정품 Windows 블로그인 Windows 7용 Windows 정품 인증 기술 업데이트에 따르면 이 업데이트는 알려진 잠재적으로 위험한 정품 인증 크랙 또는 익스플로잇을 70개 이상 감지합니다. 정품 인증 익스플로잇은 “해킹”이라고도 하며 Windows 정품 인증 기술을 우회하거나 손상시키려고 시도합니다.
블로그 게시물은 KB971033 업데이트의 작동 방식에 대해 자세히 설명합니다. 업데이트가 설치되면 PC 환경에 영향을 미칠 수 있는 알려진 활성화 익스플로잇을 식별하여 고객을 보호합니다. 활성화 익스플로잇이 발견되면 Windows는 고객에게 경고하고 대부분의 경우 클릭 몇 번으로 문제를 해결할 수 있는 옵션을 제공합니다. 정품 인증 익스플로잇 없이 정품 Windows 7 소프트웨어를 실행하는 컴퓨터는 아무 것도 볼 수 없습니다. 업데이트는 시스템을 보호하기 위해 백그라운드에서 자동으로 실행됩니다. Windows 7이 정품이 아닌 경우 Windows 7 기본 제공 알림은 고객이 추가 정보를 얻거나 정품 Windows를 얻을 수 있는 옵션이 있는 정보 대화 상자를 표시하여 Windows가 정품이 아님을 고객에게 알립니다. 바탕 화면 배경 무늬는 일반 바탕 화면으로 바뀝니다(클라이언트 바탕 화면의 모든 아이콘, 가젯 또는 고정된 응용 프로그램은 그대로 유지됨). 주기적인 미리 알림과 영구적인 바탕 화면 워터마크는 클라이언트에 대한 추가 경고 역할을 합니다.
정품 인증 크랙 및 악용 외에 KB971033의 주요 논란은 업데이트가 처음에 90일마다 Microsoft를 “콜 홈”한다는 것입니다. Microsoft의 정품 인증 서버에 대한 콜백은 주기적 유효성 검사의 추가 계층 역할을 하여 이 WAT 시스템이 PC에 설치된 Windows 7이 정품인지 해적판인지 확인하고 확인하기 위해 새로운 정품 인증 익스플로잇을 식별하는 데 사용되는 최신 및 업데이트된 서명을 다운로드할 수 있도록 합니다. WAT가 시스템이 정품이 아니거나 적절하게 인증되지 않았다고 판단하는 경우 시스템이 당시에 여전히 활성화되어 있더라도 PC의 사용자 경험과 동작을 수정하기 위해 다양한 조치를 취합니다.
요컨대, Windows 7 정품 인증 및 유효성 검사 시스템용 KB971033 업데이트는 익스플로잇 탐지기 자체가 아니라 중앙 서버에 대한 연결 인증 체크포인트를 설정하여 새로운 크랙을 방지하기 위해 필요에 따라 Microsoft의 해킹 서명 데이터베이스를 업로드할 수 있는 메커니즘을 도입한 것일 수 있습니다. 나 활성화 방법 . 그렇게 함으로써 Microsoft는 WAT 시스템을 동적으로 업데이트할 수 있지만 나중에 WAT에 대한 전체 업데이트를 다시 릴리스합니다.
다행스럽게도 해킹된 Windows 7 사용자의 경우 KB971033 Windows 정품 인증 기술 업데이트는 선택 사항이며 자발적입니다. Windows Update에서 중요 업데이트로 표시되며 사용자는 업데이트를 설치하지 않도록 선택할 수 있습니다. 처음에는 Windows 7 Home Premium, Professional, Ultimate 및 Enterprise 에디션으로 롤아웃됩니다. 결국 모든 Windows 7 및 Windows Vista 시스템에서 사용할 수 있습니다. 일단 설치되면 사용자는 KB971033을 쉽게 제거할 수 있지만 시스템이 사기, 정품이 아닌 사기, 해킹 또는 불법으로 표시되면 업데이트를 제거하거나 제거하더라도 그대로 유지됩니다.
사실, Windows 정품 인증 기술용 KB971033 업데이트는 2월 초부터 모든 사람이 다운로드할 수 있도록 인터넷에 유출되었으며 My Digital Life 포럼의 긴 스레드에서는 Windows에 대한 다양한 크랙 및 해킹을 비활성화 및 비활성화하는 업데이트 범위에 대해 논의했습니다. . 로더(softmod) 및 BIOS-mod(hardmod)와 같은 7. 업데이트는 아직 활성 또는 온라인 상태가 아닌 것으로 보이는 새 서명에 대한 온라인 업데이트에 따라 달라지므로 업데이트의 실제 효과는 아직 알 수 없습니다.
