Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Как обойти пароль BIOS
.:LAVteam:. > Компьютерный форум > Начинающему компьютерщику
Magic
Эта тема для тех кто забыл или не чайно по незнанки поставил пароль на BIOS
у моего друга была такая ситуация, он оставил свой ноутбук ребенку поиграть (ребенок вполне сознательный 12 лет) он и поиграл сам не зная того поставил
пароль на вход в BIOS мы потом затепались искать лекарство этой прабле.

И так для каждой версии BIOS есть заводские коды, ну почти для каждой
И так я предлагаю выложить здесь коды ссылки на них и на программы взломщики.
И рассказать свой опыт если он есть. Мы с другом парились месяц (BIOS Феникс так и не нашли коды) и на наше удивление один далекий знакомый за 10 минут все сделал. То что у меня осталось :


1-4
Как сломать пароль в BIOS Phoenix на нотебуке FUJITSY? Батареи нет, чтобы перемкнуть и "авардововские" прошивки не хавают и не валят его? На сервере тоже нет рекомендаций.
Надо попробовать написать AWARD_SW прописными буквами там, где просят ввести пароль. Должно помочь. Удачи!!!
WBR
Xeonium mailto:xeonium@chat.ru
Попробуй держать Alt+Ctrl+Del+Ins, или просто Ins.
Panteleev Igor


---------------------------------------------------------------------------------------------------------------------



- Как сбросить установки BIOS (включая пароль) в значения по умолчанию из DOS?
Так как не все материнские платы оборудованы джампером для сброса установок BIOS или этот джампер может быть недоступен, то существует метод очистки BIOS из DOS, при помощи команды debug. Загрузившись в DOS (не в DOS-box под Windows!) необходимо набрать:
Метод 1 (Award и AMI BIOS):
DEBUG
-O 70 17
-O 71 17
Q
Метод 2 (Phoenix BIOS):
DEBUG
-O 70 FF
-O 71 17

- Как подобрать (снять) пароль на Setup (загрузку)?
Если забыт паpоль на Setup, можно воспользоваться pазличными пpогpаммами для снятия паpоля или одним из заводских паролей.
Заводские пассворды для AWARD BIOS следующие:
AWARD_SW, TTPTHA, aPAf, HLT, lkwpeter, KDD, j262, ZBAAACA, j322, ZAAADA, Syxz, %шесть пpобелов%, Wodj, %девять пpобелов%, ZJAAADC, 01322222, j256, ?award
Один из этих паролей должен подойти. Однако в новых AWARD BIOS (версии 4.51) инженерные пароли отсутствуют. Однако существует программка для снятия/определения установленных паролей в таких BIOS.
Для AMI BIOS стандартных паролей нету. Единственный случай: если вы только приобрели материнскую плату то пароль может быть AMI.
Существуют программы для определения установленного на Setup пароля. Вы можете скачать здесь эти утилиты для Award BIOS и AMI BIOS.
Hа некотоpых AMI BIOS можно сpазу после включения деpжать нажатой клавишу Ins - пpи этом в CMOS-память загpужаются стандаpтные паpаметpы.
- Как аппаратно сборосить CMOS (вместе с паролями)?
Почти на всех совpеменных системных платах pя

дом с батаpейкой есть пеpемычка для сбpоса CMOS-памяти (обычно - 4 контакта, ноpмальное положение - 2-3, сбpос - 1-2 или 3-4; иногда - 3 или 2 контакта).
Выпаивать и тем более замыкать батаpейку не имеет смысла - это чаще всего не пpиводит к успеху из-за констpукции схемы питания CMOS-памяти, а замыкание батаpейки сильно сокpащает сpок ее службы.
Если на плате нет батаpейки, нужно поискать пластмассовый модуль с надписью "DALLAS" (это монолитный блок с батаpейкой и микpосхемой CMOS) - пеpемычка может быть возле него.
В случае, если перемычка для очистки CMOS-памяти отсутствует, то сначала попробуйте отключить или отсоединить батарейку. При этом также рекомендуется отключить провода от блоки питания, так как заряд на его конденсаторах может сохраняться и успешно поддерживать питание CMOS RAM (ей очень мало надо) более суток.
Если это не помогло, то остается только замыкать соответствующие ножки у микросхемы CMOS-памяти, добиваясь ее очистки. Найдите, какой из перечисленных ниже чипов установлен у Вас и следуйте приведенным рекомендациям.
P82C206 Chip (квадратный) (старый)
Этот чип включает в себя всю мелкую логику AT - контроллеры DMA, прерываний, таймер а также clock chip. CMOS RAM на этом чипе очищается при замыкании контактов 12 и 32 или 74 и 75 на несколько секунд (при выключенном питании).

