该用户匿名发帖 发表于 2006-9-10 15:20 只看TA 1楼 |
---|
该用户已被删除 |
[交流] BIOS通用密码修改 电脑信息的保密一直是一个重要的话题。众所周知,在BIOS设置菜单中,有两个密码设置栏目:Supervisor Password(超级用户密码)和User Password(一般用户密码),可以说是电脑资料保密的第一道防线。这两组密码搭配BIOS Features Setup菜单中的Security Option设置,可产生多种等级的保护。主板BIOS的通用密码可算是绕过BIOS密码的偏方秘技,万一你忘记了自己所设的BIOS 密码进不了系统,就可以试试用通用密码进入。通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。不需要知道用户设定的密码,就可以打开电脑进行维护等。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。 通用密码在理论上是不应该存在的,因为密码的设置就是为了阻止非法使用者,如果真要预留这个后门,便丧失了原始设计的意义,给某些保密性比较强的行业以及一些电脑发烧友带来一定的苦恼。另外,虽然通用密码可以解决一时的燃眉之急,但却会随厂商而异,万一时运不济,所有的通用密码都不适合,你也只好望“码”兴叹了。究竟有没有方法修改这个通用密码呢?答案是肯定的,就是修改主板的BIOS。下面分别介绍一下Award BIOS和AMI BIOS的修改方法。 Award BIOS 修改Award的BIOS使用的是modbin.exe软件。另外,由于最后还要把BIOS代码文件写入到主板的BIOS芯片中,所以还要有相应的BIOS的刷新工具以及主板BIOS的代码文件。主板的BIOS代码文件可以在主板厂家的网站下载,也可用刷新工具将主板上的BIOS保存下来。实验用的主板是EPoX的3VCA主板,从网上下载的BIOS升级文件为3vca.39,将其更名为3vca.bin,因为modbin默认识别的BIOS文件扩展名为bin。由于以下操作会改变BIOS文件,请最好先做一个备份。一切准备好之后可进行下一步工作。 在MS-DOS窗口下运行modbin软件,使用其“Load File”菜单项装入BIOS文件,这里选择装入3vca.bin文件即可。此外也可利用ALT+L快捷键载入BIOS在内存中的映像,但这里推荐使用保存在硬盘上的BIOS代码文件。 装载成功后,可以在modbin软件的版本和版权下面一行看到BIOS的ID代码:“09/06/2000-694X-686A-2A6LJPA9C-00”,该ID代码中包含了你主板的芯片组和BIOS的日期以及厂商的信息,和电脑启动时在显示器左下方看到的文字应该一样。 移动光标键到“Change BIOS Options”(更改BIOS选项)处回车,在进入的程序画面中,可以看到有一行为“Security Default Password”(安全默认密码),默认为“********”,这就是厂家在该BIOS中已经设置好的通用密码,也就是我们要修改的地方。在此处敲回车,直接输入新的通用密码即可,密码的长度最多为8位(图1)。其下面一行为“Security Number of Retry”,意思是默认密码输入错误可以重试的次数,默认为20次。允许重试次数太多了当然不安全,可改为3次。按两次回车保存,按ESC键退出该画面。其他的选项不要乱改,否则可能会引起问题。 最后,使用第一个菜单项“Update File”,保存修改的BIOS文件。进行该操作会自动退出modbin软件。你也可以再次把BIOS文件调入,看一下你修改的内容有没有保存到BIOS代码文件里。 AMI BIOS 上面介绍的modbin工具只适用于使用Award BIOS的主板,amibcp.exe是AMI BIOS的修改工具,尽管现在它的功能还不及modbin.exe,但利用它也可以轻松修改AMI BIOS的通用密码。 从网上下载amibcp压缩包,解压后得到amibcp.exe程序。在纯DOS模式下直接运行该程序,程序在进入前会提示输入BIOS的路径及文件名。在本次操作中,使用的是一款采用SiS630芯片组的主板,其BIOS文件名为sis630.bin。进入程序后,会出现类似AMI 8.26版刷新程序的界面(如图2)。 Amibcp程序的主菜单里面的选项比较多,有加载BIOS、保存BIOS到磁盘、BIOS模块编辑、修改PCI设备中断路由表等选项。