그러나 대부분은 Vista 플랫폼의 WGA 업데이트에 대한 Microsoft의 추적 기록을 기반으로 WATU(WAT 업데이트 패키지)가 주로 Chew-WGA 및 RemoveWAT Win7 활성화 크랙과 같이 활성화 파일 또는 라이선스를 수정하는 활성화 크랙을 처리한다는 데 동의합니다. 그리고 바이러스나 트로이 목마를 포함할 수 있는 다른 많은 “파생” 크랙 및 익스플로잇(따라서 자연에서 사용 가능한 70가지 이상한 익스플로잇에 대한 설명). 이 업데이트는 변조, 비활성화, 삭제 또는 불법적으로 수정된 기본 라이센스 시스템 파일을 복구하여 활성화 해킹을 효과적으로 비활성화합니다.
Windows 7 시스템 합법성을 확인하기 위해 KB971033 업데이트를 설치하려는 사용자는 아래 다운로드 링크를 통해 다운로드할 수 있습니다.
32비트(x86): Windows6.1-KB971033-x86.msu
64비트(x64): Windows6.1-KB971033-x64.msu
————————————————– ———–
RemoveWAT 또는 Chew-WGA “바이패스 활성화” Windows 7 및 Server 2008 R2 Forever(활성화 기술 제거 및 비활성화에 대한 로더 대안)
————————————————– ———–
로열티-OEM 메커니즘을 기반으로 하는 완벽하고 신뢰할 수 있는 Windows 7 정품 인증 크랙이 이미 있지만 해커는 Windows 설치 정품 인증 요구 사항을 효과적으로 우회하는 BIOS 로더 및 BIOS 모드 OEM의 대안으로 새로운 정품 인증 크랙 방법을 찾아냈습니다. . 7, Windows 정품 인증 기술(WAT)을 제거하고 비활성화합니다.
이 해킹은 활성화를 완전히 우회하여 Windows 7을 “활성화”하므로 제품 키가 필요하지 않습니다. 이전 Windows Vista에서는 정품 인증 유예 기간 카운트다운을 중지하여 Windows Vista 정품 인증을 영구적으로 우회하려는 시도가 실패했으며 Microsoft는 크랙 방지 업데이트로 실패했습니다.
Windows 7 및 Windows Server 2008 R2에서 해커는 라이선스 및 보안 문제를 처리하고 관리하는 SPP(Software Protection Platform) 및 SLC(Software Licensing Client)를 비롯한 Windows 정품 인증 기술에 대한 액세스를 차단하려고 합니다. 핵심. 작동에 필요한 구성 요소 또는 파일. 활성화 및 라이선스 관련 시스템 파일의 액세스 또는 로드를 차단, 방지, 삭제 및 비활성화하면 SLUI가 시작되지 않아 활성화가 우회되고 Windows를 더 이상 활성화할 필요가 없습니다.
예를 들어 WAT(Windows 정품 인증 기술) 시스템 파일에 대한 액세스를 제한하는 데 사용되는 명령은 다음과 같습니다.
takeown /F %WINDIR%\System32\sppcomapi.dll
icacls %WINDIR%\System32\sppcomapi.dll /deny *S-1-1-0:F
여기서 sppcomapi.dll은 대부분의 SPP 기능을 제어하는 라이브러리이므로 이 DLL을 롤백하면 모든 활성화 및 라이선스 관련 기능이 비활성화됩니다. 활성화 기능이 완전히 비활성화되어 있으므로 활성화 유예 기간(무료 평가판의 경우)은 더 이상 중요하지 않지만 계속해서 0일까지 카운트다운될 수 있습니다.
크랙은 활성화 오류에 대한 잘못된 긍정 또는 불만이 너무 많이 발생하지 않도록 활성화 메커니즘에 허용된 Microsoft의 관대함으로 인해 가능할 수 있습니다. 그러나 Windows 7 또는 Windows Server 2008 R2의 정품 인증 구성 요소를 비활성화 및 비활성화하면 30일 무료 평가판 정품 인증 무료 기간이 만료된 후 사용자에게 정품 Windows를 실행하고 Windows 7을 정품 인증하라는 미리 알림 화면이 거품에서 나타날 수 있습니다. 팁 알림 시스템 트레이에 있거나 메모장, 워드패드, 계산기를 실행하기 위해 시작할 때 또는 제어판을 열 때도 있습니다. 또한 이 Windows 복사본이 정품이 아님을 나타내는 바탕 화면 워터마크가 화면의 네 모서리에 나타날 수 있으며 시스템이 Windows에서 중요하지 않은 업데이트를 설치하기 전에 필요한 WGA(Windows Genuine Advantage) 유효성 검사를 통과하지 못할 수 있습니다. 업데이트 및 일부 프로그램. Microsoft Security Essentials와 같은 Windows 7에서.
