Эта тема для тех кто забыл или не чайно по незнанки поставил пароль на BIOS
у моего друга была такая ситуация, он оставил свой ноутбук ребенку поиграть (ребенок вполне сознательный 12 лет) он и поиграл сам не зная того поставил
пароль на вход в BIOS мы потом затепались искать лекарство этой прабле.
И так для каждой версии BIOS есть заводские коды, ну почти для каждой
И так я предлагаю выложить здесь коды ссылки на них и на программы взломщики.
И рассказать свой опыт если он есть. Мы с другом парились месяц (BIOS Феникс так и не нашли коды) и на наше удивление один далекий знакомый за 10 минут все сделал. То что у меня осталось :
1-4
Как сломать пароль в BIOS Phoenix на нотебуке FUJITSY? Батареи нет, чтобы перемкнуть и "авардововские" прошивки не хавают и не валят его? На сервере тоже нет рекомендаций.
Надо попробовать написать AWARD_SW прописными буквами там, где просят ввести пароль. Должно помочь. Удачи!!!
WBR
Xeonium mailto:xeonium@chat.ru
Попробуй держать Alt+Ctrl+Del+Ins, или просто Ins.
Panteleev Igor
---------------------------------------------------------------------------------------------------------------------
- Как сбросить установки BIOS (включая пароль) в значения по умолчанию из DOS?
Так как не все материнские платы оборудованы джампером для сброса установок BIOS или этот джампер может быть недоступен, то существует метод очистки BIOS из DOS, при помощи команды debug. Загрузившись в DOS (не в DOS-box под Windows!) необходимо набрать:
Метод 1 (Award и AMI BIOS):
DEBUG
-O 70 17
-O 71 17
Q
Метод 2 (Phoenix BIOS):
DEBUG
-O 70 FF
-O 71 17
- Как подобрать (снять) пароль на Setup (загрузку)?
Если забыт паpоль на Setup, можно воспользоваться pазличными пpогpаммами для снятия паpоля или одним из заводских паролей.
Заводские пассворды для AWARD BIOS следующие:
AWARD_SW, TTPTHA, aPAf, HLT, lkwpeter, KDD, j262, ZBAAACA, j322, ZAAADA, Syxz, %шесть пpобелов%, Wodj, %девять пpобелов%, ZJAAADC, 01322222, j256, ?award
Один из этих паролей должен подойти. Однако в новых AWARD BIOS (версии 4.51) инженерные пароли отсутствуют. Однако существует программка для снятия/определения установленных паролей в таких BIOS.
Для AMI BIOS стандартных паролей нету. Единственный случай: если вы только приобрели материнскую плату то пароль может быть AMI.
Существуют программы для определения установленного на Setup пароля. Вы можете скачать здесь эти утилиты для Award BIOS и AMI BIOS.
Hа некотоpых AMI BIOS можно сpазу после включения деpжать нажатой клавишу Ins - пpи этом в CMOS-память загpужаются стандаpтные паpаметpы.
- Как аппаратно сборосить CMOS (вместе с паролями)?
Почти на всех совpеменных системных платах pя
дом с батаpейкой есть пеpемычка для сбpоса CMOS-памяти (обычно - 4 контакта, ноpмальное положение - 2-3, сбpос - 1-2 или 3-4; иногда - 3 или 2 контакта).
Выпаивать и тем более замыкать батаpейку не имеет смысла - это чаще всего не пpиводит к успеху из-за констpукции схемы питания CMOS-памяти, а замыкание батаpейки сильно сокpащает сpок ее службы.
Если на плате нет батаpейки, нужно поискать пластмассовый модуль с надписью "DALLAS" (это монолитный блок с батаpейкой и микpосхемой CMOS) - пеpемычка может быть возле него.
В случае, если перемычка для очистки CMOS-памяти отсутствует, то сначала попробуйте отключить или отсоединить батарейку. При этом также рекомендуется отключить провода от блоки питания, так как заряд на его конденсаторах может сохраняться и успешно поддерживать питание CMOS RAM (ей очень мало надо) более суток.
Если это не помогло, то остается только замыкать соответствующие ножки у микросхемы CMOS-памяти, добиваясь ее очистки. Найдите, какой из перечисленных ниже чипов установлен у Вас и следуйте приведенным рекомендациям.
P82C206 Chip (квадратный) (старый)
Этот чип включает в себя всю мелкую логику AT - контроллеры DMA, прерываний, таймер а также clock chip. CMOS RAM на этом чипе очищается при замыкании контактов 12 и 32 или 74 и 75 на несколько секунд (при выключенном питании).
gnd
74
_|____________________
5v 75--| |
| |
| |
| CHIPS |
1 * | |
| P82C206 |
| |
|_____________________|
|||||||||||||||||||||
| |
| gnd | 5v
12 32
F82C206 Chip (прямоугольный)
Аналогичен предыдущему. CMOS RAM на этом чипе очищается при замыкании контактов 3 и 26 на несколько секунд (при выключенном питании).
