Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1854276
  • 博文数量: 237
  • 博客积分: 9995
  • 博客等级: 中将
  • 技术积分: 2890
  • 用 户 组: 普通用户
  • 注册时间: 2006-04-30 10:33
文章分类

全部博文(237)

文章存档

2011年(1)

2007年(59)

2006年(177)

我的朋友

分类: WINDOWS

2006-10-14 11:09:52

BIOS通用密码修改

电脑信息的保密一直是一个重要的话题。众所周知,在BIOS设置菜单中,有两个密码设置栏目:Supervisor Password(超级用户密码)User Password(一般用户密码),可以说是电脑资料保密的第一道防线。这两组密码搭配BIOS Features Setup菜单中的Security Option设置,可产生多种等级的保护。

 

  主板BIOS的通用密码可算是绕过BIOS密码的偏方秘技,万一你忘记了自己所设的BIOS

密码进不了系统,就可以试试用通用密码进入。通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。不需要知道用户设定的密码,就可以打开电脑进行维护等。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。

 

  通用密码在理论上是不应该存在的,因为密码的设置就是为了阻止非法使用者,如果真要预留这个后门,便丧失了原始设计的意义,给某些保密性比较强的行业以及一些电脑发烧友带来一定的苦恼。另外,虽然通用密码可以解决一时的燃眉之急,但却会随厂商而异,万一时运不济,所有的通用密码都不适合,你也只好望“码”兴叹了。究竟有没有方法修改这个通用密码呢?答案是肯定的,就是修改主板的BIOS。下面分别介绍一下Award BIOSAMI BIOS的修改方法。

 

  Award BIOS

 

  修改AwardBIOS使用的是modbin.exe软件。另外,由于最后还要把BIOS代码文件写入到主板的BIOS芯片中,所以还要有相应的BIOS的刷新工具以及主板BIOS的代码文件。主板的BIOS代码文件可以在主板厂家的网站下载,也可用刷新工具将主板上的BIOS保存下来。实验用的主板是EPoX3VCA主板,从网上下载的BIOS升级文件为3vca.39,将其更名为3vca.bin,因为modbin默认识别的BIOS文件扩展名为bin。由于以下操作会改变BIOS文件,请最好先做一个备份。一切准备好之后可进行下一步工作。

 

  在MS-DOS窗口下运行modbin软件,使用其“Load File”菜单项装入BIOS文件,这里选择装入3vca.bin文件即可。此外也可利用ALT+L快捷键载入BIOS在内存中的映像,但这里推荐使用保存在硬盘上的BIOS代码文件。

 

  装载成功后,可以在modbin软件的版本和版权下面一行看到BIOSID代码:“09/06/2000-694X-686A-2A6LJPA9C-00”,该ID代码中包含了你主板的芯片组和BIOS的日期以及厂商的信息,和电脑启动时在显示器左下方看到的文字应该一样。

 

  移动光标键到“Change BIOS Options(更改BIOS选项)处回车,在进入的程序画面中,可以看到有一行为“Security Default Password(安全默认密码),默认为“********”,这就是厂家在该BIOS中已经设置好的通用密码,也就是我们要修改的地方。在此处敲回车,直接输入新的通用密码即可,密码的长度最多为8(1)。其下面一行为“Security Number of Retry”,意思是默认密码输入错误可以重试的次数,默认为20次。允许重试次数太多了当然不安全,可改为3次。按两次回车保存,按ESC键退出该画面。其他的选项不要乱改,否则可能会引起问题。

 

 

最后,使用第一个菜单项“Update File”,保存修改的BIOS文件。进行该操作会自动退出modbin软件。你也可以再次把BIOS文件调入,看一下你修改的内容有没有保存到BIOS代码文件里。

 

  AMI BIOS

 

  上面介绍的modbin工具只适用于使用Award BIOS的主板,amibcp.exeAMI BIOS的修改工具,尽管现在它的功能还不及modbin.exe,但利用它也可以轻松修改AMI BIOS的通用密码。

 

  从网上下载amibcp压缩包,解压后得到amibcp.exe程序。在纯DOS模式下直接运行该程序,程序在进入前会提示输入BIOS的路径及文件名。在本次操作中,使用的是一款采用SiS630芯片组的主板,其BIOS文件名为sis630.bin。进入程序后,会出现类似AMI 8.26版刷新程序的界面(如图2)

 

 

Amibcp程序的主菜单里面的选项比较多,有加载BIOS、保存BIOS到磁盘、BIOS模块编辑、修改PCI设备中断路由表等选项。对各个选项做一下研究,我们就可以看到各个选项是由一些模块组成的,屏幕上列出了各个模块的模块名、原文件大小、在文件包中的大小、地址信息等。这跟AwardBIOS十分相似,说明AMIBIOS也是通过将各个模块分别压缩后再组成一个BIOS文件包的。

