|
покупайте дверной замок или прощай BIOS
|
И для осуществления большинства задач по взлому (будем все же называть это именно так -"восстановление паролей" звучит хуже) системы необходимо загрузить на ПК альтернативную операционную систему - DOS, Linux или что-то еще (например, можно перенести жесткий диск на другой ПК со "своей" Windows NT). Думаю, понятно, что в системе, на которой можно запустить NTFS for DOS, NTFS for Windows 98, ERD Commander www.winternals.com, Paragon NTFS for Windows www.paragon-gmbh.com/ger/n_ntfs_demo.htm, Active@ NTFS Reader for DOS www.ntfs.com, Windows Premstallation Environment или "линуксовый" Live CD, абсолютно невозможно скрыть свои частные документы от посторонних глаз, не прибегая к дополнительному шифрованию. А потому сисадмин, который не предпринял никаких, даже простейших мер по предотвращению загрузки ПК со сменных носителей, или не очень умный или очень ленивый. А самый элементарный способ - установка пароля в CMOS Setup, плюс разрешение загрузки ПК только с диска С:.
Существуют два наиболее распространенных метода ограничения доступа к компьютеру с помощью настроек CMOS Setup: запрет изменения настроек CMOS Setup и требование ввода пароля при загрузке компьютера. В обоих случаях для законного снятия блокировки необходимо знание установленного в системе пароля. Встречаются, конечно, и дополнительные меры защиты на уровне "железа", это, в частности, очень распространено в портативных компьютерах - ноутбуках. Например, парольная защита, встроенная в жесткий диск, или даже механические замки. Защищенный паролем жесткий диск (hard disk lock password) часто оказывается бесполезен даже при его переносе на другую машину, и такой пароль не специалисту не удастся сбросить ни форматированием, ни переразбиением диска. Нередко для предотвращения неавторизованного доступа к ноутбуку применяются специальные микросхемы, которые либо просто в защищенном виде хранят пароль BIOS, либо осуществляют какую-то более серьезную защиту, например поддержку аутентификации по смарт-картам или отпечаткам пальцев. Впрочем, и такую защиту компетентные товарищи все же ломают, причем в ряде случаев даже таким относительно простым способом, как перепрошивка "биоса" или подмена чипа на аналогичный чип с уже известным паролемwww.pwcrack.com. Но в любом случае затраты на защиту, конечно, должны соответствовать возможному ущербу от неавторизованного доступа и вероятному упорству потенциальных хакеров. Для обычной офисной локалки дальше пароля на BIOS, вероятно, смысла идти все же нет, а если вы вдруг начнете заниматься банковским делом, то слабую гарантию безопасности может дать разве что круглосуточный охранник, готовый по условленному сигналу в пух и прах расстрелять из автомата жесткий диск сервера.
Итак, если вы можете загрузить компьютер в обычном режиме или с дискеты, то есть пароль непосредственно на загрузку не установлен, то вскрыть пароль на изменение настроек CMOS Setup часто довольно легко - для этого написано немало специализированных программ (крякеров), которые либо вообще сбрасывают пароль в пустоту, либо элементарно выводят его на экран компьютера. Например, пара "линук-совых" утилит исключительно для установки паролей ноутбуков Toshiba можно найти на www.buzzard.org.uk/toshiba/passwords.html Самые лучшие из универсальных программ вы найдете в Интернете по адресам: www.cgsecurity.org/cmospwd-4.3.zip, ,www.newpowersoft.com/password%20reminder/setup.exe или на сайте www.password-craekers.com/crack.html.
Надо только учитывать, что для BIOS от разных производителей обычно используются разные программы, найти которые в ин-тернете не так уж сложно, достаточно в любой поисковой системе задать поиск, например, по такой маске: "Award BIOS Cracker" или "AMI BIOS password recovery". He все такие программы, правда, гарантированно сработают, они обычно жаждут чистого DOS, но вскрыть пароль с их помощью более чем реально.