80 51
______________________________
81 | | 50
| |
| |
| OPTi |
| |
| F82C206 |
| |
100 |______________________________| 31
||||||||||||||||||||||||||||||
1 | | 30
| |
3 26
----------------------------------------------
Dallas DS1287, DS1287A, Benchmarq bp3287MT, bq3287AMT
Dallas DS1287, DS1287A с совместимые Benchmarq bp3287MT и bq3287AMT чипы имеют встроенную батарею. Эта батарея расчитана как минимум на 10 лет. На материнских платах с этим чипом не должно быть дополнительных батарей. Если батарея вышла из сторя, необходимо заменить весть чип.
CMOS RAM может быть очищена на 1287A и 3287AMT чипах закорачиванием ножек 12 и 21 (при выключенном питании).
1287 (и 3287MT) отличаются от 1287A тем, что CMOS RAM не может быть очищена. И в случае если Вы забыли пароль необходимо заменить микросхему. В этом случае рекомендуется заменять на 1287A. Все также применимо к Dallas 12887 и 12887A, однако они содержат вдвое большую CMOS RAM.
___________
1 -| * U |- 24 5 volts DC
2 -| |- 23
3 -| |- 22
4 -| |- 21 RCL (RAM Clear)
5 -| |- 20
6 -| |- 19
7 -| |- 18
8 -| |- 17
9 -| |- 16
10 -| |- 15
11 -| |- 14
Ground 12 -|__________|- 13
Motorolla MC146818AP или совместимые
Обычно это прямоугольный 24 контактный DIP chip, обычно в панельке. Совместимые производятся несколькими компаниями, напимер Hitachi HD146818AP или Samsung KS82C6818A. Номер чипа должен оканчиваться на 6818. Хотя этот чип и совместим по выводам с Dallas 1287/1287A, в нем нет встроенной батареи. Это означает, что CMOS RAM может быть очищена просто выниманием чипа из панельки на некоторое время и установкой обратно.
Для уменьшения риска повреждения микросхемы рекомендуется закорачивать ножки 12 и 24 на несколько секунд при выключенном питании
___________
1 -| * U |- 24 5 volts DC
2 -| |- 23
3 -| |- 22
4 -| |- 21
5 -| |- 20
6 -| |- 19
7 -| |- 18
8 -| |- 17
9 -| |- 16
10 -| |- 15
11 -| |- 14
Ground 12 -|__________|- 13
Dallas DS12885S или Benchmarq bq3258S
CMOS RAM на этом чипе очищается замыканием контактов 12 и 20 при выключенном питании. Также можно попробовать 12 и 24.
(5Volts)
24 20 13
| | | | | | | | | | | |
-----------------------------------
| |
| DALLAS |
|> |
| DS12885S |
| |
-----------------------------------
| | | | | | | | | | | |
1 12
(Ground
- ---------------------------------------------------
Нашел еще один способ сбросить настройки BIOS, грузишся в DOS, и в командной строке набираешь следующее:
Award и AMI BIOS:
DEBUG
-O 70 17
-O 71 17
Q
Phoenix BIOS:
DEBUG
-O 70 FF
-O 71 17
Q
Защити свои файлы
Автор: Киви Берд
Опубликовано 25 августа 2000 года
Для многих систем, подвергающихся атакам, нападающих можно разделить на два типа — средний пользователь и опытный взломщик. Против среднего пользователя срабатывает практически все что угодно, и в стойких программах защиты вообще нет необходимости. Против опытного взломщика не срабатывает ничто.
Народная мудрость
Вынесенная в эпиграф народная мудрость, что называется, выстрадана людьми за многие годы борьбы. Конечно, одну ее половину — про первый тип — следует воспринимать с долей юмора, поскольку огромное количество “средних пользователей” страсть как хотят набраться крутизны, прилежно осваивая тот богатейший инструментарий взлома, что предоставляет всем желающим Интернет.
Но вот вторая половина сетевого фольклора — о профессионалах — бьет, как говорится, в самую точку. Всякому здравомыслящему человеку имеет смысл четко себе представлять, что если вдруг он становится объектом пристального интереса профессиональных компьютерных взломщиков, решивших похитить его файлы, то единственный способ эффективного противодействия — вообще не держать и не обрабатывать на компьютере такую информацию, которую хотелось бы оставить при себе.
Нижеследующий текст и будет посвящен если не строгому доказательству, то во всяком случае наглядному иллюстрированию данного утверждения. (Естественно, речь будет идти не о “компьютерной безопасности вообще”, когда столь мудрым советом воспользоваться в принципе невозможно, а о типичных бытовых и производственных ситуациях, характерных для нашей повседневной жизни.)
Парольная защита
Итак, посторонний человек включает ваш компьютер и сразу натыкается на надпись типа “Введите пароль доступа”, выдаваемую перед загрузкой системы. Если этот посторонний теряется, краснеет, обиженно шепчет “подумаешь, больно надо…” и выключает компьютер — что ж, цель, преследуемая установкой пароля, достигнута. Но если некий субъект подходит к компьютеру не из праздного любопытства, а со вполне определенными намерениями, то пароль, хранящийся в КМОП памяти системы BIOS, на самом деле не дает никакой защиты данных.
