Windows Sysinternals Administrators Reference 에서 나온 일부의 툴들을 포스팅 해보도록 하겠습니다.
다양한 프로그램들이 PC에 설치가 되면 부팅시에 자동으로 실행 되는 프로그램들이 있습니다.
물론 Windows 에서 부팅되면서 드라이버 및 필수 시스템 파일은 자동으로 로드되어야 합니다.
하지만 불필요한 프로그램들로 인하여 PC가 느려지고 혹은 사용하던 프로그램들과 충돌이 발생되는 경우가 있습니다.
이러한 프로그램들을 기본적으로 정리할 수 있는 명령어로는 많이 알려진 msconfig 가 있습니다.
부팅될때 동작되는 서비스와 Startup 에서는 프로그램을 볼 수 있습니다.
EX) Windows 10
Startup - Open Task Manager
Ex) Windows 7
위와 같이 간단하게 서비스와 시작 프로그램에 대해서 설정할 때에는 msconfig 로 충분해 보일 수 있습니다.
실제 부팅되면서 자동으로 실행되는 영역은 Application, Utility, Driver, Service 등 100가지 이상의 위치가 있습니다.
이러한 위치는 Autostart Extensibility Points or ASEP 이라고 부릅니다.
Autoruns는 이러한 영역을 편리하게 점검할 수 있는 툴입니다.
Autoruns for Windows
https://technet.microsoft.com/en-us/sysinternals/bb963902.aspx
다운로드 - 압축 해제 후 관리자 권한으로 실행하면 아래와 같이 확인할 수 있습니다.
모든 기능을 알지는 못하지만 아는 부분에 대해서 하나씩 집어보도록 하겠습니다.
[Hide Entries]
상단의 Options 를 클릭하면 숨기고자 하는 목록에 대한 옵션이 있습니다.
검색되는 항목중 게시자가 Microsoft Corporation 이면 숨김 처리 됩니다.
처리전
처리후
[Verify code signatures]
누구나 프로그램을 제작한 뒤 MS 에서 발급한 것처럼 속이는 것을 어렵지 않습니다.
이러한 위조를 검증하기 위해서 디지털 서명으로 검증하는 작업을 진행해야 합니다.
Options - Scan Options - Verify code signatures
올바르게 서명되었다면 Verified 로 표시됩니다.
만약 아니라면 Not verified 로 표시됩니다.
3rd Party가 제공하고 버전 리소스의 회사 이름 필드에 서드파티의 이름이 있는 드라이버 같은 파일은 윈도우와 함께 출시되기도 하지만, 윈도우 코드 서명된 인증서로 카탈로그 서명 되어 있습니다. 따라서 이러한 항목은 서명 검증이 활성화되어 있을 때는 숨겨지지만, 서명 검증이 비활성화 되면 표시됩니다.
몇가지 옵션들을 활용하여 살펴봐야할 범위를 줄일 수 있습니다.
이번에는 Windows 인증 Crack 을 통해서 인증 받은 PC를 Autoruns 를 통해서 확인해보도록 하겠습니다.
간혹 사용자들은 정품을 사용함에도 불구하고 Windows 손상 및 오류로 인하여 인증 Crack 을 사용하곤 합니다.
프로그램 목록에서 확인되어 제거 되면 다행이지만, 추적을 하는 것은 쉽지 않습니다.
아래는 Crack 설치 후 Autoruns로 확인해 보았습니다.
위에서 설명한 옵션을 체크한 뒤 확인하여보니 아래와 같이 표시됩니다.
아래는 Task Scheduler 항목을 더블클릭시 나타나는 화면 입니다.
아래는 레지스트리 항목을 클릭하였을 때 나타나는 화면 입니다.
이와 같이 Autoruns는 Booting 시 영향을 동작을 분석하기에 매우 유용한 툴입니다.
이후에는 각각 Case By Case 로 Trouble Shooting 을 진행할 수 있습니다.