分类: WINDOWS
2006-10-14 11:09:52
BIOS通用密码修改
电脑信息的保密一直是一个重要的话题。众所周知,在BIOS设置菜单中,有两个密码设置栏目:Supervisor Password(超级用户密码)和User Password(一般用户密码),可以说是电脑资料保密的第一道防线。这两组密码搭配BIOS Features Setup菜单中的Security Option设置,可产生多种等级的保护。
主板BIOS的通用密码可算是绕过BIOS密码的偏方秘技,万一你忘记了自己所设的BIOS
密码进不了系统,就可以试试用通用密码进入。通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。不需要知道用户设定的密码,就可以打开电脑进行维护等。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。
通用密码在理论上是不应该存在的,因为密码的设置就是为了阻止非法使用者,如果真要预留这个后门,便丧失了原始设计的意义,给某些保密性比较强的行业以及一些电脑发烧友带来一定的苦恼。另外,虽然通用密码可以解决一时的燃眉之急,但却会随厂商而异,万一时运不济,所有的通用密码都不适合,你也只好望“码”兴叹了。究竟有没有方法修改这个通用密码呢?答案是肯定的,就是修改主板的BIOS。下面分别介绍一下Award BIOS和AMI BIOS的修改方法。
Award BIOS
修改Award的BIOS使用的是modbin.exe软件。另外,由于最后还要把BIOS代码文件写入到主板的BIOS芯片中,所以还要有相应的BIOS的刷新工具以及主板BIOS的代码文件。主板的BIOS代码文件可以在主板厂家的网站下载,也可用刷新工具将主板上的BIOS保存下来。实验用的主板是EPoX的3VCA主板,从网上下载的BIOS升级文件为3vca.39,将其更名为3vca.bin,因为modbin默认识别的BIOS文件扩展名为bin。由于以下操作会改变BIOS文件,请最好先做一个备份。一切准备好之后可进行下一步工作。
在MS-DOS窗口下运行modbin软件,使用其“Load File”菜单项装入BIOS文件,这里选择装入3vca.bin文件即可。此外也可利用ALT+L快捷键载入BIOS在内存中的映像,但这里推荐使用保存在硬盘上的BIOS代码文件。
装载成功后,可以在modbin软件的版本和版权下面一行看到BIOS的ID代码:“
移动光标键到“Change BIOS Options”(更改BIOS选项)处回车,在进入的程序画面中,可以看到有一行为“Security Default Password”(安全默认密码),默认为“********”,这就是厂家在该BIOS中已经设置好的通用密码,也就是我们要修改的地方。在此处敲回车,直接输入新的通用密码即可,密码的长度最多为8位(图1)。其下面一行为“Security Number of Retry”,意思是默认密码输入错误可以重试的次数,默认为20次。允许重试次数太多了当然不安全,可改为3次。按两次回车保存,按ESC键退出该画面。其他的选项不要乱改,否则可能会引起问题。
最后,使用第一个菜单项“Update File”,保存修改的BIOS文件。进行该操作会自动退出modbin软件。你也可以再次把BIOS文件调入,看一下你修改的内容有没有保存到BIOS代码文件里。
AMI BIOS
上面介绍的modbin工具只适用于使用Award BIOS的主板,amibcp.exe是AMI BIOS的修改工具,尽管现在它的功能还不及modbin.exe,但利用它也可以轻松修改AMI BIOS的通用密码。
从网上下载amibcp压缩包,解压后得到amibcp.exe程序。在纯DOS模式下直接运行该程序,程序在进入前会提示输入BIOS的路径及文件名。在本次操作中,使用的是一款采用SiS630芯片组的主板,其BIOS文件名为sis630.bin。进入程序后,会出现类似AMI 8.26版刷新程序的界面(如图2)。
Amibcp程序的主菜单里面的选项比较多,有加载BIOS、保存BIOS到磁盘、BIOS模块编辑、修改PCI设备中断路由表等选项。对各个选项做一下研究,我们就可以看到各个选项是由一些模块组成的,屏幕上列出了各个模块的模块名、原文件大小、在文件包中的大小、地址信息等。这跟Award的BIOS十分相似,说明AMI的BIOS也是通过将各个模块分别压缩后再组成一个BIOS文件包的。
我们主要研究的是其中第九项:“Configure BIOS Features”,用方向键把光标移到该项,按回车后进入,可以看到菜单中只有“ROM Password”和“Sign On Message”两项允许修改,把光标移到“ROM Password”处回车,输入要设定的密码即可(图3)。该选项设定的密码权限比较高,一旦把密码设定,则每次启动机器或进入SETUP程序时,都要输入密码才能进入。敲Esc键返回到主菜单,把光标移到“Save BIOS To Disk File”项,敲回车保存文件后退出。
