打印

[交流] BIOS通用密码修改

0

BIOS通用密码修改

          电脑信息的保密一直是一个重要的话题。众所周知,在BIOS设置菜单中,有两个密码设置栏目:Supervisor Password(超级用户密码)和User Password(一般用户密码),可以说是电脑资料保密的第一道防线。这两组密码搭配BIOS Features Setup菜单中的Security Option设置,可产生多种等级的保护。

  主板BIOS的通用密码可算是绕过BIOS密码的偏方秘技,万一你忘记了自己所设的BIOS
密码进不了系统,就可以试试用通用密码进入。通用密码一般是由主板厂家设置的,以便于主板厂家向用户提供技术支持。不需要知道用户设定的密码,就可以打开电脑进行维护等。本来这部分可以算是秘密,但因为某些原因被外界获知并通过各种渠道传递,成为众所周知的秘密了。

  通用密码在理论上是不应该存在的,因为密码的设置就是为了阻止非法使用者,如果真要预留这个后门,便丧失了原始设计的意义,给某些保密性比较强的行业以及一些电脑发烧友带来一定的苦恼。另外,虽然通用密码可以解决一时的燃眉之急,但却会随厂商而异,万一时运不济,所有的通用密码都不适合,你也只好望“码”兴叹了。究竟有没有方法修改这个通用密码呢?答案是肯定的,就是修改主板的BIOS。下面分别介绍一下Award BIOS和AMI BIOS的修改方法。

  Award BIOS

  修改Award的BIOS使用的是modbin.exe软件。另外,由于最后还要把BIOS代码文件写入到主板的BIOS芯片中,所以还要有相应的BIOS的刷新工具以及主板BIOS的代码文件。主板的BIOS代码文件可以在主板厂家的网站下载,也可用刷新工具将主板上的BIOS保存下来。实验用的主板是EPoX的3VCA主板,从网上下载的BIOS升级文件为3vca.39,将其更名为3vca.bin,因为modbin默认识别的BIOS文件扩展名为bin。由于以下操作会改变BIOS文件,请最好先做一个备份。一切准备好之后可进行下一步工作。

  在MS-DOS窗口下运行modbin软件,使用其“Load File”菜单项装入BIOS文件,这里选择装入3vca.bin文件即可。此外也可利用ALT+L快捷键载入BIOS在内存中的映像,但这里推荐使用保存在硬盘上的BIOS代码文件。

  装载成功后,可以在modbin软件的版本和版权下面一行看到BIOS的ID代码:“09/06/2000-694X-686A-2A6LJPA9C-00”,该ID代码中包含了你主板的芯片组和BIOS的日期以及厂商的信息,和电脑启动时在显示器左下方看到的文字应该一样。

  移动光标键到“Change BIOS Options”(更改BIOS选项)处回车,在进入的程序画面中,可以看到有一行为“Security Default Password”(安全默认密码),默认为“********”,这就是厂家在该BIOS中已经设置好的通用密码,也就是我们要修改的地方。在此处敲回车,直接输入新的通用密码即可,密码的长度最多为8位(图1)。其下面一行为“Security Number of Retry”,意思是默认密码输入错误可以重试的次数,默认为20次。允许重试次数太多了当然不安全,可改为3次。按两次回车保存,按ESC键退出该画面。其他的选项不要乱改,否则可能会引起问题。


最后,使用第一个菜单项“Update File”,保存修改的BIOS文件。进行该操作会自动退出modbin软件。你也可以再次把BIOS文件调入,看一下你修改的内容有没有保存到BIOS代码文件里。

  AMI BIOS

  上面介绍的modbin工具只适用于使用Award BIOS的主板,amibcp.exe是AMI BIOS的修改工具,尽管现在它的功能还不及modbin.exe,但利用它也可以轻松修改AMI BIOS的通用密码。

  从网上下载amibcp压缩包,解压后得到amibcp.exe程序。在纯DOS模式下直接运行该程序,程序在进入前会提示输入BIOS的路径及文件名。在本次操作中,使用的是一款采用SiS630芯片组的主板,其BIOS文件名为sis630.bin。进入程序后,会出现类似AMI 8.26版刷新程序的界面(如图2)。