gnd

74

_|____________________

5v 75--| |

| |

| |

| CHIPS |

1 * | |

| P82C206 |

| |

|_____________________|

|||||||||||||||||||||

| |

| gnd | 5v

12 32
F82C206 Chip (прямоугольный)
Аналогичен предыдущему. CMOS RAM на этом чипе очищается при замыкании контактов 3 и 26 на несколько секунд (при выключенном питании).

80 51

______________________________

81 | | 50

| |

| |

| OPTi |

| |

| F82C206 |

| |

100 |______________________________| 31

||||||||||||||||||||||||||||||

1 | | 30

| |

3 26
----------------------------------------------
Dallas DS1287, DS1287A, Benchmarq bp3287MT, bq3287AMT
Dallas DS1287, DS1287A с совместимые Benchmarq bp3287MT и bq3287AMT чипы имеют встроенную батарею. Эта батарея расчитана как минимум на 10 лет. На материнских платах с этим чипом не должно быть дополнительных батарей. Если батарея вышла из сторя, необходимо заменить весть чип.
CMOS RAM может быть очищена на 1287A и 3287AMT чипах закорачиванием ножек 12 и 21 (при выключенном питании).
1287 (и 3287MT) отличаются от 1287A тем, что CMOS RAM не может быть очищена. И в случае если Вы забыли пароль необходимо заменить микросхему. В этом случае рекомендуется заменять на 1287A. Все также применимо к Dallas 12887 и 12887A, однако они содержат вдвое большую CMOS RAM.

___________

1 -| * U |- 24 5 volts DC

2 -| |- 23

3 -| |- 22

4 -| |- 21 RCL (RAM Clear)

5 -| |- 20

6 -| |- 19

7 -| |- 18

8 -| |- 17

9 -| |- 16

10 -| |- 15

11 -| |- 14

Ground 12 -|__________|- 13
Motorolla MC146818AP или совместимые
Обычно это прямоугольный 24 контактный DIP chip, обычно в панельке. Совместимые производятся несколькими компаниями, напимер Hitachi HD146818AP или Samsung KS82C6818A. Номер чипа должен оканчиваться на 6818. Хотя этот чип и совместим по выводам с Dallas 1287/1287A, в нем нет встроенной батареи. Это означает, что CMOS RAM может быть очищена просто выниманием чипа из панельки на некоторое время и установкой обратно.
Для уменьшения риска повреждения микросхемы рекомендуется закорачивать ножки 12 и 24 на несколько секунд при выключенном питании

___________

1 -| * U |- 24 5 volts DC

2 -| |- 23

3 -| |- 22

4 -| |- 21

5 -| |- 20

6 -| |- 19

7 -| |- 18

8 -| |- 17

9 -| |- 16

10 -| |- 15

11 -| |- 14

Ground 12 -|__________|- 13
Dallas DS12885S или Benchmarq bq3258S
CMOS RAM на этом чипе очищается замыканием контактов 12 и 20 при выключенном питании. Также можно попробовать 12 и 24.

(5Volts)

24 20 13

| | | | | | | | | | | |

-----------------------------------

| |

| DALLAS |

|> |

| DS12885S |

| |

-----------------------------------

| | | | | | | | | | | |

1 12

(Ground

- ---------------------------------------------------
Нашел еще один способ сбросить настройки BIOS, грузишся в DOS, и в командной строке набираешь следующее:

Award и AMI BIOS:
DEBUG
-O 70 17
-O 71 17
Q

Phoenix BIOS:
DEBUG
-O 70 FF
-O 71 17
Q

Защити свои файлы
Автор: Киви Берд
Опубликовано 25 августа 2000 года
Для многих систем, подвергающихся атакам, нападающих можно разделить на два типа — средний пользователь и опытный взломщик. Против среднего пользователя срабатывает практически все что угодно, и в стойких программах защиты вообще нет необходимости. Против опытного взломщика не срабатывает ничто.

