CTRL-ALT-DEL이 어떻게 로그인하여 Windows를보다 안전하게 만들 수 있습니까?


120

Windows에 로그인하면 해당 페이지에서 CTRL-ALT-DELWindows 보안 을 강화한다고합니다 . 로그인하기 전에 특정 키 조합을 눌러야 시스템을보다 안전하게 만드는 메커니즘을 알 수 없었습니다. ENTER로그인 프롬프트 를 표시 하기 위해 누르는 구형 터미널 기반 UNIX를 제외하고 어떤 키를 눌러도 로그인 할 수있는 VMS, UNIX 또는 관련 시스템을 본 적이 없습니다 .

CTRL-ALT-DEL로그인하기 전에 를 눌러야 Windows를보다 안전하게 만들 수 있습니까?


CM-Del이 필요하지 않은 Unix / Linux 로그인 방법과 대조되는 것은 흥미로울 것입니다. Windows가 Unix 시스템보다 더 많은 로그인 후크를 제공하기 때문입니까?
spoulson

3
키보드에 접근하여 사용자 인증없이 ctrl + alt + del을 누르면 일부 (다수, 대부분) Linux 배포판이 즉시 재부팅을 수행하도록 설정되어 있다는 것도 흥미 롭습니다. ^^ (물론 구성 가능)
Oskar Duveborn

6
즉각적인 재부팅을 시작하기 위해 pedantic합니다. 강제 재부팅이 아닙니다. 모든 프로세스가 종료되는 시간 등
Mikeage

2
맞습니다- 댓글 편집을 요청 합니다. 최종 결과 차이가 실제로 중요하지는 않지만 "좋은"재부트입니다. 그럼에도 불구하고 서비스 거부입니다. 반면에, 물리적 접근은 = 아무것도 간다
오스카 Duveborn

3
@ spoulson, 나는 그것이 다른 길이라고 생각합니다. 실행할 수있는 몇 가지 게티 (일부 음성 및 팩스 처리)가 있으며 로그인을 처리하는 모듈 방식을 의미합니다. 그런 다음 먼지가 쌓인 오래된 직렬 케이블 연결 단자 개념을 고려하면 곧 Ctl-Alt-Del을 직렬 회선으로 쉽게 전송할 수 없다는 것을 알게됩니다. 올바른 ANSI / ASCII 시퀀스는 무엇입니까? 모든 터미널이 지원합니까? 따라서 시스템을 안전하게 처리하거나 안전하지 않으며 암호를 키 로깅하는 것입니다.
Avery Payne

답변:


133

Windows (NT) 커널은이 키 조합에 대한 알림을 단일 프로세스 Winlogon에 예약하도록 설계되었습니다. 따라서 Windows 설치 자체가 정상적으로 작동하는 한 타사 응용 프로그램은이 키 조합에 응답 할 수 없습니다 (가능한 경우 가짜 로그온 창을 표시하고 암호를 키 로그 할 수 있음).


6
권리. 안전한 부분은 ctrl-alt-delete를 누르면 암호를 실제 Winlogon에 입력하고 다른 프로그램이 아니라는 것을 알고 있다는 것입니다.
Stephen Jennings

35
기본 시스템을 어떻게 보더라도 수정되지 않은 기본 시스템을 신뢰해야합니다. 사용자 응용 프로그램이 로컬 세션에서 로그온 화면을 위장하는 것을 막기위한 것입니다. 그것은 완전히 예방하지는 못합니다. 안전한 것은 없습니다.
Oskar Duveborn

11
@optician : winlogon은 GINA를 통해 교체 할 수 있습니다. 누구나 할 수 있지만 관리자 권한이 필요합니다. en.wikipedia.org/wiki/…
사령관 Keen

3
랩탑에 VMWare가 설치되어 있으며 가상 서버가 제어 할 때 ctrl-alt-del을 눌렀 음을 감지 할 수 있습니다. 그러나 그렇게하면 OS가 먼저 프롬프트를 표시하고 일반적으로 수행하는 작업을 수행합니다. 취소를 누를 때만 가상 컴퓨터에 ctrl-alt-del을 보내려고 할 때 수행 할 작업을 설명하는 메시지 상자가 나타납니다.
Kevin M

2
실제로 하드웨어 인터럽트가 아닙니다. 예, 키보드 장치는 인터럽트를 생성하지만 CAD는 하드웨어에 특별한 의미가 없습니다. 키 누르기를 처리하는 소프트웨어 드라이버로 코딩됩니다.
Kevin Panko

