歡迎您光臨本站 註冊首頁

破解BOLS密碼

←手機掃碼閱讀     火星人 @ 2014-03-09 , reply:0

儘管通過給CMOS加個密碼,可以防止別人進入BIOS菜單修改機器的配置.但是這並不保險,任何稍微有點電腦常識的人都可以輕而易舉地利用軟盤啟動Debug程序、密碼破解程序攻破Windows下的密碼.
方法一:更改硬體配置
當丟失CMOS密碼時,可以先嘗試改動機器的硬體配置后再重新啟動.因為啟動時如果系統發現新的硬體配置與原來的硬體配置不相同,可能會允許直接進入CMOS重新設置而不需要密碼.改動硬體配置的方法很簡單,比如拔去一根內存條或安裝一塊不同型號的CPU(當然要主板支持)、更換一塊硬碟等等.
方法二:通用密碼法
現在大多數主板用的BIOS系統基本上都是Award、AMI等廠家的,這些廠家在生產的時候都為自己的BIOS預留了萬能密碼,以防萬一,其中,
Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT.
AMI BIOS的萬能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I.注意
應區分大小寫.
以上萬能密碼在486、奔騰主板上破解CMOS口令幾乎百發百中,而對PII或以上級的主板就不那麼靈光了.能破解PII以上級的新主板的萬能密碼很少,據目前了解,可嘗試用abaubjao.

方法三:利用Debug命令破除Setup密碼
如果計算機能正常引導,只是不能進入BIOS設置,也就說機器設置了Setup密碼.這種密碼設置主要是為了防止未授權用戶設置BIOS,但可以利用DOS狀態下的Debug命令向埠 70H和71H發送一個數據,手工清除該密碼,具體操作如下:
C:>DEBUG
—0 70 10
一O 71 01
一Q


或者
C:>DEBUG
—0 70 2e
—O 71 00
一O 70 2f
—O 71 00
一Q
重新啟動計算機后,就可以直接進入CMOS修改設置,而不再詢問密碼了.
注意
70和71是CMOS的兩個埠,可以向它們隨意寫入一些錯誤數據(如20、16、17等),就會破壞CMOS里的所有設置.
方法四:無敵Copy法
當系統自檢完畢,準備引導Windows時按下(P8)鍵,選擇“Safe mode command prompt only”(安全命令模式),在DOS狀態下(也可在Windows95的DOS下),鍵入以下命令:
c:>copy con cmos.com
然後進入編輯狀態,一手按住[Alt]鍵,另一隻手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反覆:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195.輸入過程中,每鬆開一次[Alt]鍵屏幕上都會出現一個亂字元,不必管它.完成後,再按[Ctrl Z]或[F6]鍵保存,得到一個新的程序Cmos.com.
直接運行Yk.com這個文件,屏幕上應該沒有任何提示信息,然後重新啟動計算機即可清除CMOS里的密碼.當然,CMOS里的其他設置也會同時被清除,這就需要重新設置了.
可以用“Type Corm.com”命令顯示文件內容,顯示的內容應為ASCII碼.
重新啟動,按(Del)鍵直接進入,即可重新設置CMOS.以後只要運行程序Cmos.com,即可解開COMS密碼.
方法五:利用工具軟體Cmospwd.exe
可以利用專門破解CMOS密碼的工具軟體Cmospwd.只要在DOS下啟動該程序,它就會將用戶的CMOS密碼顯示出來.該工具軟體支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS,並且使用非常方便.


方法六:COMS密碼破解工具CMOSCracker
現在的PC都可以設定開機密碼.密碼—般有兩種:User Password和Supervisor Password.前者可以開機,而後者可以進入CMOS中進行設置.這兩個密碼存儲在主板的BIOSRAM晶元中,但並非簡單存儲,而是將它們進行了編碼,形成一個32位長的Word密文存儲的.開機時,用戶輸入密碼,同樣進行編碼,然後與存儲的密文比較,相同則密碼正確,否則密碼錯誤.由於密碼可以接受長度最小為1位最大為8位的可列印ASCII字元,能用來作為密碼字元的最小ASCII碼為20H,即“空格”字元,最大ASCII碼為7EH,即“空格”字元,共計有7EH—20H 1=95個字元.顯然,密碼組合共計有95一次密 95二次密 95三次密 … 95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,該函數映射關係是多對一的.
CMOSCracker工具正是利用了這一原理,取出存儲在BIOSRAM晶元中的密文Word然後進行逆運算,找到部分密碼字元串.雖然它們不一定與原密碼相同,但是經過編碼后一定與原密碼經過編碼后的密文Word相同,故可以與原密碼達到相同的效果.
方法七:工具軟體BiosPwds.exe
利用這個工具可以很輕鬆地得知BIOS的密碼.使用上相當簡單,執行後會有BiosPwds的界面,只需單擊界面上的(獲取密碼]按鈕即會將BIOS各項信息顯示於 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密碼、通用密碼等,這時便可以很輕鬆地得知BIOS密碼.
方法八:CMOS放電
如果沒有密碼根本就不能啟動計算機,也就是機器設置了System密碼,那就無法通過軟體來解決密碼遺忘的問題了.此時惟一的方法就是打開機箱,給CMOS放電,清除 CMOS中的所有內容,然後重新開機進行設置.


放電的方法有電池短接法、跳線短接法和晶元放電法.
電池短接法是將主板上的電池從主板上摘下來,用一根導線將電池插座短路,對電路中的電容放電,使CMOS RAM晶元中的信息被清除;有些主板設置了CMOS密碼清除跳線,參見主板說明書將該跳線短接,就是所謂的跳線短接法;晶元放電法是將一端接地的導線在CMOS晶元的插腳上快速勻速劃過

本文出自 「沐小七博客」 博客,請務必保留此出處http://3088522.blog.51cto.com/3078522/567289


[火星人 ] 破解BOLS密碼已經有463次圍觀

http://coctec.com/docs/security/show-post-58842.html