Народная мудрость
Вынесенная в эпиграф народная мудрость, что называется, выстрадана людьми за многие годы борьбы. Конечно, одну ее половину — про первый тип — следует воспринимать с долей юмора, поскольку огромное количество “средних пользователей” страсть как хотят набраться крутизны, прилежно осваивая тот богатейший инструментарий взлома, что предоставляет всем желающим Интернет.
Но вот вторая половина сетевого фольклора — о профессионалах — бьет, как говорится, в самую точку. Всякому здравомыслящему человеку имеет смысл четко себе представлять, что если вдруг он становится объектом пристального интереса профессиональных компьютерных взломщиков, решивших похитить его файлы, то единственный способ эффективного противодействия — вообще не держать и не обрабатывать на компьютере такую информацию, которую хотелось бы оставить при себе.
Нижеследующий текст и будет посвящен если не строгому доказательству, то во всяком случае наглядному иллюстрированию данного утверждения. (Естественно, речь будет идти не о “компьютерной безопасности вообще”, когда столь мудрым советом воспользоваться в принципе невозможно, а о типичных бытовых и производственных ситуациях, характерных для нашей повседневной жизни.)
Парольная защита
Итак, посторонний человек включает ваш компьютер и сразу натыкается на надпись типа “Введите пароль доступа”, выдаваемую перед загрузкой системы. Если этот посторонний теряется, краснеет, обиженно шепчет “подумаешь, больно надо…” и выключает компьютер — что ж, цель, преследуемая установкой пароля, достигнута. Но если некий субъект подходит к компьютеру не из праздного любопытства, а со вполне определенными намерениями, то пароль, хранящийся в КМОП памяти системы BIOS, на самом деле не дает никакой защиты данных.
Когда главная задача атакующего — быстро получить доступ к информации, хранящейся на диске, то он просто влезет внутрь системного блока и отсоединит на мгновение батарейку, подпитывающую КМОП память. И все — никаких - паролей больше нет. Если же снять информацию надо незаметно, то просто демонтируют диск и временно подсоединяют его к другому компьютеру для переноса данных. По народным приметам, хакер с отверткой — это вообще напасть самая жуткая, поскольку такой тип “исследователей” считает (и небезосновательно), что если у устройства есть вход и есть выход, то можно узнать и что там внутри…
Ну, а если хозяин навесил на корпус своего компьютера хороший замок или же взломщика тошнит от вида отверток и пассатижей (бывает и такое), то разыгрывается совсем иной сценарий. В Интернете есть сайт французского умельца Кристофа Гренье www.esiea.fr/public_html/Christophe.GRENIER), имеющего своеобразное хобби — выуживать из компьютера BIOS-пароли. Он написал и постоянно поддерживает специальную программу CmosPwd, которая мгновенно извлекает пароль из КМОП памяти компьютера практически любой мало-мальски распространенной системы. (Несколько лет назад все было еще проще: в старых версиях наиболее распространенных BIOS-систем компаний Award и Phoenix вообще имелись универсальные “всепроходные” пароли: например, AWARD_SW и “phoenix" соответственно.) Утилита Гренье предоставляет пользователю на выбор сразу несколько возможностей: извлечь пароль и сохранить в виде файла, “убить” пароль, восстановить пароль из сохраненного файла. Ну, а что касается защиты ПК, то сам Кристоф Гренье дает такие советы: не используйте на рабочих станциях DOS или Windows 95/98, используйте Linux или Windows NT (где значительно серьезнее продуманы аспекты безопасности); в BIOS не используйте опцию автоматического определения жесткого диска (взломщик может навесить в систему собственный диск), загружайте систему только с диска C (отключив загрузку с гибких и прочих дисков); наконец, запирайте системный блок.