Известен также "ручной" метод сброса настроек BIOS из-под DOS при помощи команды Debug. Загрузившись с дискеты в чистый DOS, необходимо набрать в командной строке для Award и AMI
BIOS: DEBUG
-0 70 17
-0 71 17
Q
для Phoenix BIOS:
DEBUG
-0 70 ЕЕ
-0 71 17
Q
Если же в системе установлен пароль и на загрузку ПК, то дело лишь немного усложняется. Вскрыть такую защиту тоже можно несколькими способами. Самый простой - вообще сбросить все настройки CMOS Setup в состояние по умолчанию. Естественно, при этом и требование ввода пароля будет отключено (что может заметить админ). Для корректного проведения такой операции желательно найти инструкцию к материнской плате (полагаю, в Интернете их навалом) и в соответствии с ее указаниями переставить определенную перемычку на матери. Обычно она располагается возле края платы, рядом с батарейкой или же рядом с процессором и маркируется "CLEAR", "CLEAR CMOS", "CLR", "CLRPWD", "PASSWD", "PASSWORD", "PWD". На лаптопах ее можно найти под клавиатурой или в открываемых отсеках нижней части. Если такой вариант по каким-либо причинам не проходит, то можно попробовать на несколько минут (редко - часов, если имеется емкий конденсатор) вынуть батарейку или сам чип CMOS из материнской платы -этого также достаточно для обнуления всех настроек CMOS (желательно при этом отсоединить и блок питания). В крайнем случае, если аккумулятор намертво впаян в плату, допускается даже замыкание его контактов, но это, как вы понимаете, уже менее грамотно, и гарантии сохранности оборудования вам в этом случае никто не даст (хотя вряд ли что-то при этом сломается). Однако в случае с ноутбуками, особенно в случае с IBM Thinkpad, обычно крайне не рекомендуется отключать батарейку, так как это может привести к невозможности загрузить ПК, поскольку в некоторых таких машинах используется скрытый от пользователя пароль жесткого диска (включается он обычно вместе с установкой пароля Supervisor), который при сбросе питания система попросту забывает. В подобных ситуациях настройки CMOS следует сбрасывать только в соответствии с ин-струкцией на ноутбук - джампе-ром на плате.
На некоторых машинах можно обойти ввод пароля путем нажатия некой комбинации клавиш при загрузке ПК. Например, можно держать зажатым левый Shift (на Toshiba), Insert (некоторые версии AMI BIOS) или же в течение загрузки несколько раз одновременно нажать обе кнопки мыши (IBM Aptiva). Иногда помогают и такие не вполне корректные способы, как переполнение буфера клавиатуры путем быстрого многократного нажатия клавиши Esc при загрузке или даже загрузка ПК без клавиатуры или мыши. В Phoenix Ambra сбросить пароль можно, если загрузить ПК с отключенным от жесткого диска IDE-шлейфом.
Кроме того, встречаются и такие необычные способы сброса пароля CMOS, как навешивание специальной заглушки на LPT-порт у ноутбуков Toshiba, в которых даже полное снятие питания может не сбросить пароль, хранящийся в энергонезависимой памяти. Для этого надо просто распаять стандартный коннектор 25-пин, соединив контакты следующим образом: 1-5-10, 2-11, 3-17, 4-12, 6-16, 7-13, 8-14, 9-15, 18-25.
Для ноутбуков Toshiba мне попался в Интернете еще один интересный способ обхода пароля BIOS. Вот что он собой представляет. Берется дискета, и в любом шестнадцатеричном редакторе изменяются первые пять байтов второго сектора (если загрузочный сектор считать первым) таким образом, чтобы они равнялись: 4В 45 59 00 00. Изменения сохраняются, и вы получаете ключевую дискету! Потом вставляете ее в ноутбук, перегружаете его, при запросе пароля просто жмете Enter, появляется запрос на подтверждение ввода нового пароля (пустого!), на который вы отвечаете "Y" и нажимаете Enter. Все, пароль сброшен. Сам я этот способ не проверял - обладатели ноутбуков Toshiba могут поэкспериментировать на досуге. А готовую ключевую дискету для Toshiba можно скачать по адресу www.cgsecurity.org/keydisk.exe.
Производители BIOS оставляют в своих программах специальные черные ходы или так называемые инженерные пароли (а вы сомневались? Думаете в Windows такого нет?). Все бы хорошо, но инженерные пароли относительно старых систем давным-давно всем известны, а вот для новой материнской платы или современного брендового ноутбука вы, скорее всего, такой уже не подберете. Более того, компания Award предоставила производителям оборудования даже специальную утилиту mod-bin.ехе для установки своего собственного инженерного пароля, так что узнать такой пароль может оказаться непростой задачей. Постоянно же обновляемые списки заводских паролей вы также можете найти в Интернете по этим адресам: www.11a.nu/original/FILES/!BIOS/SRC/DOS/unpacked/DOCS/BIOSDEF1.LST,www.phenoelit.de/dpl/dpl.html.
И последний способ получения доступа к информации при забытом пароле - это обратиться непосредственно к производителю оборудования, профессионалам типа www.pwcrack.com или даже в обычный сервис-центр по ремонту ноутбуков. Уж они-то знают все черные ходы и, вероятно, за некоторое вознаграждение помогут вам или другим заинтересованным лицам восстановить или сбросить установленный на вашем ПК пароль.
Таким образом, пароль, установленный в CMOS Setup, no большому счету, конечно, не. представляет какой-либо серьезной защиты даже от обычных, разбирающихся в современной технике пользователей, имеющих доступ к компьютеру, и без параллельного использования каких-то дополнительных ухищрений он почти бесполезен. Но в любом случае сисадмин обязан его устанавливать (а лучше - оба пароля)!!! Потому что пара достаточно простых приемов все же существенно повышают степень защиты. А чем больше преград надо преодолевать при взломе системы, тем ниже вероятность его успешного осуществления.
НА ГЛАВНУЮ
|