사용자 로그인 방법 정보
1. Windows XP의 여러 로그인 유형을 이해합니다.
1. 대화형 로그인
대화형 로그인은 우리가 일상생활에서 사용하는 가장 일반적인 로그인 유형으로, 사용자가 해당 사용자 계정(사용자 계정)과 비밀번호를 통해 로컬로 로그인하는 것입니다. 일부 네티즌들은 '대화형 로그인'이 '로컬 로그인'을 의미한다고 생각하는데 이는 사실 잘못된 생각이다. "대화형 로그인"에는 "도메인 계정 로그인"도 포함되는 반면, "로컬 로그인"은 "로컬 계정 로그인"으로 제한됩니다.
터미널 서비스와 원격 데스크톱을 통해 호스트에 로그인하는 것은 '대화형 로그인'으로 간주될 수 있으며 확인 원칙도 동일하다는 점을 여기서 언급할 필요가 있습니다.
대화형 로그인 중에 시스템은 먼저 로그인된 사용자 계정 유형을 확인한 후 로컬 사용자 계정(로컬 사용자 계정)인지 도메인 사용자 계정(도메인 사용자 계정)인지 확인합니다. 해당 검증 메커니즘을 사용하십시오. 사용자 계정 유형마다 처리 방법이 다르기 때문입니다.
◇ 로컬 사용자 계정
로컬 사용자 계정으로 로그인하면 시스템은 로컬 SAM 데이터베이스에 저장된 정보를 통해 이를 확인합니다. 따라서 Windows 2000에서 관리자 암호를 잊어버린 경우 SAM 파일을 삭제하면 문제를 해결할 수 있습니다. 그러나 보안 문제로 인해 Windows XP에서는 이것이 불가능합니다. 로컬 사용자 계정으로 로그인한 후에는 액세스 권한이 있는 로컬 리소스에만 액세스할 수 있습니다. (그림 1)
그림 1
◇도메인 사용자 계정
도메인 사용자 계정을 사용하여 로그인하면 시스템은 활성 도메인에 저장된 도메인 이름을 사용합니다. 도메인 컨트롤러의 디렉터리가 확인되었습니다. 사용자 계정이 유효한 경우, 로그인 후 전체 도메인에 대한 접근권한으로 리소스에 접근할 수 있습니다.
팁: 컴퓨터가 도메인에 가입하면 로그인 대화 상자에 "로그인 대상:" 항목이 표시되며, 여기에서 도메인에 로그인하거나 로컬 컴퓨터에 로그인하도록 선택할 수 있습니다.
2. 네트워크 로그인
컴퓨터가 작업 그룹이나 도메인에 가입되어 있는 경우 다른 컴퓨터의 리소스에 액세스하려면 "네트워크 로그인"이 필요합니다. 그림 2와 같이 Heelen이라는 호스트에 로그인하려는 경우 호스트의 사용자 이름과 비밀번호를 입력하여 확인합니다. 여기서 주의할 점은 입력한 사용자 계정은 반드시 자신의 호스트에 있는 사용자 계정이 아닌 상대방 호스트에 있어야 한다는 점입니다. 네트워크에 로그인할 때 사용자 계정의 유효성은 방문한 호스트에 의해 제어되기 때문입니다.
그림 2
3. 서비스 로그인
서비스 로그인은 특별한 로그인 방법입니다. 일반적으로 시스템이 서비스와 프로그램을 시작할 때 먼저 특정 사용자 계정으로 로그인한 다음 이러한 사용자 계정은 도메인 사용자 계정, 로컬 사용자 계정 또는 SYSTEM 계정일 수 있습니다. 로그인에 다른 사용자 계정을 사용하면 시스템에 대한 액세스 및 제어 권한이 달라집니다. 또한 로컬 사용자 계정으로 로그인하면 액세스 권한이 있는 로컬 리소스에만 액세스할 수 있으며 다른 컴퓨터의 리소스에는 액세스할 수 없습니다. " 유사하다.