Amibcp程序的主菜单里面的选项比较多,有加载BIOS、保存BIOS到磁盘、BIOS模块编辑、修改PCI设备中断路由表等选项。对各个选项做一下研究,我们就可以看到各个选项是由一些模块组成的,屏幕上列出了各个模块的模块名、原文件大小、在文件包中的大小、地址信息等。这跟Award的BIOS十分相似,说明AMI的BIOS也是通过将各个模块分别压缩后再组成一个BIOS文件包的。

  我们主要研究的是其中第九项:“Configure BIOS Features”,用方向键把光标移到该项,按回车后进入,可以看到菜单中只有“ROM Password”和“Sign On Message”两项允许修改,把光标移到“ROM Password”处回车,输入要设定的密码即可(图3)。该选项设定的密码权限比较高,一旦把密码设定,则每次启动机器或进入SETUP程序时,都要输入密码才能进入。敲Esc键返回到主菜单,把光标移到“Save BIOS To Disk File”项,敲回车保存文件后退出。


不论是Award还是AMI的BIOS,最后都要把修改过的BIOS刷进主板,修改才会起作用。升级BIOS的过程,大家都已很熟悉了,在此不再赘述。

  结束语

  如果真的害怕修改后忘记密码,建议事先保留一份原始的BIOS代码。无论你的设置有多乱,只要还能进入操作系统,就可认将原始的BIOS代码写入到BIOS芯片中,回到无密码的状态。

  BIOS通用密码对系统安全性的真正危害在于,它可以在用户毫无察觉的情况下进入系统。对硬件略微有些了解的人都知道可以通过对CMOS进行放电进入有BIOS密码保护的电脑,但是这样做不仅需要开启机箱,同时BIOS的各种选项也都因为放电恢复到了系统默认值。这样一来,至少有经验的用户会知道有人动过自己的机器。而使用通用密码就相对容易很多,入侵者留下的痕迹也更少。所以,如果系统是依赖BIOS密码保护的话,更改默认的后门密码就显得很必要了。

  此外,我们也想在这里提醒读者,利用BIOS密码保护系统还是有很大的局限性。即便是更改了通用密码也还存在不少安全漏洞。因此,对于一些敏感数据我们推荐读者采用第三方的加密手段,尤其是采用基于硬件的保密措施,如我们曾经向大家介绍过的爱国者加密王就是可靠的加密存储产品

.

进入BIOS时的通用口令

对于Award BIOS,试一下下面的几个单词:

AWARD_SW SKY_FOX j256
j262 BIOSTAR AWARD?SW
HLT lkwpeter LKWPETER
SER CONCAT Syxz
ALFAROME awkward aLLy
589721 589589 j64
  AWARD_SW j322
?award awkward lkw peter
01322222 BIOS lkwpeter
1EAAh bios* PASSWORD
256256 biosstar SER
589589 biostar setup
589721 CONCAT SKY_FOX
admin condo SWITCHES_SW
alfarome CONDO Sxyz
aLLy djonet SZYX
aPAf efmukl t0ch20x
award g6PJ t0ch88
AWARD SW h6BB TTPTHA
award.sw HELGA-S ttptha
AWARD?SW HEWITT RAND TzqF
award_? HLT wodj
award_ps j09F ZAAADA
zbaaaca zjaaadc j262
AWARD_PW j256  


对于AMI BIOS试一下下面的单词:

AMI BIOS
PASSWORD HEWITT RAND
AMI SW AMI_SW
LKWPETER A.M.I
589589 AMI
aammii AMI!SW
AMIPSWD AMI.KEY
amipswd ami.kez
AMISETUP AMI~
bios310 ami?
BIOSPASS amiami
CMOSPWD amidecod
HEWITT RAND KILLCMOS

对于phoenix BIOS试一下下面的单词:phoenix

其它品牌机上的万用密码:

