레지스트리

 


[image]
레지스트리 편집기의 모습. Windows 10 기준으로 찍은 것이다.
1. 개요
2. 도입
3. 구성
4. 수정
5. 주의 사항
6. 기타
7. 관련 문서


1. 개요


Microsoft Windows의 설정 및 정보를 담고 있는 데이터베이스.
[image]
[image]
Windows 8.1까지 사용한 아이콘
Windows 10부터 사용 중인 아이콘
아이콘은 박살나는 트위스티 퍼즐 모양으로, 레지스트리 하면 대번 해당 모양을 연상할 것이다. 여담으로 초창기 만들었던 도트 아이콘(Windows 3.1 시절이다)을 Windows 8.1까지 가져온 바 있다. 이 아이콘은 청록색이다.

2. 도입


Windows 3.x까지는 ini 파일이나 다른 파일로 만들어 저장하였다.[1] 다만, 여러 군데 퍼져 있어 관리가 불편하고, 파일의 특성 자체가 쉽게 수정 가능하고 손상될 수 있기 때문에 Windows 95부터 '''레지스트리'''라는 개념이 추가되었다.

3. 구성


키, 값으로 구성되어 있다. 키는 폴더와 비슷한 개념이고, 값은 파일과 비슷한 개념이다. 그렇다고 같은 개념은 아니다. 사용 방법 자체는 비슷하지만 다르다.
HKEY_CLASSES_ROOT - 확장자 설정, 기타
HKEY_CURRENT_USER - 사용자 설정(프로그램 설정도 여기에 포함된다)
HKEY_LOCAL_MACHINE - 모든 사용자의 설정을 담고 있으며 시스템 정보도 포함된다.
HKEY_USERS - 각각의 사용자 프로파일에 대한 HKEY_CURRENT_USER 키에 일치하는 서브키를 담고 있다.
HKEY_CURRENT_CONFIG - 실행 시간에 수집한 자료를 담고 있다. 이 키에 저장된 정보들은 디스크에 영구적으로 저장되지는 않고 시동 시간에 생성된다고 한다.
'''HKEY_PERFORMANCE_DATA''' - 런타임 성능 데이터 정보를 제공한다. 기본적으로는 레지스트리 편집기에서 보이지 않고, 윈도우 API의 레지스트리 검색 함수를 통해 볼 수 있다.
- 윈도우 95, 윈도우 98, 윈도우 Me에서만 존재하며 NT에서는 컴퓨터 관리의 성능 모니터로 대체되었다. 플러그 앤 플레이를 비롯한 하드웨어 장치, 네트워크 성능 통계에 대한 정보를 포함한다. 이런 정보는 하드디스크에 저장되지 않는다고 한다. 플러그 앤 플레이 정보는 컴퓨터가 시작할 때 구성되며 메모리에 저장된다.
값에는 6개의 형식이 있다.
문자열 값 (REG_SZ): 말 그대로 문자열 값이다.
이진값 (REG_BINARY): 말 그대로 00부터 FF까지의 바이트를 사용하는 이진값이다.
DWORD (REG_DWORD): 32비트 DWORD 값. 16진수나 10진수 값을 저장한다. 프로그램에서 참을 1, 거짓을 0으로 하여 저장하는 경우가 많다.
QWORD (REG_QWORD): 64비트 QWORD 값. Windows Vista에서 추가되었다. 이름 때문에 64비트 윈도우에서만 사용할 수 있을 것 같지만, 실제로는 32비트 윈도우에서도 사용할 수 있다. 64비트는 그저 데이터 길이가 64비트라는 것을 의미할 뿐이다.
다중 문자열 값 (REG_MULTI_SZ): 문자열을 다중으로 표현할 수 있다. 줄바꿈이 가능한 것을 알 수 있다.
확장 가능한 문자열 값 (REG_EXPAND_SZ): 문자열 값이지만 '''환경 변수'''를 포함할 수 있다.
레지스트리 정보가 저장된 파일은 시스템 폴더의 config 폴더에서 찾을 수 있다. 이런 파일을 '하이브'라고 부른다. 레지스트리 편집기 내에서 하이브 파일을 편집기 내에 가져올 수 있다. 다만 HKEY_LOCAL_MACHINE 키에만 불러올 수 있다.
하이브 파일에 따른 레지스트리 경로
하이브 이름
레지스트리 경로
설명
SOFTWARE
HKEY_LOCAL_MACHINE\SOFTWARE