그림 3의 작업 관리자에서 볼 수 있듯이 시스템 프로세스에서 사용하는 계정이 다릅니다. 시스템이 시작되면 일부 Win32 기반 서비스가 시스템에 사전 로그인되어 시스템에 액세스하고 제어할 수 있습니다. Services.msc를 실행하여 이러한 서비스를 설정하십시오. 시스템 서비스는 중요한 역할을 하기 때문에 대개 SYSTEM 계정으로 로그인하므로 시스템에 대한 절대적인 통제권을 갖고 있기 때문에 많은 바이러스와 트로이 목마도 이 귀족 시스템에 합류하기 위해 경쟁하고 있습니다. SYSTEM 외에도 일부 서비스는 로컬 서비스 및 네트워크 서비스 계정으로 로그인됩니다. 시스템이 초기화되면 사용자가 실행하는 모든 프로그램은 사용자 고유의 계정으로 로그인됩니다.
그림 3
위에서 언급한 원칙을 보면 왜 많은 컴퓨터 기사에서 일반 사용자에게 컴퓨터를 사용할 때 사용자 그룹의 사용자로 로그인하라고 지시하는지 이해하기 어렵지 않습니다. 컴퓨터가 바이러스 및 트로이 목마 프로그램을 실행하더라도 로그인한 사용자 계정의 해당 권한 제한으로 인해 사용자 자신에게 속한 리소스만 파괴할 수 있지만 시스템 보안을 유지하는 중요한 정보는 파괴하지 않습니다. 그리고 안정성.
4. 일괄 로그인
일괄 로그인은 일반 사용자는 거의 사용하지 않으며 일반적으로 일괄 작업을 수행하는 프로그램에서 사용됩니다. 일괄 처리 로그인을 수행할 때 사용되는 계정은 일괄 처리 권한이 있어야 하며, 그렇지 않으면 로그인을 수행할 수 없습니다.
우리가 일반적으로 가장 많이 접하는 것은 '인터랙티브 로그인'이므로 아래 저자는 '인터랙티브 로그인'의 원리에 대해 자세히 설명합니다.
2. 대화형 로그인, 시스템에서 사용되는 구성 요소
1. Winlogon. exe
Winlogon.exe는 "대화형 로그인" 중 가장 중요한 구성 요소이며 보안 프로세스이며 다음 작업을 담당합니다.
◇다른 로그인 구성 요소를 로드합니다.
◇ 사용자가 로그인, 로그아웃 및 기타 관련 작업을 할 수 있도록 보안 관련 사용자 작업 그래픽 인터페이스를 제공합니다.
◇필요에 따라 필요한 정보를 GINA에 보내세요.
2. GINA
GINA의 전체 이름은 "그래픽 식별 및 인증"입니다. 즉, 그래픽 식별 및 인증입니다. 이는 사용자 ID를 식별 및 확인하고 사용자 계정 번호와 암호를 Winlogon.exe에 피드백할 수 있는 기능을 제공하기 위해 Winlogon.exe에서 호출되는 여러 동적 데이터베이스 파일입니다. 로그인 프로세스 동안 GINA는 "환영 화면"과 "로그인 대화 상자"를 표시합니다.
StyleXP와 같은 일부 테마 설정 소프트웨어는 Winlogon.exe를 지정하여 판매자가 개발한 GINA를 로드함으로써 다양한 Windows XP 로그인 인터페이스를 제공할 수 있습니다. 이러한 수정 가능성으로 인해 계정 번호와 비밀번호를 훔치는 트로이 목마가 등장했습니다.
하나는 Windows XP 시작 인터페이스를 시뮬레이션하는 "Welcome Screen" 로그인 방법을 표적으로 삼는 트로이 목마입니다. 사용자가 비밀번호를 입력하면 트로이 목마 프로그램이 비밀번호를 알아내지만 사용자는 이를 전혀 인식하지 못합니다. 따라서 웰컴 화면으로 로그인하지 마시고, '보안 로그인'을 설정하시는 것을 권장합니다.
다른 하나는 로그인 대화 상자를 대상으로 하는 GINA 트로이 목마입니다. 그 원리는 로그인 중에 로드하여 사용자의 계정과 비밀번호를 훔친 다음 이 정보를 %systemroot%system32 아래의 WinEggDrop에 저장하는 것입니다. 안에. 이 트로이 목마는 시스템의 "환영 화면" 로그인 및 "사용자 전환" 기능을 차단하고 "Ctrl-Alt-Delete" 보안 로그인 프롬프트도 차단합니다.
사용자는 GINA Trojan이 설치되는 것에 대해 너무 걱정할 필요가 없습니다. 저자는 참고용으로 여기에서 솔루션을 제공합니다.