不论是Award还是AMI的BIOS,最后都要把修改过的BIOS刷进主板,修改才会起作用。升级BIOS的过程,大家都已很熟悉了,在此不再赘述。
结束语
如果真的害怕修改后忘记密码,建议事先保留一份原始的BIOS代码。无论你的设置有多乱,只要还能进入操作系统,就可认将原始的BIOS代码写入到BIOS芯片中,回到无密码的状态。
BIOS通用密码对系统安全性的真正危害在于,它可以在用户毫无察觉的情况下进入系统。对硬件略微有些了解的人都知道可以通过对CMOS进行放电进入有BIOS密码保护的电脑,但是这样做不仅需要开启机箱,同时BIOS的各种选项也都因为放电恢复到了系统默认值。这样一来,至少有经验的用户会知道有人动过自己的机器。而使用通用密码就相对容易很多,入侵者留下的痕迹也更少。所以,如果系统是依赖BIOS密码保护的话,更改默认的后门密码就显得很必要了。
此外,我们也想在这里提醒读者,利用BIOS密码保护系统还是有很大的局限性。即便是更改了通用密码也还存在不少安全漏洞。因此,对于一些敏感数据我们推荐读者采用第三方的加密手段,尤其是采用基于硬件的保密措施,如我们曾经向大家介绍过的爱国者加密王就是可靠的加密存储产品
.
进入BIOS时的通用口令
对于Award BIOS,试一下下面的几个单词:
AWARD_SW SKY_FOX j256
j262 BIOSTAR AWARD?SW
HLT lkwpeter LKWPETER
SER CONCAT Syxz
ALFAROME awkward aLLy
589721 589589 j64
AWARD_SW j322
?award awkward lkw peter
01322222 BIOS lkwpeter
1EAAh bios* PASSWORD
256256 biosstar SER
589589 biostar setup
589721 CONCAT SKY_FOX
admin condo SWITCHES_SW
alfarome CONDO Sxyz
aLLy djonet SZYX
aPAf efmukl t0ch20x
award g6PJ t0ch88
AWARD SW h6BB TTPTHA
award.sw HELGA-S ttptha
AWARD?SW HEWITT
award_? HLT wodj
award_ps j
zbaaaca zjaaadc j262
AWARD_PW j256
对于AMI BIOS试一下下面的单词:
AMI BIOS
PASSWORD HEWITT
AMI SW AMI_SW
LKWPETER A.M.I
589589 AMI
aammii AMI!SW
AMIPSWD AMI.KEY
amipswd ami.kez
AMISETUP AMI~
bios310 ami?
BIOSPASS amiami
CMOSPWD amidecod
HEWITT RAND KILLCMOS
对于phoenix BIOS试一下下面的单词:phoenix
其它品牌机上的万用密码:
Biostar Biostar :Q54arwms
Compaq: Compaq
Concord :last
CTX International :CTX_123
CyberMax :Congress
Daewoo:Daewuu
Daytek :Daytec
Dell :Dell
Digital Equipment: komprie
Enox :xo11nE
Epox :central
Freetech: Posterie
HP Vectra :hewlpack
IBM :IBM MBIUO sertafu
Iwill :iwill
JetWay: spoom1
Joss Technology: 57gbz6 technolgi
M Technology: mMmM
MachSpeed: sp99dd
Magic-Pro: prost
Megastar :star
Micron :sldkj754 xyzall
Micronics: dn_04rjc
Nimble: xdfk9874t3
Packard Bell: bell9
QDI: QDI
Quantex: teX1 xljlbj
Research :Col2ogro2
Shuttle: Spacve
Siemens Nixdorf :SKY_FOX
SpeedEasy: lesarot1
SuperMicro: ksdjfg934t
Tinys: tiny
TMC: BIGO
Toshiba :24Banc81 Toshiba toshy99
Vextrec Technology :Vextrex
Vobis: merlin
WIMBIOSnbsp BIOS v2.10: Compleri
Zenith: 3098z Zenith
ZEOS: zeosx