Читать «BIOS. Экспресс-курс» онлайн - страница 145

Антон Викторович Трасковский

Программные средства обнуления содержимого CMOS-памяти обычно применяются для снятия парольной защиты на запуск программы установки. Для этого, как правило, достаточно загрузить компьютер в режиме MS-DOS. Обладая элементарными навыками программирования, можно в течение достаточно короткого срока получить доступ к программе CMOS Setup Utility и, соответственно, ко всем параметрам BIOS. Использование программного обеспечения имеет преимущество перед аппаратными средствами в том, что при этом не требуется открытия системного блока (в случае, если он находится на гарантии). Естественно, есть вероятность, что имеющаяся в наличии программа не способна корректно работать с вашей версией BIOS. В этом случае содержимое CMOS-памяти может быть повреждено и, скорее всего, придется прибегнуть к одному из аппаратных методов «сброса».

Способов программного сброса параметров существует достаточно много. Мы рассмотрим только некоторые, самые популярные:

•  Способ 1

С помощью любого языка программирования (Pascal, Assembler и т. п.) в порт с адресом 70Н записывается значение от ЮН до 2FH, а в порт 71Н – любое значение, не равное старому значению. Например, если вы используете язык программирования Borland Pascal 7.0, то программа, выполняющая данную операцию, будет выглядеть следующим образом:

Port[$70]:=$10 Port[$71]:=Port[$71] xor $FF

Принцип действия этого способа основан на разрушении контрольной суммы содержимого CMOS-памяти. В результате, при первой загрузке BIOS автоматически загрузит значения параметров, определенные заводом-изготовителем как самые безопасные. Естественно, что и пароль на вход в программу CMOS Setup Utility установится в стандартный, характерный для данной версии BIOS. Если вы располагаете компилятором Turbo Pascal, то подобная программа будет выглядеть следующим образом:

Begin

Port[$70]:=$2Е;

Port[$71]:=$00;

Port[$70]:=$2F;

Port[$71]:=$00;

end

•  Способ 2

В составе любой операционной системы имеется утилита с названием DEBUG, предназначенная для оперативного изменения содержимого указанных ячеек памяти. Работа данного способа аналогична предыдущему – нарушается информация о контрольной сумме содержимого CMOS-памяти.

Для самых распространенных AWARD и AMI BIOS последовательность команд будет выглядеть следующим образом:

DEBUG

– О 70 17

– О 71 17

Q

•  Способ 3

Если не владеете ни одним языком программирования, а удалить пароль на вход в программу CMOS Setup Utility очень нужно, попробуйте следующий метод.

Создайте текстовый файл с помощью встроенных средств какого-нибудь навигатора типа NC, DN, VC или FAR, задав имя, например, killcmos.com. Затем наберите следующие коды при помощи нажатой клавиши <Alt> и цифровой клавиатуры (нажали <Alt>, ввели код, отпустили <Alt> и т. д.).

178, 112, 50, 246, 176, 46, 238, 66, 50, 192, 238, 205, 32

Сохраните внесенные изменения и запустите полученный файл.

•  Способ 4

Наиболее быстрый эффект может быть достигнут при использовании уже готовых утилит для просмотра пароля в BIOS. Достаточно большое количество подобных программ можно найти в Интернете.

Универсальные пароли доступа к настройкам BIOS

AWARD BIOS

• Версия 2.50:

AWARDSW, j262, TTPTHA, 01322222, KDD, ZBAAACA, aPAf, Ikwpeter, t0ch88, t0ch20x, h6BB, j09F, TzqF.

• Версия 2.51:

AWARDWG, j256, BIOSTAR, HLT, ZAAADA, Syxz, ?award, 256256, alfarome, SWITCHES_SW, Sxyz, SZYX, t0ch20x.

• Версия 2.51G:

g6PJ, j322, ZJAAADC, Wodj, bios*, biosstar, h6BB, HELGA-S, HEWITT RAND, HLT, t0ch88, zjaaadc.

• Версия 2.51U:

lEAAh, condo, biostar, CONDO, CONCAT, djonet, efmukl, g6PJ, j09F, j64, zbaaaca.

• Версия 4.5x (для всех подверсий пароли одинаковы):

AWARD SW, AWARD PW, 589589, PASSWORD, SKYFOX, AWARD SW, award.sw, AWARD?SW, award_?, award_pc, ZAAADA.

• Версия 6.0:

AWARD SW, Ikwpeter, Wodj, aPAf, j262, Syxz, ZJAADC, j322, ?award, TTPTHA, KDD, HLT, шесть пробелов, девять пробелов, 01322222, ZAAADA.

AMI BIOS

AMI, SER, A.M.I., AMI1SW, AMIPSWD, BIOSPASS, aammii, AMI.KEY, amipswd, CMOSPWD, ami.kez, AMI?SW, helgafls, HEWITT RAND, ami\', AMISETUP, bios310, KILLCMOS, amiami, AMI~, amidecod, при включении удерживать комбинацию клавиш <Ctrl>+<Alt>+<Del>+<Ins> или просто клавишу <Ins> (после аппаратного сброса установок по умолчанию, функцию универсального пароля будет нести пароль AMI SW).

BIOS других производителей

Несмотря на большое распространение AWARD и AMI BIOS, разработкой базовых систем ввода/вывода занимались и другие компании. Различные версии BIOS этих фирм используются обычно в ноутбуках, серверных системах и т. п. Для полноты предлагаемого обзора приведем несколько вариантов универсальных паролей:

• AMPTON BIOS – Polity;

• AST BIOS – SnuFG5;

• BIOSTAR BIOS – Biostar, Q54arwms;

• COMPAQ BIOS – Compaq;

• CONCORD BIOS – last;

• CTX International BIOS – CTX_123;

• CyberMax BIOS – Congress;

• Daewoo BIOS – Daewuu, Daewoo;

• Daytec BIOS – Daytec;

• DELL BIOS – Dell;

• Digital Equipment BIOS – komprie;

• Enox BIOS – xollnE;

• Epox BIOS – Central;

• Freetech BIOS – Posterie;

• HP Vectra BIOS – hewlpack;

• IBM BIOS – IBM, MBIUO, sertafu;

• Iwill BIOS – iwill;

• JetWay BIOS – spooml;

• Joss Technology BIOS – 57gbz6, technology;

• M Technology BIOS – mMmM;

• MachSpeed BIOS – sp99dd;

• Magic-Pro BIOS – prost;

• Megastar BIOS – star, sldkj754, xyzall;

• Micronics BIOS – dn_04rjc;

• Nimble BIOS – xdfk9874t3;

• Packard Bell BIOS – bell9;

• QDI BIOS – QDI;

• Quantex BIOS – teX1, xljlbj;

• Research BIOS – Col2ogro2;

• Shuttle BIOS – Col2ogro2;

• Siemens Nixdorf BIOS – SKY_FOX;

• SpeedEasy BIOS – lesarotl;

• SuperMicro BIOS – ksdjfg934t;

• Tinys BIOS – tiny, tinys;

• TMC BIOS – BIGO;

• Toshiba BIOS – Toshiba, 24Banc81, toshy99;

• Vextrec Technology BIOS – Vextrex;

• Vobis BIOS – merlin;

• WIMBIOS v2.10 BIOS – Compleri;

• Zenith BIOS – 3098z, Zenith;

• ZEOS BIOS – zeosx.