对各个选项做一下研究,我们就可以看到各个选项是由一些模块组成的,屏幕上列出了各个模块的模块名、原文件大小、在文件包中的大小、地址信息等。这跟Award的BIOS十分相似,说明AMI的BIOS也是通过将各个模块分别压缩后再组成一个BIOS文件包的。 我们主要研究的是其中第九项:“Configure BIOS Features”,用方向键把光标移到该项,按回车后进入,可以看到菜单中只有“ROM Password”和“Sign On Message”两项允许修改,把光标移到“ROM Password”处回车,输入要设定的密码即可(图3)。该选项设定的密码权限比较高,一旦把密码设定,则每次启动机器或进入SETUP程序时,都要输入密码才能进入。敲Esc键返回到主菜单,把光标移到“Save BIOS To Disk File”项,敲回车保存文件后退出。 不论是Award还是AMI的BIOS,最后都要把修改过的BIOS刷进主板,修改才会起作用。升级BIOS的过程,大家都已很熟悉了,在此不再赘述。 结束语 如果真的害怕修改后忘记密码,建议事先保留一份原始的BIOS代码。无论你的设置有多乱,只要还能进入操作系统,就可认将原始的BIOS代码写入到BIOS芯片中,回到无密码的状态。 BIOS通用密码对系统安全性的真正危害在于,它可以在用户毫无察觉的情况下进入系统。对硬件略微有些了解的人都知道可以通过对CMOS进行放电进入有BIOS密码保护的电脑,但是这样做不仅需要开启机箱,同时BIOS的各种选项也都因为放电恢复到了系统默认值。这样一来,至少有经验的用户会知道有人动过自己的机器。而使用通用密码就相对容易很多,入侵者留下的痕迹也更少。所以,如果系统是依赖BIOS密码保护的话,更改默认的后门密码就显得很必要了。 此外,我们也想在这里提醒读者,利用BIOS密码保护系统还是有很大的局限性。即便是更改了通用密码也还存在不少安全漏洞。因此,对于一些敏感数据我们推荐读者采用第三方的加密手段,尤其是采用基于硬件的保密措施,如我们曾经向大家介绍过的爱国者加密王就是可靠的加密存储产品 . 进入BIOS时的通用口令 对于Award BIOS,试一下下面的几个单词: AWARD_SW SKY_FOX j256 j262 BIOSTAR AWARD?SW HLT lkwpeter LKWPETER SER CONCAT Syxz ALFAROME awkward aLLy 589721 589589 j64 AWARD_SW j322 ?award awkward lkw peter 01322222 BIOS lkwpeter 1EAAh bios* PASSWORD 256256 biosstar SER 589589 biostar setup 589721 CONCAT SKY_FOX admin condo SWITCHES_SW alfarome CONDO Sxyz aLLy djonet SZYX aPAf efmukl t0ch20x award g6PJ t0ch88 AWARD SW h6BB TTPTHA award.sw HELGA-S ttptha AWARD?SW HEWITT RAND TzqF award_? HLT wodj award_ps j09F ZAAADA zbaaaca zjaaadc j262 AWARD_PW j256 对于AMI BIOS试一下下面的单词: AMI BIOS PASSWORD HEWITT RAND AMI SW AMI_SW LKWPETER A.M.I 589589 AMI aammii AMI!SW AMIPSWD AMI.KEY amipswd ami.kez AMISETUP AMI~ bios310 ami? BIOSPASS amiami CMOSPWD amidecod HEWITT RAND KILLCMOS 对于phoenix BIOS试一下下面的单词:phoenix 其它品牌机上的万用密码: Biostar Biostar :Q54arwms Compaq: Compaq Concord :last CTX International :CTX_123 CyberMax :Congress Daewoo:Daewuu Daytek :Daytec Dell :Dell Digital Equipment: komprie Enox :xo11nE Epox :central Freetech: Posterie HP Vectra :hewlpack IBM :IBM MBIUO sertafu Iwill :iwill