◇ 속담처럼 “To untie the 벨, 묶을 사람이 필요합니다.” 컴퓨터에 GINA 트로이 목마가 설치되어 있는지 확인하려면 GINA 트로이 목마 프로그램을 다운로드한 다음 InstGina -view를 실행하여 시스템의 GinaDLL 키 값이 설치되어 있는지 확인할 수 있습니다. DLL로 설치되어 Gina Trojan이 시스템에 로그인으로 설치되었는지 확인하는 데 주로 사용됩니다. 안타깝게도 GINA 트로이 목마가 설치된 경우 InstGina -Remove를 실행하여 제거할 수 있습니다.
3. LSA 서비스
LSA의 전체 이름은 "로컬 보안 기관"입니다. 이는 Windows 시스템에서 매우 중요한 서비스입니다. Winlogon.exe에서 사용자 계정과 비밀번호를 얻은 다음 이를 키 메커니즘을 통해 처리하고 이를 계정 데이터베이스에 저장된 키와 비교합니다. 비교 결과가 일치하면 LSA는 사용자의 ID가 유효한 것으로 간주하고 사용자를 허용합니다. 로그인합니다. 컴퓨터. 비교 결과가 일치하지 않으면 LSA는 사용자의 신원이 유효하지 않은 것으로 간주합니다. 현재 사용자는 컴퓨터에 로그인할 수 없습니다.
왜 이 세 글자가 친숙해 보일까요? 그런데, 얼마 전 많은 논란을 불러일으켰던 '새서' 관련 서비스입니다. "Sasser" 웜은 LSA 원격 버퍼 오버플로 취약점을 이용하여 시스템의 최고 권한인 SYSTEM을 획득하여 컴퓨터를 공격합니다. 인터넷에는 솔루션에 대한 많은 정보가 있으므로 여기서는 자세히 설명하지 않겠습니다.
4. SAM 데이터베이스
SAM의 전체 이름은 "보안 계정 관리자"입니다. 이는 컴퓨터 레지스트리 정보에 저장된 보안 계정을 통해 사용자 및 사용자 그룹을 관리하는 보호된 하위 시스템입니다. SAM을 계정 데이터베이스로 생각할 수 있습니다. 도메인에 가입되지 않은 컴퓨터의 경우 로컬에 저장되고, 도메인에 가입된 컴퓨터의 경우 도메인 컨트롤러에 저장됩니다.
사용자가 로컬 시스템에 로그인을 시도하면 시스템은 사용자가 시도하는 경우 로컬 시스템의 SAM 데이터베이스에 저장된 계정 정보를 사용하여 이를 비교합니다. 도메인에 로그인하기 위해 시스템은 도메인 컨트롤러의 SAM 데이터베이스에 저장된 계정 정보를 사용자가 제공한 정보와 비교합니다.
5. Net Logon 서비스
Net Logon 서비스는 주로 NTLM(NT LAN Manager, Windows NT 4.0의 기본 인증 프로토콜)과 함께 사용되며, 사용자는 Windows NT의 SAM 데이터베이스에 있는 정보를 확인합니다. 도메인 컨트롤러가 사용자가 제공한 정보와 동일한지 여부입니다. NTLM 프로토콜은 주로 Windows NT와의 호환성을 위해 예약되어 있습니다.
6. KDC 서비스
KDC(Kerberos 키 배포 센터-Kerberos 키 배포 센터) 서비스는 주로 Kerberos 인증 프로토콜과 함께 전체 Active Directory 범위 내에서 사용자 로그인을 확인하는 데 사용됩니다.
전체 도메인에 Windows NT 컴퓨터가 없는 경우 Kerberos 프로토콜을 사용하여 보안을 최대화할 수 있습니다. Active Directory 서비스가 시작될 때까지 이 서비스를 활성화할 수 없습니다.
7. Active Directory 서비스
컴퓨터가 Windows 2000 또는 Windows 2003 도메인에 가입하는 경우 Active Directory(Active Directory) 기능을 지원하려면 이 서비스를 시작해야 합니다.
