현재 위치 - 편방대전넷 - 민간처방 - X100e 바이오스 암호 크래킹

X100e 바이오스 암호 크래킹

레노버 노트북을 분해하거나 CMOS 배터리를 꺼내거나 방전하여 암호를 지우는 것 외에도 다음 기사에서 소개 한 방법을 참조 할 수 있지만 X100e 바이오스의 암호를 해독하는 것이 효과적인지 모르겠습니다.

컴퓨터 BIOS의 잠금 일반 암호 변경

컴퓨터 정보의 기밀성은 항상 중요한 주제였습니다. 우리 모두 알다시피 BIOS 설정 메뉴에는 컴퓨터 데이터의 기밀성을 위한 첫 번째 방어선이라고 할 수 있는 관리자 암호와 사용자 암호의 두 가지 암호 설정 필드가 있습니다. 이 두 가지 암호 세트는 BIOS 기능 설정 메뉴의 보안 옵션 설정과 함께 여러 수준의 보호 기능을 생성할 수 있습니다.

마더보드의 바이오스 일반 암호는 바이오스 암호를 우회하는 비밀 기술로 볼 수 있습니다. BIOS 암호를 잊어버려 시스템에 로그인할 수 없는 경우 일반 암호를 사용하여 로그인해 보세요. 일반 비밀번호는 일반적으로 마더보드 제조업체가 사용자에게 기술 지원을 제공할 수 있도록 마더보드 제조업체에서 설정합니다. 사용자가 설정한 비밀번호를 몰라도 유지보수를 위해 컴퓨터를 열 수 있습니다. 원래 이 부분은 비밀로 간주될 수 있었지만 어떤 이유에서인지 다양한 경로를 통해 외부에 알려지게 되었습니다. 이론적으로 범용 비밀번호는 불법적인 사용자를 막기 위해 설정된 것이므로 존재해서는 안 됩니다. 이 백도어가 실제로 존재한다면 원래 설계의 의미를 잃고 기밀성이 강한 일부 산업과 일부 컴퓨터 애호가에게 문제를 일으킬 수 있습니다. 또한 범용 암호가 긴급한 문제를 해결할 수 있지만 제조업체마다 다릅니다. 운이 좋지 않은 경우 범용 비밀번호는 적합하지 않지만 "코드"한숨을 봐야합니다. 범용 비밀번호를 변경할 수 있는 방법이 있나요? 정답은 '예'이며, 마더보드의 BIOS를 수정하는 것입니다. 다음은 각각 Award BIOS와 AMI BIOS의 수정 사항입니다.

어워드 바이오스

모드빈.exe 소프트웨어를 사용하여 어워드의 바이오스를 수정합니다. 또한 바이오스 코드 파일은 메인보드의 바이오스 칩에 기록되므로 해당 바이오스 새로 고침 도구와 메인보드의 바이오스 코드 파일이 있어야 합니다. 마더보드의 BIOS 코드 파일은 마더보드 제조사 웹사이트에서 다운로드하거나 새로고침 도구를 사용하여 마더보드에 BIOS를 저장할 수 있습니다. 실험에 사용된 마더보드는 EPoX의 3VCA 마더보드이며, 인터넷에서 다운로드한 BIOS 업그레이드 파일은 3vca.39이며, 기본적으로 modbin에서 인식하는 BIOS 파일 확장자는 bin이므로 3vca.bin으로 이름이 바뀝니다. 을 실행하면 BIOS 파일이 변경되므로 먼저 백업을 해두세요. 다음 단계를 위한 모든 준비가 완료되었습니다.

MS-DOS 창에서 modbin 소프트웨어를 실행하고 "파일 로드" 메뉴 항목을 사용하여 BIOS 파일을 로드합니다. 이 경우 3vca.bin 파일만 로드하면 됩니다. 또는 ALT+L 단축키를 사용하여 메모리에서 BIOS 이미지를 로드할 수 있지만 하드 드라이브에 저장된 BIOS 코드 파일을 사용하는 것이 좋습니다.

로드에 성공하면 modbin 소프트웨어 버전 및 저작권 아래 줄에 "09/06/2000-694 x-686 a-2 a6 ljp a9 c-00"이라는 BIOS ID 코드를 볼 수 있으며, ID 코드에는 마더보드 칩셋 및 BIOS의 날짜뿐만 아니라 제조업체 정보가 포함되어 있으며, 컴퓨터 부팅 시 디스플레이 왼쪽 하단에 표시되는 것과 동일한 텍스트여야 합니다.