Когда главная задача атакующего — быстро получить доступ к информации, хранящейся на диске, то он просто влезет внутрь системного блока и отсоединит на мгновение батарейку, подпитывающую КМОП память. И все — никаких - паролей больше нет. Если же снять информацию надо незаметно, то просто демонтируют диск и временно подсоединяют его к другому компьютеру для переноса данных. По народным приметам, хакер с отверткой — это вообще напасть самая жуткая, поскольку такой тип “исследователей” считает (и небезосновательно), что если у устройства есть вход и есть выход, то можно узнать и что там внутри…
Ну, а если хозяин навесил на корпус своего компьютера хороший замок или же взломщика тошнит от вида отверток и пассатижей (бывает и такое), то разыгрывается совсем иной сценарий. В Интернете есть сайт французского умельца Кристофа Гренье www.esiea.fr/public_html/Christophe.GRENIER), имеющего своеобразное хобби — выуживать из компьютера BIOS-пароли. Он написал и постоянно поддерживает специальную программу CmosPwd, которая мгновенно извлекает пароль из КМОП памяти компьютера практически любой мало-мальски распространенной системы. (Несколько лет назад все было еще проще: в старых версиях наиболее распространенных BIOS-систем компаний Award и Phoenix вообще имелись универсальные “всепроходные” пароли: например, AWARD_SW и “phoenix" соответственно.) Утилита Гренье предоставляет пользователю на выбор сразу несколько возможностей: извлечь пароль и сохранить в виде файла, “убить” пароль, восстановить пароль из сохраненного файла. Ну, а что касается защиты ПК, то сам Кристоф Гренье дает такие советы: не используйте на рабочих станциях DOS или Windows 95/98, используйте Linux или Windows NT (где значительно серьезнее продуманы аспекты безопасности); в BIOS не используйте опцию автоматического определения жесткого диска (взломщик может навесить в систему собственный диск), загружайте систему только с диска C (отключив загрузку с гибких и прочих дисков); наконец, запирайте системный блок.
Короче говоря, для любого владельца компьютера будет мудрым предполагать, что если кто-то очень хочет добраться до содержимого диска, то ему это рано или поздно удастся. Поэтому непременно встает вопрос о более серьезной защите если не всех данных, то конкретных важных файлов. То ли по беспечной доверчивости, то ли по невежеству, то ли по лени природной, но многие люди предпочитают пользоваться средствами защиты, встроенными непосредственно в программы подготовки документов, будь то Word, Excel, Access и др. Всем таким пользователям было бы крайне полезно сходить на отечественный сайт Павла Семьянова с нерусским названием “Russian Password Crackers" (www.password-crackers.com/crack.html), где собрана весьма впечатляющая библиотека программ-взломщиков для вскрытия парольной защиты самых разнообразных приложений и систем. Глядя в сводную таблицу параметров взломщиков, даже неспециалист быстро поймет, что встроенные средства — это не очень серьезно. Подавляющее большинство систем парольной защиты обеспечивают намного меньший уровень безопасности, нежели можно было бы предполагать. Причин тому множество, и этой теме надо посвящать отдельное исследование. Здесь же приведем лишь пару примеров.
Принято считать, что система паролей доступа ОС Windows NT обеспечивает безопасность компьютерных систем на вполне адекватном уровне. Однако не так давно фирмой “хакеров в законе” L0pht Heavy Industries на этот счет была проведена аудиторская проверка одной крупной высокотехнологической компании США. Результат оказался следующим. С помощью своей знаменитой программы L0phtCrack 2.5(www.l0pht.com/l0phtcrack) хакеры вскрыли около 90% всех паролей доступа, затратив менее часов работы компьютера Pentium II/300. При этом 18% паролей были вскрыты менее чем за 10 минут.
Также принято считать, что известная программа-архиватор PKZIP дает возможность очень серьезно защитить сжатые файлы, если воспользоваться встроенной в нее опцией парольной криптозащиты. Но, как сообщил совсем недавно сотрудник известной корпорации AccessData, специализирующейся на восстановлении данных, у них разработана программа, которая на машине Pentium II 500 любой защищенный zip-файл вскрывает не более двух часов (алгоритм вскрытия фирма предпочитает держать в секрете). Ну, а что касается восстановления файлов, “засекреченных” большинством других популярных приложений, то, как поведал однажды шеф и основатель AccessData Эрик Томпсон, они специально встраивают в свои взломщики холостые циклы работы, чтобы программа вскрытия работала по крайней мере минут пять… так, для солидности. Иначе клиент вообще не понимает, за что он заплатил свои деньги. (Всем же интересующимся очень рекомендуется побродить по сайту www.accessdata.com, где можно найти массу полезных советов по защите данных и скачать несколько демонстрационных версий программ).
Позже еще выложу еще, у меня где то на винте лежит найти не могу найти.