50

CTRL+ ALT+ DEL역사

사실, 나는 우리가 가진 개발 문제를 해결하려고 노력했습니다. 새로운 하드웨어, 새로운 소프트웨어, 당신은이 물건을 테스트하고 있습니다. 항상 끊어 질 것입니다. 따라서 유일한 해결책은 전원을 끄고 몇 초 정도 기다렸다가 다시 켜고 전원 자체 테스트를 통과 할 때까지 기다리는 것입니다. 키보드에이 코드를 모두 작성하고 있습니다. 바로 가기 만하면됩니다. 나는 원래 우리가 지금 부활절 달걀이라고 부르는 것을 목표로 삼았습니다. 우리가 개발에 사용하고있는 것은 다른 곳에서는 사용할 수 없었습니다. 그러나 술집 사람들은 그것에 대해 알아 냈습니다. 그들은 누군가에게 프로그램 중 하나를 시작하도록 지시하는 방법을 찾으려고 노력하고 있으며 대답은 다음과 같습니다. 디스켓을 넣고 CTRL+ ALT+를 누르십시오.DEL그리고 마술로 프로그램이 시작됩니다. 그래서 5 분 동안하는 일과 같습니다. 문화 아이콘을 만들었을 때 나는 몰랐다. 그러나 나는 신용을 공유해야한다. 나는 그것을 발명했을지 모르지만 Bill [Gates]가 그것을 유명하게했다고 생각합니다.

http://www.youtube.com/watch?v=1zADyh0JQh8

사실 재미 있고 유익한 클립!


5
이봐, 빌이 그 사람에게 줬어! 대박!
jwalkerjr

6
흥미롭지 만 질문과 정확히 관련이 없습니다.
Scottie T

Bill는 정말로 p'd 인 것처럼 보였다! 나는 그가 MS의 회의 중 일부에서 정말로 뜨거워 졌다고 들었다.
Kredns

게이츠의 얼굴을 살펴보면 +1이지만 실제로 질문에 대한 답은 아닙니다 =)
Keen Commanden Keen


17

가장 높은 운영 권한을 가진 프로그램 만 해당 인터럽트를 후크 할 수 있습니다. 운영 체제는 해당 권한 수준을 자체적으로 예약하고 사용자 프로그램을 해당 수준에서 실행할 수 없으므로 사용자 수준 프로그램은 해당 키 입력에 응답 할 수 없습니다.


8

입력하라는 메시지가있는 창의 '도움말'링크에 설명되어 있습니다 Ctrl-Alt-Del.


4

로그인하기 전에 CTRL-ALT-DEL을 눌러야 Windows가 더 안전 해 집니까?

어떤 프로그램 윈도우에서 실행이 훅 수 없다 Ctrl- Alt- Del,

그래서 IFF 상자는 Windows를 실행 하면 더 로그인 스푸핑가 없습니다 안심하실 수 있습니다. 물론 Ooh-Magic-Keys 처리가 완료된 Windows 로그인 화면을 스푸핑하여 Not-Windows를 실행하여 사용자 이름 / 암호 쌍을 캡처 하는 것은 쉽지 않습니다 ( FSVO "사소한").

따라서 OP의 질문에 대한 답은 기본적으로 전혀 없다.


2

이것과 관련이있는 것 :

LiveCD를 사용하여 명령 프롬프트를 로그인 화면에 복사하고 스티커 키 활성화 바로 가기 (예 : Shift+ Shift+ Shift+ Shift+ Shift)를 사용하여 명령 프롬프트를 시작할 수 있습니다. 사용 방법에 따라 실제로 나쁜 점 / 좋은 점이 있습니다 (예 : net user 명령을 사용하여 암호를 재설정 할 수 있음).

자세한 내용은 여기를 참조하십시오 : http://www.hackforums.net/printthread.php?tid=73864


3
어쨌든 livecd를 사용하고 있기 때문에 pnordahl의 bootdisk home.eunet.no/pnordahl/ntpasswd/bootdisk.html을 방문 하여 문제를 해결해 보십시오.
Piskvor

4
피스 커버 +1 상자에 물리적으로 액세스 할 수 있으면 상자를 소유 한 것입니다.

사람들이 무엇을 생각해 내는지 반가워하지만 전제 조건 : 시스템 32에 대한 쓰기 권한이있는 게스트 계정은 실제로 쓸모가 없습니까? 여전히 포럼의 인쇄 레이아웃에 연결하기위한 +1이며 원래는 아닙니다. :-)
Arjan

@ Piskvor : 나는 부트 디스크를 사용하여 암호를 재설정하는 것을 좋아하지 않았습니다 net user. 명령 을 사용하는 것이 훨씬 쉬워 보였습니다 .
Kredns

@Arjan 나의 학교 시스템의 XP 박스는 그 설정을 가지고있었습니다. 모든 사용자들, 일반적으로 매우 잠겨있는 학생들조차도 System32는 쓰기 권한을 가졌습니다. ...네. 매년 학교에있는 모든 컴퓨터의 로컬 관리자 암호를 가진 여러 학생이있었습니다. 그리고 PsTools와 함께.
cpast
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.