Короче говоря, для любого владельца компьютера будет мудрым предполагать, что если кто-то очень хочет добраться до содержимого диска, то ему это рано или поздно удастся. Поэтому непременно встает вопрос о более серьезной защите если не всех данных, то конкретных важных файлов. То ли по беспечной доверчивости, то ли по невежеству, то ли по лени природной, но многие люди предпочитают пользоваться средствами защиты, встроенными непосредственно в программы подготовки документов, будь то Word, Excel, Access и др. Всем таким пользователям было бы крайне полезно сходить на отечественный сайт Павла Семьянова с нерусским названием “Russian Password Crackers" (www.password-crackers.com/crack.html), где собрана весьма впечатляющая библиотека программ-взломщиков для вскрытия парольной защиты самых разнообразных приложений и систем. Глядя в сводную таблицу параметров взломщиков, даже неспециалист быстро поймет, что встроенные средства — это не очень серьезно. Подавляющее большинство систем парольной защиты обеспечивают намного меньший уровень безопасности, нежели можно было бы предполагать. Причин тому множество, и этой теме надо посвящать отдельное исследование. Здесь же приведем лишь пару примеров.
Принято считать, что система паролей доступа ОС Windows NT обеспечивает безопасность компьютерных систем на вполне адекватном уровне. Однако не так давно фирмой “хакеров в законе” L0pht Heavy Industries на этот счет была проведена аудиторская проверка одной крупной высокотехнологической компании США. Результат оказался следующим. С помощью своей знаменитой программы L0phtCrack 2.5(www.l0pht.com/l0phtcrack) хакеры вскрыли около 90% всех паролей доступа, затратив менее часов работы компьютера Pentium II/300. При этом 18% паролей были вскрыты менее чем за 10 минут.
Также принято считать, что известная программа-архиватор PKZIP дает возможность очень серьезно защитить сжатые файлы, если воспользоваться встроенной в нее опцией парольной криптозащиты. Но, как сообщил совсем недавно сотрудник известной корпорации AccessData, специализирующейся на восстановлении данных, у них разработана программа, которая на машине Pentium II 500 любой защищенный zip-файл вскрывает не более двух часов (алгоритм вскрытия фирма предпочитает держать в секрете). Ну, а что касается восстановления файлов, “засекреченных” большинством других популярных приложений, то, как поведал однажды шеф и основатель AccessData Эрик Томпсон, они специально встраивают в свои взломщики холостые циклы работы, чтобы программа вскрытия работала по крайней мере минут пять… так, для солидности. Иначе клиент вообще не понимает, за что он заплатил свои деньги. (Всем же интересующимся очень рекомендуется побродить по сайту www.accessdata.com, где можно найти массу полезных советов по защите данных и скачать несколько демонстрационных версий программ).