3. Winlogon은 로그인 전후에 정확히 무엇을 합니까?
사용자가 "Secure Login"을 설정하면 SAS(Secure Attention Sequence—)가 시스템에 등록됩니다. Winlogon이 초기화될 때 —안전 경고 순서). SAS는 기본적으로 Ctrl-Alt-Delete 키 조합 세트입니다. 그 역할은 대화형 로그인 중에 사용자가 입력한 정보가 시스템에서 승인되고 다른 프로그램에서 획득되지 않도록 하는 것입니다. 따라서 "보안 로그인"을 사용하여 로그인하면 사용자의 계정과 비밀번호가 해커에 의해 도난당하는 것을 방지할 수 있습니다. "보안 로그인" 기능을 활성화하려면 "Control userpasswords2" 명령을 실행하고 "사용자 계정" 대화 상자를 연 다음 "고급"을 선택하면 됩니다. (그림 4 참조) "사용자가 Ctrl-Alt-Delete를 눌러야 함" 옵션을 선택하고 확인합니다. 앞으로는 각 로그인 대화 상자가 나타나기 전에 사용자가 Ctrl-Alt-Delete 키 조합을 눌러야 한다는 메시지가 표시될 것입니다. 이는 로그인 시 Windows XP의 GINA 로그인 대화 상자를 표시하는 것입니다. 시스템 자체의 GINA는 이 키 조합 정보를 가로챌 수 있습니다. 앞서 언급했듯이 GINA 트로이 목마는 "안전한 로그인" 프롬프트를 차단하므로 "안전한 로그인" 프롬프트가 아무 이유 없이 차단된다면 이는 트로이 목마 발견의 전조이기도 합니다. "보안 로그인" 기능은 Windows 2000부터 시스템 보안을 보호하기 위해 사용되었습니다.
그림 4
Winlogon에 SAS를 등록한 후 GINA는 사용자가 필요할 때 사용할 수 있는 3개의 데스크탑 시스템을 생성하도록 호출됩니다.
◇Winlogon 데스크톱 사용자는 로그인 인터페이스에 들어갈 때 Winlogon 데스크톱으로 들어갑니다. 우리가 보는 로그인 대화 상자는 GINA에서만 표시됩니다.
사용자가 Windows XP에 들어갈 때 언제든지 "환영 화면"으로 로그인을 취소하고 "Ctrl-Alt-Delete"를 누르면 Winlogon 데스크탑이 활성화되고 "Windows 보안" 대화 상자가 표시됩니다. 그림 5의 상자가 표시됩니다(Winlogon 데스크톱은 대화 상자와 동일하지 않으며 대화 상자는 표시할 다른 프로그램을 호출하는 Winlogon일 뿐입니다).
그림 5
◇사용자 데스크탑 사용자 데스크탑은 일상적인 작업을 위한 데스크탑입니다. 시스템에서 가장 중요한 데스크탑 시스템입니다. 사용자는 정확한 계정 번호와 비밀번호를 제공해야 하며 "사용자 데스크탑"은 로그인에 성공한 후에만 표시될 수 있습니다. 또한 다양한 사용자의 경우 Winlogon은 레지스트리 및 사용자 프로필의 정보를 기반으로 사용자 데스크탑을 초기화합니다.
◇화면 보호기 데스크톱 화면 보호기 데스크톱은 "시스템 화면 보호기"와 "사용자 화면 보호기"를 포함하는 화면 보호기입니다. "시스템 화면 보호기"가 활성화되어 있다는 전제 하에, 사용자가 로그인하지 않고 오랫동안 조작하지 않으면 시스템은 "사용자 화면 보호기"에 대해 "시스템 화면 보호기"로 진입하게 됩니다. 액세스하기 전에 로그인해야 합니다. 다른 사용자는 다른 "사용자 화면 보호기"를 설정할 수 있습니다.
4. 로그인하려면 GINA 레벨을 통과해야 합니다
"대화형 로그인" 프로세스 중에 Winlogon은 GINA 그룹 파일을 호출하여 계정 번호와 비밀번호를 전달합니다. 계정과 비밀번호의 유효성을 확인한 다음 확인 결과를 Winlogon 프로그램에 다시 제공하는 역할을 담당하는 GINA에 제공됩니다. Winlogon.exe와 통신할 때 GINA는 먼저 Winlogon.exe의 현재 상태를 확인한 다음 다양한 상태에 따라 다양한 확인 작업을 수행합니다. 일반적으로 Winlogon.exe에는 세 가지 상태가 있습니다:
1. 로그인 상태
이름에서 알 수 있듯이 사용자가 성공적으로 로그인한 후에는 "로그인 상태"로 들어갑니다. 이 상태에서 사용자는 제어 권한이 있는 모든 작업을 수행할 수 있습니다.