Biostar Biostar :Q54arwms
Compaq: Compaq
Concord :last
CTX International :CTX_123
CyberMax :Congress
Daewoo:Daewuu
Daytek :Daytec
Dell :Dell
Digital Equipment: komprie
Enox :xo11nE
Epox :central
Freetech: Posterie
HP Vectra :hewlpack
IBM :IBM MBIUO sertafu
Iwill :iwill
JetWay: spoom1
Joss Technology: 57gbz6 technolgi
M Technology: mMmM
MachSpeed: sp99dd
Magic-Pro: prost
Megastar :star
Micron :sldkj754 xyzall
Micronics: dn_04rjc
Nimble: xdfk9874t3
Packard Bell: bell9
QDI: QDI
Quantex: teX1 xljlbj
Research :Col2ogro2
Shuttle: Spacve
Siemens Nixdorf :SKY_FOX
SpeedEasy: lesarot1
SuperMicro: ksdjfg934t
Tinys: tiny
TMC: BIGO
Toshiba :24Banc81 Toshiba toshy99
Vextrec Technology :Vextrex
Vobis: merlin
WIMBIOSnbsp BIOS v2.10: Compleri
Zenith: 3098z Zenith
ZEOS: zeosx



更好的就是在DOS下了

输入
-O 71 01
-O 70 10
-Q
既可消除


1用通用密码
2给他主版放电

TOP

0

忘記bios密碼的解決办法

  在使用电脑的过程中,难免要与各类密码打交道,以下九种密码可能是大家用的最多的:bios密码、安装密码、用户密码、电源管理密码、屏保密码、开机密码、上网密码、分级审查密码和共享密码。

bios密码

  bios(basic input output system)即基本输入/输出系统,它实际上是被固化到计算机主板上的rom芯片中的一组程序,为计算机提供最低级的、最直接的硬件控制。和其它程序不同的是,bios是储存在bios芯片中的,而不是储存在磁盘中,由于它属于主板的一部分,因此大家有时就称呼它一个既不同于软件也不同于硬件的名字“firmware”(固件),它主要用于存放自诊断测试程序(post程序)、系统自举装入程序、系统设置程序和主要i/o设备的i/o驱动程序及中断服务程序。

  如果你不希望别人用自己的电脑,可设置bios的密码功能给电脑加一把“锁”。遗忘bios密码该怎么办呢?不要着急,以下几招可以帮助你。

  根据用户设置的不同,开机密码一般分为两种不同情况,一种就是setup密码(采用此方式时,系统可直接启动,而仅仅只在进入bios设置时要求输入密码);另一种就是system密码(采用此方式时,无论是直接启动还是进行bios设置都要求输入密码,没有密码将一事无成)。对于用户设置的这两种密码,我们的破解方法是有所区别的:

  (一)破解setup密码

  如果计算机能正常引导,只是不能进入bios设置(即设置了setup密码),那么我们有以下几种办法供您选择:

  方法一:


     debug法


在遗忘密码之后只需在dos状态下启动debug,然后输入如下命令即可手工清除密码:

 
 
_ o 70 16

_ o 71 16

_ q
  


  
      
    另外,不熟悉debug的用户也可下载一个专门破解cmos密码的工具软件cmospwd。然后在dos启动该程序,它就会将用户的cmos密码显示出来(cmospwd支持acer、ami、award、compaq、dell、ibm、packard bell、phoenix、zenith ami等多种bios),使用非常方便。

  方法二:软件破解

  现在有很多检测系统或开机密码的软件,最常见的有biospwds、cmospwd等。其中biospwds是其中比较优秀的一个,可以检测出bios版本、bios更新日期、管理员密码、cmos密码、密码类型等,而且使用方法简单,单击窗口中的“获取密码”按钮即可显示出biospwds所检测到的所有信息。

  但是由于软件破解密码时,是对bios编码过的密码进行逆向解码,所以有时也许会发现程序的密码和真实的密码并不相同,这也属于正常现象,所以这一招有时会不灵的。

  方法三:自己编制文件破解

  进入ms-dos环境,在dos提示符号下输入edit并回车(若你发现按edit出现错误,就是说你没有edit.com这个文件,请看下一条方法),输入:

  alt+179 alt+55 alt+136 alt+216 alt+230 alt+112 alt+176 alt+32 alt+230 alt+113
alt+254 alt+195 alt+128 alt+251 alt+64 alt+117 alt+241 alt+195