Позже еще выложу еще, у меня где то на винте лежит найти не могу найти.
Fallcom
Вообще-то это актуально по-моему только для ноутбуков. Десктопные матери в 90% случаев перемычку для сброса содержат. Остальные 10% случаев содержат место под перемычку, т.е. два контактика на матери, которые прекрасно замыкаются плоской стороной простой канцелярской скрепкой. Ну и уж для совсем забитых случаев можно просто вынуть батарейку, отключить комп от сети (обязательно вынуть вилку из розетки) и оставить минут на 10.
supermars
Гы на новых буках то в Сервис Центре есть приборы для отмыкания smile.gif
Magic
Fallcom
Да пытались мы и батарейку вынуть и всетакое и вобще если мне не изменяет память сейчас есть мамки
которые пороли хронят на энерго независимой памяти и достать такой пороль помоему можно только
спецальной прогой.
Нашол еще така надо отредоктировать а то у меня в WORD-e таблица чегото суда не
хочет копироватся. Как отредоктирую выложу
Magic
Не получается ну и ладно подгружу вордовский документ смотри внем там много чего есть

Нажмите для просмотра прикрепленного файла
Magic
А вот еще нашол ссылку на программы

смотри ТУТ=>http://link.forever.kz/bios.htm

Добавлено Magic в [mergetime]1108401891[/mergetime]
Вот еще нашол крайние меры сотреть всем тут=>http://gydok-idet-v.narod.ru/last/bios_deface.html rotflmao.gif rotflmao.gif rotflmao.gif
Magic
Смотри тута=>http://oslab.h11.ru/?mod=art&part=winxp&id=008
Добавлено Magic в [mergetime]1108537187[/mergetime]
Да вот еще тута=>http://www.oszone.net/windows/winnt_2000/12_2.shtml болие подробно
Magic
А если пароль поставлен только на вход в BIOS?

И эта проблема решаема. В этом случае вы можете воспользоваться утилитой DEBUG. Она хранится по адресу Windows\Command\debud.exe и запускать ее надо только в DOS'е. После ее запуска вводите следующее:

-o 70 17
-o 71 17
-q

После этой операции, в BIOS'е сотрутся все ваши установки и установятся те, которые были назначенны производителем по умолчанию!

комп на которм стоит пароль который вы забыли

Пишем прогу на Ассемблере:

mov ax,1010h
mov dx,70h
out dx,ax

или

mov cl, 03Fh
m1:
mov al, cl
out 70h, al
xor al, al
out 71h, al
sub cl, 1
jnc m1
ret

Или запускам выше упомянутый debud.exe :

-o 70 33
-o 71 33
-q
AlexG
вот завалялась какая-то штука, сам не пробывал, мож подействует smile.gif
_http://rapidshare.de/files/25106137/ClrCMOS.rar.html
как попробуешь-отпишись, самому интересно
airflow
Интересно, а где бы раздобыть эти инженерные пароли?
p.s. 2->AlexG
A ты сам ее качал, рапидшара пишет, что файл 0 кб и у меня лимит кончился. Может скачаешь и выложишь?
p.p.s. Скачал. Запустил, открылось досовское окно с жизнеутверждающей надписью "Clear CMOS y/n"
Ну ее на хрен, Кстати, можно над ламерами поприкалываться :-)
airflow
Нашел программки для определения паролей для AMI и Award.Нажмите для просмотра прикрепленного файла Нажмите для просмотра прикрепленного файла
ADMSpock
Цитата(airflow @ 7.07.2006 - 08:17) *
p.p.s. Скачал. Запустил, открылось досовское окно с жизнеутверждающей надписью "Clear CMOS y/n"
Ну ее на хрен, Кстати, можно над ламерами поприкалываться :-)


А ты думал тебе будет гуевый интерфейс, толпа меню и килограмм настроек????
Это обычное консольное приложение сделанное для выполнения одной задачи - очистки CMOS бивеса....
KindEcstasy
В твоем случае нужно посмотреть какой биос:

Для AWARD:

Award
AWARD_SW
SW_AWARD
AWARD?SW
?award
aPAf
HLT
LKWPETER или lkwpeter
KDD
j256
j262
j322
Syxz
Wodj
TTPTHA
ZBAAACA
ZAAADA
ZJAAADC
01322222

%шесть пpобелов%
%девять пpобелов%

также можно попробовать вот это:
shift+s y x z

Один из этих паролей должен подойти. Однако в новых AWARD
BIOS (версии 4.51) инженерные пароли отсутствуют.

Для AMI:

AMI
AM
A.M.I.
AMI_SW
AMI?SW
SER
Syxz
oder
Wodj
bios
setup
cmos
alfaromeo

Ctrl+Alt+Del+Ins (держать при загрузке)

Hа некотоpых AMI BIOS можно сpазу после включения деpжать
нажатой клавишу Ins - пpи этом в CMOS-память загpужаются
стандаpтные паpаметpы.

---------------------------

1) Переставить джампер на мат. плате(о том как это сделать обычно написано в
документации или помечены значения на самой плате).

2) Вытащить батарейку из материнской платы.
На одних платах этот метод работает сразу, на других занимает 2-3 часа пока память
сбросится, а внекоторых случаях это занимает больше суток. Хоть метод и самый
безопасный - он самый долгий.