2. 로그아웃 상태
로그인 상태에서 사용자가 "로그아웃" 명령을 선택한 후, "로그아웃 상태"로 진입하여 Winlogon 데스크탑을 표시하며, GINA는 로그인 대화상자 표시 또는 표시를 담당합니다. 환영 화면.
3. 잠긴 상태
사용자가 "Win+L" 키를 눌러 컴퓨터를 잠그면 "잠긴 상태"로 들어갑니다. 이 상태에서 GINA는 사용자가 로그인할 수 있는 대화 상자를 표시하는 역할을 담당합니다.
이때, 사용자에게는 두 가지 선택권이 있는데, 하나는 현재 사용자의 비밀번호를 입력하고 "로그인된 상태"로 돌아가는 것이고, 다른 하나는 관리자 계정과 비밀번호를 입력하고 "로그아웃된 상태"로 돌아가는 것인데, 원래 사용자 상태와 저장되지 않은 데이터는 손실됩니다.
5. 이 머신에 로그인하는 과정
1. 사용자는 먼저 Ctrl+Alt+Del 키 조합을 누릅니다.
2. Winlogon은 사용자가 SAS 키를 누르는 것을 감지하면 GINA를 호출하고 GINA는 사용자가 계정 번호와 비밀번호를 입력할 수 있도록 로그인 대화 상자를 표시합니다.
3. 사용자가 계좌번호와 비밀번호를 입력하면 확인 후 GINA에서 확인을 위해 해당 정보를 LSA로 보냅니다.
4. 사용자가 로컬 컴퓨터에 로그인하면 LSA는 확인 패키지 Msv1_0.dll을 호출하고 사용자 정보를 처리하여 키를 생성한 다음 이를 SAM 데이터베이스에 저장된 키와 비교합니다.
5. 비교 결과 사용자가 유효한 것으로 확인되면 SAM은 사용자의 SID(보안 식별자), 사용자가 속한 사용자 그룹의 SID 및 기타 관련 정보를 LSA로 보냅니다.
6. LSA는 수신된 SID 정보에서 보안 액세스 토큰을 생성한 다음 토큰 핸들 및 로그인 정보를 Winlogon.exe로 보냅니다.
7. Winlogon.exe가 사용자 로그인을 처리한 후 전체 로그인 프로세스를 완료합니다.
6. 도메인에 로그인하는 과정
도메인에 로그인하는 인증 과정은 인증 프로토콜에 따라 인증 방법이 다릅니다. 도메인 컨트롤러가 Windows NT 4.0인 경우 NTLM 인증 프로토콜이 사용됩니다. 인증 프로세스는 이전의 "로컬 시스템에 로그인하는 프로세스"와 유사하지만 차이점은 로컬 SAM에서 계정 확인이 수행되지 않는다는 것입니다. 그러나 로컬 SAM 데이터베이스에서는 Windows 2000 및 Windows 2003 도메인 컨트롤러의 경우 일반적으로 더 안전하고 안정적인 Kerberos V5 프로토콜이 사용됩니다. 이 프로토콜을 통해 도메인에 로그인하려면 도메인 컨트롤러에 도메인 계정이 유효하다는 것을 증명하기 위해 사용자는 먼저 도메인의 TGS(Ticket-Granting Service)를 요청할 수 있는 권한을 신청해야 합니다. 승인을 받은 후 사용자는 로그인할 컴퓨터에 대한 세션 티켓을 신청하고 마지막으로 해당 컴퓨터에 대한 액세스를 허용하는 로컬 시스템 서비스를 신청해야 합니다.
과정은 다음과 같습니다:
1. 사용자는 먼저 Ctrl+Alt+Del 키 조합을 누릅니다.
2. Winlogon은 사용자가 SAS 키를 누르는 것을 감지하면 GINA를 호출하고 GINA는 사용자가 계정 번호와 비밀번호를 입력할 수 있도록 로그인 대화 상자를 표시합니다.
3. 사용자는 로그인할 도메인을 선택하고 계좌번호와 비밀번호를 입력한 후 확인을 위해 GINA는 사용자가 입력한 정보를 LSA로 보냅니다.
4. 사용자가 시스템에 로그인하면 LSA는 Kerberos 인증 패키지에 요청을 보냅니다. 해시 알고리즘을 사용하여 사용자 정보를 기반으로 키가 생성되고 인증서 캐시에 저장됩니다.