윈도우 및 소프트웨어 전역 설정 정보[2]
SYSTEM
HKEY_LOCAL_MACHINE\SYSTEM

시스템 전역 설정 정보
SECURITY
HKEY_LOCAL_MACHINE\SECURITY
[SYSTEM]
권한, 인증 도메인 등의 보안 관련 정보
SAM
HKEY_LOCAL_MACHINE\SAM
[SYSTEM]
사용자 별의 암호화된 비밀번호 저장소
(사용자 계정 이름)\\NTUSER.DAT[3]
HKEY_CURRENT_USER

각 윈도우 계정의 HKEY_CURRENT_USER 키
그리고 하이브 파일들은 커널에 의해 잠겨 있어서 건들 수 없다. 즉 열 수도 없고 삭제나 복사도 불가능하다.

4. 수정


레지스트리 편집기를 쓰면 된다. 윈도우+R 키를 누르면 실행창이 뜨는데. regedit를 입력하고 실행하면 된다. Vista 이후에는 관리자 권한은 필수다.
레지스트리 관련 API는 MSDN의 Registry Functions에서 확인하면 된다.

5. 주의 사항


레지스트리는 '''운영 체제의 설정 및 정보까지 담고 있는 데이터베이스'''라서 레지스트리 수정에 대한 지식이 없다면 수정하는 행위를 하지 않는게 좋다. 잘못 수정했다간 문제가 생기거나 심하면 부팅 불능으로 이어질 수도 있다. Windows Vista 기준으로 System32를 삭제하고 부팅 시 레드스크린이 뜬다. 이런 경우는 복구하면 되지만 복구조차도 할 수 없다면 윈도우를 재설치하거나 AS 수리점에 맡겨야 하는 위험 부담이 있다. 레지스트리를 수정하기 전에 미리 복구나 백업을 해두거나 찾기 기능을 활용하자.[4]
요즘은 system32[5] 폴더 삭제 낚시처럼 지식인에 올라오는 사람들에게 레지스트리를 지우라고 답변을 해 줘서 여기에 낚인 사람들이 컴퓨터 한대를 그냥 날려먹는 사례가 있다. 더 무서운 건 system32 폴더를 날려먹어도 부팅하면서 복구가 가능하지만 레지스트리를 몽땅 날리면 복구조차 어렵다는 것이다.[6]
사실, 이렇게 잘못 건드리면 치명적인 문제를 일으킬 수 있는 레지스트리를 아무나 접근할 수 있다는 것 자체가 문제점이자 장점이라고 볼 수 있다. macOS의 경우 레지스트리 같은 OS 내부 설정은 일반 사용자가 접근할 수 없도록 막아놓았다. 물론 관리자 권한을 요구하기는 하지만 윈도우 사용자의 태반은 관리자 계정이 기본 세팅이라(...)

6. 기타


Windows XP까지는 정품 인증을 미루거나 원래대로라면 지원되지 않았을 업데이트를 라이선스 위반해가며[7] 설치할 수 있게 만들어주는 등 시스템 해킹에 사용되었다. POSready 2009용 업데이트를 일반 XP에 설치하는 행위를 보고 MS에서는 '레지스트리 해킹'이라고 부르며 비판하는 인터뷰를 한 적이 있다. # POSready 2009도 현 시점에선 완전히 죽었으니 아무래도 좋은 소리가 되었다.

레지스트리 키들을 전부 삭제하면 어떻게 되는지 보여주는 영상이다. 다만 권한 등 문제로 전부 삭제할 수는 없다.

7. 관련 문서



[1] 다만 regedit.exe 자체는 3.1부터 추가되기는 하였으나 파일 형식 위주로 저장되었으며 INI가 많이 사용되었다.[2] 정품인증 정보 등[SYSTEM] A B SYSTEM 권한이 없으면 접근 불가능[3] 윈도우 사용자 계정마다 이 파일이 존재한다.[4] 단축기는 Ctrl+F, 혹은 '편집>찾기'로 들어가 찾고 싶은 레지스트리를 검색할 수 있다.[5] 참고로 System32는 윈도우에서 실행중이기 때문에 지워지지가 않는다.[6] 여담으로 레지스트리의 하이브 파일은 system32 내의 디렉토리인 config 안에 있다.[7] 클라이언트 윈도우를 임베디드 윈도우로 인식시키는 꼼수으로 엄연히 라이선스 위반이기는 하다. 다만 XP 자체가 퇴물인지라 MS에서도 딱히 손 쓸 이유가 없다. 또한 인터뷰에서도 라이선스 위반을 언급하지도 않았다.

분류