 

  我们主要研究的是其中第九项:“Configure BIOS Features”,用方向键把光标移到该项,按回车后进入,可以看到菜单中只有“ROM Password”和“Sign On Message”两项允许修改,把光标移到“ROM Password”处回车,输入要设定的密码即可(3)。该选项设定的密码权限比较高,一旦把密码设定,则每次启动机器或进入SETUP程序时,都要输入密码才能进入。敲Esc键返回到主菜单,把光标移到“Save BIOS To Disk File”项,敲回车保存文件后退出。

 

 

不论是Award还是AMIBIOS,最后都要把修改过的BIOS刷进主板,修改才会起作用。升级BIOS的过程,大家都已很熟悉了,在此不再赘述。

 

  结束语

 

  如果真的害怕修改后忘记密码,建议事先保留一份原始的BIOS代码。无论你的设置有多乱,只要还能进入操作系统,就可认将原始的BIOS代码写入到BIOS芯片中,回到无密码的状态。

 

  BIOS通用密码对系统安全性的真正危害在于,它可以在用户毫无察觉的情况下进入系统。对硬件略微有些了解的人都知道可以通过对CMOS进行放电进入有BIOS密码保护的电脑,但是这样做不仅需要开启机箱,同时BIOS的各种选项也都因为放电恢复到了系统默认值。这样一来,至少有经验的用户会知道有人动过自己的机器。而使用通用密码就相对容易很多,入侵者留下的痕迹也更少。所以,如果系统是依赖BIOS密码保护的话,更改默认的后门密码就显得很必要了。

 

  此外,我们也想在这里提醒读者,利用BIOS密码保护系统还是有很大的局限性。即便是更改了通用密码也还存在不少安全漏洞。因此,对于一些敏感数据我们推荐读者采用第三方的加密手段,尤其是采用基于硬件的保密措施,如我们曾经向大家介绍过的爱国者加密王就是可靠的加密存储产品

 

.

 

进入BIOS时的通用口令

 

对于Award BIOS,试一下下面的几个单词:

 

AWARD_SW SKY_FOX j256

j262 BIOSTAR AWARD?SW

HLT lkwpeter LKWPETER

SER CONCAT Syxz

ALFAROME awkward aLLy

589721 589589 j64

  AWARD_SW j322

?award awkward lkw peter

01322222 BIOS lkwpeter

1EAAh bios* PASSWORD

256256 biosstar SER

589589 biostar setup

589721 CONCAT SKY_FOX

admin condo SWITCHES_SW

alfarome CONDO Sxyz

aLLy djonet SZYX

aPAf efmukl t0ch20x

award g6PJ t0ch88

AWARD SW h6BB TTPTHA

award.sw HELGA-S ttptha

AWARD?SW HEWITT RAND TzqF

award_? HLT wodj

award_ps j09F ZAAADA

zbaaaca zjaaadc j262

AWARD_PW j256  

 

 

对于AMI BIOS试一下下面的单词:

 

AMI BIOS

PASSWORD HEWITT RAND

AMI SW AMI_SW

LKWPETER A.M.I

589589 AMI

aammii AMI!SW

AMIPSWD AMI.KEY

amipswd ami.kez

AMISETUP AMI~

bios310 ami?

BIOSPASS amiami

CMOSPWD amidecod

HEWITT RAND KILLCMOS

 

对于phoenix BIOS试一下下面的单词:phoenix

 

其它品牌机上的万用密码:

 

Biostar Biostar Q54arwms

Compaq Compaq

Concord last

CTX International CTX_123

CyberMax Congress

DaewooDaewuu

Daytek Daytec

Dell Dell

Digital Equipment komprie

Enox xo11nE

Epox central

Freetech Posterie

HP Vectra hewlpack

IBM IBM MBIUO sertafu

Iwill iwill

JetWay spoom1

Joss Technology 57gbz6 technolgi

M Technology mMmM

MachSpeed sp99dd

Magic-Pro prost

Megastar star

Micron sldkj754 xyzall

Micronics dn_04rjc

Nimble xdfk9874t3

Packard Bell bell9

QDI QDI

Quantex teX1 xljlbj

Research Col2ogro2

Shuttle Spacve

Siemens Nixdorf SKY_FOX

SpeedEasy lesarot1

SuperMicro ksdjfg934t

Tinys tiny

TMC BIGO

Toshiba 24Banc81 Toshiba toshy99

Vextrec Technology Vextrex

Vobis merlin

WIMBIOSnbsp BIOS v2.10 Compleri

Zenith 3098z Zenith

ZEOS zeosx

阅读(3609) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~