커서 키를 "BIOS 옵션 변경"으로 이동하고 Enter 키를 누릅니다. 프로그램 화면에 "보안 기본 암호"에 대한 줄이 표시되며, 기본값은 "* * * * * * *"입니다. 이 비밀번호는 제조업체가 이 BIOS에서 설정한 일반 비밀번호이며, 여기서 변경하고자 합니다. 여기에서 Enter 키를 누르고 최대 8자리 길이의 새 일반 비밀번호를 직접 입력합니다(그림 1). 다음 동작은 "보안 재시도"로, 기본 비밀번호를 잘못 입력한 경우 다시 시도할 수 있으며 기본값은 20회입니다. 너무 많은 재시도를 허용하는 것은 안전하지 않으므로 3회로 변경할 수 있습니다. 저장하려면 Enter 키를 두 번 누르고 화면을 종료하려면 ESC 키를 누릅니다. 다른 옵션을 변경하면 문제가 발생할 수 있으므로 변경하지 마세요.

마지막으로 첫 번째 메뉴 항목인 "파일 업데이트"를 사용하여 수정한 BIOS 파일을 저장합니다. 이렇게 하면 모드빈 소프트웨어가 자동으로 종료됩니다. 변경 사항이 BIOS 코드 파일에 저장되었는지 확인하기 위해 BIOS 파일을 다시 불러올 수도 있습니다.

AMI BIOS

Amibcp.exe는 AMI BIOS를 수정하기 위한 도구입니다. modbin.exe만큼 강력하지는 않지만 AMI BIOS 일반 암호를 쉽게 변경하는 데에도 사용할 수 있습니다.

인터넷에서 amibcp zip 파일을 다운로드하여 압축을 풀고 amibcp.exe 프로그램을 받으세요. 순수 DOS 모드에서 프로그램을 직접 실행하면 들어가기 전에 BIOS의 경로와 파일 이름을 묻는 메시지가 표시됩니다. 이 작업에서는 SiS630 칩셋이 장착된 마더보드를 사용하며 BIOS 파일 이름은 sis630.bin입니다. 프로그램에 들어가면 8.26 버전의 새로 고침 프로그램과 유사한 인터페이스가 나타납니다.

AMIBCP 프로그램의 주 메뉴에는 BIOS 로드, BIOS를 디스크에 저장, BIOS 모듈 편집, PCI 장치의 인터럽트 라우팅 테이블 수정과 같은 다양한 옵션이 있습니다. 이러한 각 옵션을 살펴보면 각 옵션이 여러 개의 모듈로 구성되어 있으며 각 모듈에는 모듈 이름, 원본 파일 크기, 패키지 내 크기 및 주소 정보가 화면에 나열되어 있음을 알 수 있습니다. 이는 Award의 BIOS와 매우 유사하며, AMI의 BIOS도 각 모듈을 개별적으로 압축하여 하나의 BIOS 파일 패키지로 구성되어 있음을 시사합니다.

9번 항목인 "BIOS 기능 구성하기"를 중점적으로 살펴보겠습니다. 화살표 키를 사용하여 커서를 이 항목으로 이동하고 Enter 키를 눌러 입력합니다. 메뉴에서 "ROM 암호" 및 "로그인 정보"만 변경할 수 있음을 알 수 있습니다. 커서를 "ROM 비밀번호"로 이동하고 설정하려는 비밀번호를 입력합니다(그림 3). 이 옵션은 비교적 높은 권한을 가진 비밀번호를 설정합니다. 비밀번호를 설정한 후에는 기기를 시작하거나 설정 프로그램에 들어갈 때마다 비밀번호를 입력해야 합니다. Esc 키를 눌러 메인 메뉴로 돌아가서 커서를 "디스크 파일에 BIOS 저장" 항목으로 이동한 후 Enter 키를 눌러 파일을 저장하고 종료합니다.

어워드 바이오스든 AMI 바이오스든 수정된 바이오스를 마더보드에 플래시해야 수정 사항이 적용되며, 바이오스 업데이트 과정은 익숙한 과정이므로 여기서는 반복하지 않겠습니다.

수정 후 비밀번호를 잊어버리는 것이 정말 두렵다면 미리 원본 BIOS 코드를 보관해 두는 것이 좋습니다. 설정이 아무리 엉망이 되어도 운영 체제에 액세스할 수 있는 한 원본 BIOS 코드를 BIOS 칩에 쓰고 암호가 없는 상태로 돌아갈 수 있습니다.

바이오스 코드가 시스템 보안에 미치는 진정한 위험은 사용자 모르게 시스템에 액세스할 수 있다는 점입니다. 하드웨어에 대해 조금만 아는 사람이라면 CMOS를 방전하면 BIOS 암호로 보호된 컴퓨터에 액세스할 수 있다는 것을 알고 있지만, 그렇게 하려면 케이스를 열어야 할 뿐만 아니라 방전으로 인해 다양한 BIOS 옵션이 시스템 기본값으로 복원된다는 것을 알고 있어야 합니다. 이렇게 하면 적어도 숙련된 사용자라면 누군가 자신의 컴퓨터에 손을 댔다는 사실을 알 수 있습니다. 일반 비밀번호는 비교적 쉽게 사용할 수 있으며 침입자가 흔적을 남기지 않습니다. 따라서 시스템이 BIOS 암호 보호에 의존하는 경우 기본 백도어 암호를 변경해야 합니다.

