에 비밀번호의 복잡성 원칙을 따른다면 Office 소프트웨어를 안심하고 사용할 수 있다는 것을 알 수 있다.

2. 압축된 파일 암호화 (WinZip/WinRAR)

[사용자]

WinZip 과 WinRAR 는 우리가 가장 많이 사용하는 압축 소프트웨어로, 데이터를 압축할 뿐만 아니라 비밀번호 보호 기능도 제공합니다. 유자는 라돈에 대해 아무것도 모른다. 콘텐트? 왜 안돼? 맞았나? 국화? 가져가? 회원은 얼마를 빚지고 있습니까? /p >

[설정]

압축 소프트웨어 설정은 매우 간단합니다. WinRAR 를 예로 들어 압축 파일을 암호화하는 방법을 설명합니다.

1. 압축할 파일이나 폴더를 마우스 오른쪽 단추로 클릭하고 압축 파일에 추가를 선택합니다.

그림 6 과 같은 대화 상자가 나타납니다. 고급 → 암호 설정을 선택하면 암호 압축 대화 상자가 나타납니다.

3. 비밀번호를 입력하고 확인 버튼을 클릭하면 암호화된 압축 패키지가 생성됩니다.

[공격자]

암호화된 압축 파일의 경우 두 가지 방법, 즉 철저한 방법과 사전 해독만 있습니다. 마찬가지로 대표적인 것은 고급 RAR 암호 복구와 고급 Zip 암호 복구입니다. 그림 7 은 고급 RAR 암호 복구의 기본 인터페이스입니다. 낯익은 것 같죠? 방금 말한 Office 크래킹 소프트웨어의 인터페이스와 비슷하고 조작도 비슷하다. 자세한 범위를 선택하거나 사전 위치를 지정한 후 시작 버튼을 클릭하여 암호를 해독할 수 있습니다.

[대책]

진부하고 상투적인 느낌이다. 할 말이 없다. 암호 설정이 다른 소프트웨어와 마찬가지로 복잡하다는 점에 유의해야 합니다.

3. 메일 클라이언트 보안

[사용자]

Foxmail 은 모두가 자주 사용하는 것이 틀림없다. 편리한 템플릿 입력 및 간단한 다중 계정 관리를 통해 많은 메일 클라이언트 소프트웨어에서 눈에 띄고 인정받고 있습니다. Foxmail 은 다중 계정 관리에 액세스 암호 기능을 도입했습니다. 즉, 여러 사용자가 한 컴퓨터에서 이메일을 사용하여 암호에 액세스하여 계정을 구분할 수 있어 보안 액세스를 수행할 수 있습니다.

[코디]

암호 액세스 구성은 매우 간단합니다. 설정할 계정을 마우스 오른쪽 단추로 클릭하고 "액세스 암호" 를 선택한 다음 팝업 대화 상자에서 암호를 설정합니다. 그림 8 과 같이

[공격자]

Foxmail 은 단순한 비밀번호 인증만 수행하고 메시지 자체는 암호화되지 않습니다. 해독할 수 있는 여러 가지 방법이 있다. 예를 들어, 하드 드라이브에서 사서함이 있는 폴더를 찾을 수 있습니다. Account.stg 라는 파일을 찾을 수 있습니다. 이 파일에는 암호가 들어 있습니다. 가장 쉬운 방법은 소프트웨어를 삭제하는 것입니다. 소프트웨어가 새 파일을 작성하며 비밀번호 교체가 필요하지 않으므로 공격자가 숨기지 않고 메일을 보거나 새 계정을 만들 수 있습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마) 해독할 계정이 있는 폴더의 모든 파일 (Account.stg 제외) 을 새 폴더로 복사하여 원본 파일을 덮어쓰고, 새 사서함을 본 후 삭제하고, 다음에 사용할 때 원본 암호를 흔적 없이 입력합니다.

[대책]

Foxmail 자체의 보안이 높지 않다는 것을 알 수 있습니다. 메일이 중요하다면 Word 파일로 내보낸 다음 Office 자체의 암호화 기술이나 전문적인 타사 소프트웨어를 사용하여 메시지를 안전하게 암호화하는 것이 좋습니다.

특정 자습서 주소:

/5586763.html