**BIOS 재설정**은 여러 가지 방법으로 수행할 수 있습니다. 대부분의 마더보드에는 약 **30분 동안 제거**되면 BIOS 설정과 비밀번호를 포함하여 재설정하는 **배터리**가 포함되어 있습니다. 또는 **마더보드의 점퍼**를 조정하여 특정 핀을 연결하여 이러한 설정을 재설정할 수 있습니다.
하드웨어 조정이 불가능하거나 실용적이지 않은 경우, **소프트웨어 도구**를 사용하여 해결책을 제공합니다. **Kali Linux**와 같은 배포판을 사용하여 **Live CD/USB**에서 시스템을 실행하면 **_killCmos_** 및 **_CmosPWD_**와 같은 도구를 사용하여 BIOS 비밀번호를 복구할 수 있습니다.
BIOS 비밀번호를 모르는 경우, 잘못된 비밀번호를 **세 번** 입력하면 일반적으로 오류 코드가 발생합니다. 이 코드는 [https://bios-pw.org](https://bios-pw.org)와 같은 웹 사이트에서 사용 가능한 비밀번호를 검색하는 데 사용할 수 있습니다.
RAM은 전원이 차단된 후에도 데이터를 일시적으로 보유하며, 일반적으로 **1~2분 동안** 지속됩니다. 이 지속 시간은 액체 질소와 같은 차가운 물질을 적용하여 **10분**까지 연장될 수 있습니다. 이 확장된 기간 동안 **dd.exe** 및 **volatility**와 같은 도구를 사용하여 **메모리 덤프**를 생성하여 분석할 수 있습니다.
**INCEPTION**은 **FireWire** 및 **Thunderbolt**와 같은 인터페이스와 호환되는 DMA를 통한 **물리적 메모리 조작**을 위한 도구입니다. 이를 사용하여 메모리를 패치하여 모든 비밀번호를 허용하도록 메모리를 우회할 수 있습니다. 그러나 이는 **Windows 10** 시스템에는 효과가 없습니다.
**_sethc.exe_** 또는 **_Utilman.exe_**과 같은 시스템 이진 파일을 **_cmd.exe_**의 사본으로 변경하면 시스템 권한이 있는 명령 프롬프트를 제공할 수 있습니다. **chntpw**와 같은 도구를 사용하여 Windows 설치의 **SAM** 파일을 편집하여 비밀번호를 변경할 수 있습니다.
**Kon-Boot**은 Windows 시스템에 암호를 모르고 로그인하는 데 도움이 되는 도구로, Windows 커널이나 UEFI를 일시적으로 수정합니다. 자세한 정보는 [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/)에서 찾을 수 있습니다.
BitLocker 암호는 메모리 덤프 파일 (**MEMORY.DMP**)에서 **복구 비밀번호**를 찾으면 우회될 수 있습니다. **Elcomsoft Forensic Disk Decryptor** 또는 **Passware Kit Forensic**와 같은 도구를 사용할 수 있습니다.