또한, 시스템에 BIOS 암호 보호 기능을 사용하는 데는 여전히 상당한 제한이 있음을 알려드리고자 합니다. 일반적으로 사용되는 비밀번호를 변경한 후에도 여전히 많은 보안 허점이 존재합니다. 따라서 일부 민감한 데이터의 경우 타사 암호화 방법, 특히 하드웨어 기반 보안 조치를 사용하는 것이 좋습니다. 예를 들어, 오늘 소개해 드린 Patriot 암호화 킹은 신뢰할 수 있는 암호화 스토리지 제품입니다. 비밀번호를 잊어버릴 염려가 없습니다! CMOS 암호는 소위 "부팅 암호"라고 불리는 것으로, 주로 사람들이 컴퓨터를 사용하지 못하도록 막는 장벽으로 사용됩니다.

다음과 같이 CMOS 암호를 해독하는 방법에는 여러 가지가 있습니다.

첫째, 하드웨어 구성 변경

CMOS 암호를 분실하면 시스템을 다시 시작하기 전에 하드웨어를 변경할 수 있는데, 이는 시스템이 시작 시 새 하드웨어 구성이 원래 하드웨어 구성과 다르다는 것을 발견하면 하드웨어 구성을 변경하기가 더 쉬워지기 때문입니다. 구성이 원래 하드웨어 구성과 다른 경우 비밀번호 없이 CMOS로 직접 이동하여 재설정할 수 있습니다. 예를 들어 메모리 스틱을 분리하거나 다른 유형의 CPU(물론 마더보드에서 지원하는 CPU)를 설치하고 하드 드라이브를 변경하는 등 하드웨어 구성을 변경하는 것은 쉽습니다.

둘째, 자신만의 비밀번호 크래킹 파일을 생성합니다.

A. 시스템 자체 테스트가 완료되면 Windows를 시작할 준비가되면 F8 키를 누르고 "안전 모드 명령 프롬프트 전용"을 선택하고 DOS 프롬프트에서 YK.COM을 입력하고 입력 후 편집 환경으로 들어갑니다.

ALT+179, ALT+55, ALT+136, 위의 데이터를 입력 할 때 먼저 ALT 키를 누른 다음 숫자 키패드에서 숫자 키 (키패드의 숫자 키 행은 역할이 없음)를 누르고 숫자를 입력 한 후 ALT + 216, ALT + 230, ALT + 112, ALT + 176, ALT + 32, ALT + 230, ALT + 113, ALT + 254, ALT + 195, 숫자 키패드에서 숫자 키를 누른 다음 숫자 키를 누른 다음 숫자 키를 누릅니다. ALT 키를 놓았다가 다음 숫자를 입력하려면 ALT 키를 누르나요? 입력하는 동안 ALT 키를 놓을 때마다 화면에 임의의 문자가 나타나므로 주의를 기울일 필요가 없습니다.

저장하고 종료한 후 화면에 프롬프트 메시지 없이 YK.COM 파일을 직접 실행한 다음 컴퓨터를 다시 시작하여 CMOS에서 암호를 지울 수 있습니다. 물론 CMOS의 다른 설정도 동시에 지워지므로 재설정해야 합니다. 시작 시 안전 명령 모드를 선택한 후 복사 복사 CON을 입력한 다음 편집 환경에서:ALT+176, ALT+17, ALT+230, P, ALT+176, ALT+20, ALT+230, Q, ALT+230을 입력합니다.

세 가지 디버깅 방법

DOS 프롬프트에서 DEBUG 를 실행하고 :

c:\ & gt; debug

- o 70 34 또는 -o 70 11

-o 71 34 -o 71 ff

-ask-question

- o 70 16 또는 -o 70 10

-o 71 16 -o 71 0

-ask-question

-o 71 18 -o 71 18-Q

또는-O 70 21 -o 71 21-Q

소프트웨어에 의해 암호가 삭제되면 CMOS BIOS의 모든 기존 설정이 손실되고 컴퓨터는 재설정 후에만 작동합니다. Compaq 컴퓨터의 경우 소프트웨어를 넣기 전에 CMOS가 저장된 플로피 디스크를 찾는 것이 가장 좋습니다. 그렇지 않으면 쉽게 방전되어 복구하기 어렵습니다.