3) Сделать короткое замыкание на мат. плате. Сразу предупреждаю, что таким методом
можно повредить саму плату. Замыкать нужно схемы на плате, сделать это можно
лезвием фольгой(от сигарет, она мягче), или чем то еще, что может аккуратно, не
повредив поверхности замкнуть плату. Также помогало оборачивание мат. платы в
фольгу и хранение на батарее(та, что у окна) в течение нескольких часов.

4) Так как не все материнские платы оборудованы джампером для
сброса установок BIOS или этот джампер может быть недоступен, то
существует метод очистки BIOS из DOS, при помощи команды
debug. Загрузившись в DOS (не в DOS-box под Windows!)
необходимо набрать:

Метод 1 (Award и AMI BIOS):

DEBUG
-O 70 17
-O 71 17
Q

Метод 2 (Phoenix BIOS):

DEBUG
-O 70 FF
-O 71 17
Q

5) По адресу 2Е пишем любой байт, в результате происходит ошибка контрольной суммы
и есессно load defaults.
airflow
Цитата(KindEcstasy @ 14.08.2006 - 19:08) *
2) Вытащить батарейку из материнской платы.
На одних платах этот метод работает сразу, на других занимает 2-3 часа пока память
сбросится, а внекоторых случаях это занимает больше суток. Хоть метод и самый
безопасный - он самый долгий.

А чтобы не ждать можно вынуть микруху и закоротить ее. Можно иголкой можно фольгой, Способ изобретен и проверен на древнем компе лично.

P.S. Если убить пароль на биосе то хозяи компа поймет, что туда лазили. Интересно, какой из вышеперечисленных способов не сбрасывает юзерский пароль.
Pilot®
была у меня прога для определения пассворда..поищу
shersh
airflow
Одно понять не могу! Ты выложил
Цитата
Нашел программки для определения паролей для AMI и Award
решение проблемы, а тема открыта? Эти прожки не всегда действуют? У меня работают! Во всяком случае на AWARD-e. Большое спасибо!
airflow
У меня одна не заработала.
Pilot® обещал что-то выложить.
Pilot®
кажись она dry.gif
ADMSpock
Отпишитесь- решена проблема или нет?
airflow
Проблема в принципе решена методом дипломатии. Взял вырубил ей комп через ремоут, сказал, что он сломался и мне нужен пароль на вход.
ADMSpock
До полного решения или потери интереса к теме - Остается Открытой
Voyaga
Помогите войти в биос worthy.gif
После шаловливых ручек сотрудников не могу войти в биос confused_1.gif
Dervish
А "мама" какая ?
Смотри мануал на материнку.
Если "мама" старая просто найди батарею питания и вынь её. После этого включи компьютер без оной. Настройки биоса скидываются в дэфолт. После вставь батарею обратно. Если "мама" понавее ищи джампера или замыкатели. Размыкание или замыкание контактов приводил к таким же последствиям, что и в первом случае.
Будут вопросы пиши.
Voyaga
Цитата(Dervish @ 26.11.2006 - 17:44) *
А "мама" какая ?
Смотри мануал на материнку.
Если "мама" старая просто найди батарею питания и вынь её. После этого включи компьютер без оной. Настройки биоса скидываются в дэфолт. После вставь батарею обратно. Если "мама" понавее ищи джампера или замыкатели. Размыкание или замыкание контактов приводил к таким же последствиям, что и в первом случае.
Будут вопросы пиши.


Спасибо. Сутки простоя без батареи принесли свои плоды.
airflow
Voyaga
Надо было почитать пост 14. Получилось бы быстрее.
Dimashik
Как-то поставил пароль BIOS на своем RoverBook`e. Через пол года приперло туда полезть, а какой пароль, кто знает пароль schmoll.gif . Book был на гарантии, месяц перебирал, все дни рождения во всех комбинациях, все имена и т.д. и т.п. Но в итоге подобрал. Видимо вспомнил фильм "Муха", пароль был "papa". sm_fool.gif
ALF
проще всего програмно скинуть, или ручками батарейку вытащить не материнке и опять вставить
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2024 IPS, Inc.