5. Kerberos 인증 프로그램은 사용자 신원 정보와 인증 전처리 데이터가 포함된 인증 서비스 요청을 KDC(Key Distribution Center)로 보냅니다. 여기에는 사용자 인증서와 해시 알고리즘 암호화 시간 표시가 포함됩니다.
6. KDC는 데이터를 수신한 후 자체 키를 사용하여 요청의 타임스탬프를 해독합니다. 해독된 타임스탬프가 올바른지 여부에 따라 사용자가 유효한지 확인할 수 있습니다.
7. 사용자가 유효한 경우 KDC는 사용자에게 TGT(Ticket-Granting Ticket)를 보냅니다. TGT(AS_REP)는 세션 키, 세션 키가 가리키는 사용자 이름, 티켓의 최대 수명, 필요할 수 있는 기타 데이터 및 설정이 포함된 사용자 키를 해독합니다. 사용자가 요청한 티켓은 KDC의 키로 암호화되어 AS_REP에 첨부됩니다. TGT의 인증 데이터 부분에는 사용자 계정의 SID와 사용자가 속한 글로벌 그룹 및 유니버설 그룹의 SID가 포함되어 있습니다. LSA에 반환된 SID에는 사용자의 액세스 토큰이 포함되어 있습니다. 최대 티켓 수명은 도메인 정책에 따라 결정됩니다. 활성 세션 중에 티켓이 만료되면 사용자는 새 티켓을 요청해야 합니다.
8. 사용자가 리소스에 액세스하려고 하면 클라이언트 시스템은 TGT를 사용하여 도메인 컨트롤러의 Kerberos TGS에서 서비스 티켓(TGS_REQ)을 요청합니다. 그런 다음 TGS는 서비스 티켓(TGS_REP)을 고객에게 보냅니다. 서비스 티켓은 서버의 키를 사용하여 암호화됩니다. 동시에 SID는 Kerberos 서비스에 의해 TGT에서 Kerberos 서비스에 포함된 모든 하위 시퀀스 서비스 티켓으로 복사됩니다.
9. 고객은 접속이 필요한 네트워크 서비스에 직접 티켓을 제출합니다. 서비스 티켓은 서비스에 대한 사용자의 신원과 권한은 물론 해당 사용자의 신원을 증명할 수 있습니다. 서비스.
7. 게으르고 싶다 - 자동 로그인 설정
보안상의 이유로 Windows XP에 들어갈 때 일반적으로 계정 번호와 비밀번호를 입력해야 합니다. 일반적으로 우리는 고정된 계정을 사용하여 로그인합니다. 매번 비밀번호를 입력해야 하는 지루한 작업에 직면한 일부 친구들은 단순히 빈 비밀번호를 설정하거나 "123"과 같은 취약한 비밀번호를 설정하는데 이러한 계정의 대부분은 관리자 계정입니다. 모두가 알고 있듯이 해커는 일반 검색 도구를 사용하여 IP 세그먼트에서 비밀번호가 취약한 모든 컴퓨터를 쉽게 검색할 수 있습니다.
따라서 모든 사람이 비밀번호를 최대한 복잡하게 만드는 것이 좋습니다. 문제가 발생할까봐 걱정된다면 자동 로그인을 설정할 수 있지만 자동 로그인 역시 매우 안전하지 않습니다. 자동 로그인은 컴퓨터에 직접 액세스할 수 있는 사람은 누구나 시스템에 들어갈 수 있음을 의미하므로 계정 번호와 비밀번호는 레지스트리에 일반 텍스트로 저장되므로 레지스트리에 액세스할 수 있는 권한이 있는 사람은 누구나 이를 볼 수 있습니다. 회로망. 따라서 로그인을 설정하려면 관리자 계정으로 설정하지 않고 USERS 그룹의 사용자 계정으로 설정하는 것이 가장 좋습니다. 자동 로그인을 설정하는 방법은 다음과 같습니다. "Control userpasswords2"를 실행하고 "사용자 계정" 창에서 "이 컴퓨터를 사용하려면 사용자는 사용자 이름과 비밀번호를 입력해야 합니다" 옵션을 취소합니다. 확인 후 대화 상자가 나타납니다. 자동으로 로그인할 계정과 비밀번호를 입력하세요. 여기서는 비밀번호가 확인되지 않으므로 사용자는 비밀번호와 계좌번호가 올바른지 확인해야 합니다.