JetWay: spoom1 Joss Technology: 57gbz6 technolgi M Technology: mMmM MachSpeed: sp99dd Magic-Pro: prost Megastar :star Micron :sldkj754 xyzall Micronics: dn_04rjc Nimble: xdfk9874t3 Packard Bell: bell9 QDI: QDI Quantex: teX1 xljlbj Research :Col2ogro2 Shuttle: Spacve Siemens Nixdorf :SKY_FOX SpeedEasy: lesarot1 SuperMicro: ksdjfg934t Tinys: tiny TMC: BIGO Toshiba :24Banc81 Toshiba toshy99 Vextrec Technology :Vextrex Vobis: merlin WIMBIOSnbsp BIOS v2.10: Compleri Zenith: 3098z Zenith ZEOS: zeosx 更好的就是在DOS下了 输入 -O 71 01 -O 70 10 -Q 既可消除 1用通用密码 2给他主版放电 |
0 |
作者的其他主题 |
---|
GHOST使用圖文完全攻略 |
禁止开机时软件自动启动的三种方法 |
Windows变慢原因分析及解决方法 |
关闭垃圾服务 让Win XP运行的更顺畅 |
Windows系统中15个释放系统资源的技巧 |
IP欺骗技术 |
王中王 发表于 2006-10-18 13:19 只看TA 2楼 |
---|
忘記bios密碼的解決办法 在使用电脑的过程中,难免要与各类密码打交道,以下九种密码可能是大家用的最多的:bios密码、安装密码、用户密码、电源管理密码、屏保密码、开机密码、上网密码、分级审查密码和共享密码。bios密码 bios(basic input output system)即基本输入/输出系统,它实际上是被固化到计算机主板上的rom芯片中的一组程序,为计算机提供最低级的、最直接的硬件控制。和其它程序不同的是,bios是储存在bios芯片中的,而不是储存在磁盘中,由于它属于主板的一部分,因此大家有时就称呼它一个既不同于软件也不同于硬件的名字“firmware”(固件),它主要用于存放自诊断测试程序(post程序)、系统自举装入程序、系统设置程序和主要i/o设备的i/o驱动程序及中断服务程序。 如果你不希望别人用自己的电脑,可设置bios的密码功能给电脑加一把“锁”。遗忘bios密码该怎么办呢?不要着急,以下几招可以帮助你。 根据用户设置的不同,开机密码一般分为两种不同情况,一种就是setup密码(采用此方式时,系统可直接启动,而仅仅只在进入bios设置时要求输入密码);另一种就是system密码(采用此方式时,无论是直接启动还是进行bios设置都要求输入密码,没有密码将一事无成)。对于用户设置的这两种密码,我们的破解方法是有所区别的: (一)破解setup密码 如果计算机能正常引导,只是不能进入bios设置(即设置了setup密码),那么我们有以下几种办法供您选择: 方法一: debug法 在遗忘密码之后只需在dos状态下启动debug,然后输入如下命令即可手工清除密码: _ o 70 16 _ o 71 16 _ q 另外,不熟悉debug的用户也可下载一个专门破解cmos密码的工具软件cmospwd。然后在dos启动该程序,它就会将用户的cmos密码显示出来(cmospwd支持acer、ami、award、compaq、dell、ibm、packard bell、phoenix、zenith ami等多种bios),使用非常方便。 方法二:软件破解 现在有很多检测系统或开机密码的软件,最常见的有biospwds、cmospwd等。其中biospwds是其中比较优秀的一个,可以检测出bios版本、bios更新日期、管理员密码、cmos密码、密码类型等,而且使用方法简单,单击窗口中的“获取密码”按钮即可显示出biospwds所检测到的所有信息。 但是由于软件破解密码时,是对bios编码过的密码进行逆向解码,所以有时也许会发现程序的密码和真实的密码并不相同,这也属于正常现象,所以这一招有时会不灵的。 