그래서 다양한 해커들이 Windows 7 또는 Windows Server 2008 R2에서 활성화 패턴을 비활성화하고 제거한 후 뒤따르는 모든 “부작용”을 처리하는 도구 또는 유틸리티를 고안하여 시스템 d Windows 작업이 계속 작동하도록 합니다. (자동 로그아웃 또는 종료 없음), 지속적인 팝업 메시지 없음, 정품 Windows 사용 또는 지금 Windows 알림 대화 상자 활성화 없음, 가장 중요한 것은 WGA 유효성 검사를 통과해야 하며 시스템을 활성화하는 데 영구적으로 제품 키가 필요하지 않음.
현재 두 가지 주요 Windows 7 로더리스 크랙은 RemoveWAT 및 Chew-WGA입니다. 두 도구 모두 처음에는 다른 접근 방식으로 시작하지만 이후 버그가 발견되고 수정됨에 따라 상당히 유사한 크래킹 방법을 사용했습니다. 또 다른 크랙 도구인 Win7X 정품 업데이트(Win7XGU)는 사용자가 정품 상태를 얻기 위해 여러 단계를 완료하도록 강제하여 프로세스를 완전히 자동화하지 않습니다. 이는 해커가 Windows 라이선스 시스템을 변조하는 것이 얼마나 어려운지를 의미합니다.
제거WAT
Hazar and nononsence에서 개발한 RemoveWAT는 시스템에서 Windows 정품 인증 기술을 완전히 제거하여 사용자가 Windows 7의 불법 불법 복제본을 정품으로 확인할 수 있도록 하는 Windows 7 크랙입니다(일부는 수정으로 인해 MGADiag에서 “Tampered Binary”로 표시됨). ), 영원히 그리고 영구적으로. RemoveWAT는 32비트(x86) 및 64비트(x64)와 모든 버전의 Windows 7 및 Windows Server 2008 R2를 지원합니다.
RemoveWAT v1.9로 업데이트된 RemoveWAT는 sppsvc 서비스를 중지하고 slwga.dll, sppcomapi.dll 및 systemcpl.dll과 같은 DLL 파일을 수정합니다. 여기서 후자는 속성 제어판 시스템의 전체 Windows 활성화 섹션을 제거합니다. . . RemoveWAT는 또한 /s 스위치를 사용한 자동 설치를 지원하며 Windows 7 또는 Windows Server 2008 R2 설치 DVD에 통합될 수 있습니다.
츄-WGA
Chew-WGA는 Windows 6.1.x 운영 체제에 내장된 다양한 소프트웨어 보호 기능의 보안 저항을 테스트하도록 설계된 유사한 Windows 7 크랙입니다. 소프트웨어 보호 플랫폼의 특정 구성 요소를 제한하여 작동합니다. Chew-WGA는 sppcomapi.dll 파일에 대한 액세스를 제한하는 것 외에도 많은 SPP 관련 파일을 수정합니다.
현재 Chew-WGA v0.9로 업데이트된 Chew-WGA는 시스템을 활성화 상태로 되돌리며 Windows가 활성화되었다는 메시지가 제어판의 시스템 속성에 나타납니다.
활성화 구성 요소 제거 기반 크랙에는 많은 시스템 파일의 수정, 변경 및 수정이 포함되므로 특히 다음 WGA 또는 서비스 업데이트에서 Microsoft에서 쉽게 감지하고 롤백할 가능성이 높습니다. Windows 7 및 Windows용 팩 1(SP1) 서버 2008 R2. 실제로 SPP(소프트웨어 보호 플랫폼)는 시스템 파일의 무단 수정을 방지하는 데 효과적이었습니다. 이로 인해 Windows 기능이 비활성화, 축소, 비활성화 또는 제거되어 사용자가 특정 작업을 수행하려고 할 때 다양한 오류 메시지가 표시될 수 있습니다. 행위. 따라서 지속적인 사용을 목적으로 하는 시스템에서는 크랙을 실행해서는 안 되며 재설치를 방지하기 위해 평가 기간을 연장하는 데만 사용해야 합니다. 실제로 윈도우 운영체제를 30일 이상 사용하려면 라이선스를 구매해야 한다.