  注:输入以上数据先按下alt键,接着按下数字键盘里(按键盘上面那一排数字键是没有作用的)的数字键,输完一段数字后再松开alt键,然后再按下alt键。在操作过程中,屏幕上会出现一个乱字符,我们不用管它。然后在“file”菜单下选择“save”,保存为cmos.com文件,接着退出到ms-dos环境下,找到cmos.com这个文件,看看他是否是20个字节,若不是就说明你输入错了,须重新输入。确认后,直接运行cmos.com,屏幕上应该没有任何提示信息,然后重新启动计算机即可清除cmos里的密码,当然,cmos里的其它设置也会同时被清除,这就需要我们重新设置了。

  方法四:dos下破解

  这个方法直接在ms-dos环境下便可完成,在ms-dos环境下输入:copy con cmos.com后回车,继续输入如下十个字符:alt+176 alt+17 alt+230 p alt+176 alt+20 alt+230 q alt+205 〈空格〉,然后按“f6”键,再按回车保存,运行cmos.com文件后,重新开机即可。

  (二)破解system密码

  若没有密码根本荒芷舳?扑慊?即设置了system密码),那我们就无法通过软件来解决密码遗忘的问题了。此时你可以采用以下几种办法:
第一招:通用密码

  每个主板厂家都有主板设置的通用密码,以便于提供技术支持之用。如果我们知道了该主板的通用密码,那么无论是开机,还是进行cmos设置都可以“穿墙而入”当然不要用这个去干坏事哟!

  需要注意的是各主板厂家出于某些原因,不同时期主板的通用密码会有所不同,因此这一招并不能通行天下,我们只有多尝试几次,是否有用就要看运气了!

  award bios通用密码:j256、lkwppeter、wantgirl、ebbb、syxz、ally、award?sw、award_sw、j262、hlt、ser、sky_fox、biostar、alfarome、lkwpeter、589721、awkard、h996、concat、589589。

  awi bios通用密码:ami、bios、password、hewitt rand、ami_sw、lkwpeter、a.m.i。

  第二招:cmos放电

  目前的主板大多数使用纽扣电池为bios提供电力,也就是说,如果没有电,它里面的信息就会丢失了。当它再次通上电时,bios就会回到未设置的原始状态,当然bios密码也就没有了。

  我们先要打开电脑机箱,找到主板上银白色的纽扣电池。小心将它取下,再把机箱尾部电源插头拔掉,用金属片短接电池底坐上的弹簧片,大概隔30秒后,再将电池装上。

  此时cmos将因断电而失去内部储存的信息,ok!将它装回,合上机箱开机,系统就会提示“cmos checksum error-defaults loaded”,那就是提示你“cmos在检查时发现了错误,已经载入了系统的默认值”bios密码破解成功。

  第三招:跳线短接

  如果主板的cmos芯片与电池整合在了一块,或者是电池直接被焊死在了主板上,还有就是我们用了第二招“cmos放电法”,结果没起作用,那么我们就要用跳线短接这一招了。

  打开机箱后,在主板cmos电池附近会有一个跳线开关,在跳线旁边一般会注有reset cmos(重设cmos)、clean cmos (清除cmos)、cmos close(cmos关闭)或cmos ram reset(cmos内存重设)等字样,用跳线帽短接,然后将它跳回就行了!
打开机箱后,在主板cmos电池附近会有一个跳线开关,在跳线旁边一般会注有reset cmos(重设cmos)、clean cmos (清除cmos)、cmos close(cmos关闭)或cmos ram reset(cmos内存重设)等字样,用跳线帽短接,然后将它跳回就行了!

  由于各个主板的跳线设置情况不太一样,所以在用这一招的时候,最好先查阅主板说明书。忘了说一件事,在cmos放电或者清除cmos中的数据时,不要在系统开机的情况下进行,建议断掉电脑电源

TOP

0
用DEBUG消除密码后最好进BIOS后读取一下出产设置,因为DEBUG有时会把里面的设置弄得一团乱

TOP

0
我觉得 最简单的方法就是把机箱弄开
然后找到电池 把它拔掉

TOP

当前时区 GMT+8, 现在时间是 2025-3-19 07:20