方法三:自己编制文件破解 进入ms-dos环境,在dos提示符号下输入edit并回车(若你发现按edit出现错误,就是说你没有edit.com这个文件,请看下一条方法),输入: alt+179 alt+55 alt+136 alt+216 alt+230 alt+112 alt+176 alt+32 alt+230 alt+113 alt+254 alt+195 alt+128 alt+251 alt+64 alt+117 alt+241 alt+195 注:输入以上数据先按下alt键,接着按下数字键盘里(按键盘上面那一排数字键是没有作用的)的数字键,输完一段数字后再松开alt键,然后再按下alt键。在操作过程中,屏幕上会出现一个乱字符,我们不用管它。然后在“file”菜单下选择“save”,保存为cmos.com文件,接着退出到ms-dos环境下,找到cmos.com这个文件,看看他是否是20个字节,若不是就说明你输入错了,须重新输入。确认后,直接运行cmos.com,屏幕上应该没有任何提示信息,然后重新启动计算机即可清除cmos里的密码,当然,cmos里的其它设置也会同时被清除,这就需要我们重新设置了。 方法四:dos下破解 这个方法直接在ms-dos环境下便可完成,在ms-dos环境下输入:copy con cmos.com后回车,继续输入如下十个字符:alt+176 alt+17 alt+230 p alt+176 alt+20 alt+230 q alt+205 〈空格〉,然后按“f6”键,再按回车保存,运行cmos.com文件后,重新开机即可。 (二)破解system密码 若没有密码根本荒芷舳?扑慊?即设置了system密码),那我们就无法通过软件来解决密码遗忘的问题了。此时你可以采用以下几种办法: 第一招:通用密码 每个主板厂家都有主板设置的通用密码,以便于提供技术支持之用。如果我们知道了该主板的通用密码,那么无论是开机,还是进行cmos设置都可以“穿墙而入”当然不要用这个去干坏事哟! 需要注意的是各主板厂家出于某些原因,不同时期主板的通用密码会有所不同,因此这一招并不能通行天下,我们只有多尝试几次,是否有用就要看运气了! award bios通用密码:j256、lkwppeter、wantgirl、ebbb、syxz、ally、award?sw、award_sw、j262、hlt、ser、sky_fox、biostar、alfarome、lkwpeter、589721、awkard、h996、concat、589589。 awi bios通用密码:ami、bios、password、hewitt rand、ami_sw、lkwpeter、a.m.i。 第二招:cmos放电 目前的主板大多数使用纽扣电池为bios提供电力,也就是说,如果没有电,它里面的信息就会丢失了。当它再次通上电时,bios就会回到未设置的原始状态,当然bios密码也就没有了。 我们先要打开电脑机箱,找到主板上银白色的纽扣电池。小心将它取下,再把机箱尾部电源插头拔掉,用金属片短接电池底坐上的弹簧片,大概隔30秒后,再将电池装上。 此时cmos将因断电而失去内部储存的信息,ok!将它装回,合上机箱开机,系统就会提示“cmos checksum error-defaults loaded”,那就是提示你“cmos在检查时发现了错误,已经载入了系统的默认值”bios密码破解成功。 第三招:跳线短接 如果主板的cmos芯片与电池整合在了一块,或者是电池直接被焊死在了主板上,还有就是我们用了第二招“cmos放电法”,结果没起作用,那么我们就要用跳线短接这一招了。 打开机箱后,在主板cmos电池附近会有一个跳线开关,在跳线旁边一般会注有reset cmos(重设cmos)、clean cmos (清除cmos)、cmos close(cmos关闭)或cmos ram reset(cmos内存重设)等字样,用跳线帽短接,然后将它跳回就行了! 打开机箱后,在主板cmos电池附近会有一个跳线开关,在跳线旁边一般会注有reset cmos(重设cmos)、clean cmos (清除cmos)、cmos close(cmos关闭)或cmos ram reset(cmos内存重设)等字样,用跳线帽短接,然后将它跳回就行了! 由于各个主板的跳线设置情况不太一样,所以在用这一招的时候,最好先查阅主板说明书。忘了说一件事,在cmos放电或者清除cmos中的数据时,不要在系统开机的情况下进行,建议断掉电脑电源 |
0 |
darklucifer 发表于 2006-10-18 18:51 只看TA 3楼 |
---|
用DEBUG消除密码后最好进BIOS后读取一下出产设置,因为DEBUG有时会把里面的设置弄得一团乱 |
0 |
|
---|