Ⅰ bios密码破解方法
破解BIOS密码
http://ocn.e5v.com/cgi-bin/bbs/ccb/index.cgi
尽管通过给CMOS加个密码,可以防止别人进入BIOS菜单修改机器的配置。但是这并不保险,任何稍微有点电脑常识的人都可以轻而易举地利用软盘启动Debug程序、密码破解程序攻破Windows下的密码。
方法一:更改硬件配置
当丢失CMOS密码时,可以先尝试改动机器的硬件配置后再重新启动。因为启动时如果系统发现新的硬件配置与原来的硬件配置不相同,可能会允许直接进入CMOS重新设置而不需要密码。改动硬件配置的方法很简单,比如拔去一根内存条或安装一块不同型号的CPU(当然要主板支持)、更换一块硬盘等等。
方法二:通用密码法
现在大多数主板用的BIOS系统基本上都是Award、AMI等厂家的,这些厂家在生产的时候都为自己的BIOS预留了万能密码,以防万一,其中,
Award4.51版以前的通用密码为Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。
AMI BIOS的万能密码为AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I。注意
应区分大小写。
以上万能密码在486、奔腾主板上破解CMOS口令几乎百发百中,而对PII或以上级的主板就不那么灵光了。能破解PII以上级的新主板的万能密码很少,据目前了解,可尝试用abaubjao。
方法三:利用Debug命令破除Setup密码
如果计算机能正常引导,只是不能进入BIOS设置,也就说机器设置了Setup密码。这种密码设置主要是为了防止未授权用户设置BIOS,但可以利用DOS状态下的Debug命令向端口 70H和71H发送一个数据,手工清除该密码,具体操作如下:
C:\>DEBUG
—0 70 10
一O 71 01
一Q
或者
C:\>DEBUG
—0 70 2e
—O 71 00
一O 70 2f
—O 71 00
一Q
重新启动计算机后,就可以直接进入CMOS修改设置,而不再询问密码了。
注意
70和71是CMOS的两个端口,可以向它们随意写入一些错误数据(如20、16、17等),就会破坏CMOS里的所有设置。
方法四:无敌Copy法
当系统自检完毕,准备引导Windows时按下(P8)键,选择“Safe mode command prompt only”(安全命令模式),在DOS状态下(也可在Windows95的DOS下),键入以下命令:
c:> con cmos.com
然后进入编辑状态,一手按住[Alt]键,另一只手在小键盘(按键盘上面那—排数字键是没有作用的)上敲击下列数字串,再同时抬起双手,如此反复:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。输入过程中,每松开一次[Alt]键屏幕上都会出现一个乱字符,不必管它。完成后,再按[Ctrl+Z]或[F6]键保存,得到一个新的程序Cmos.com。
直接运行Yk.com这个文件,屏幕上应该没有任何提示信息,然后重新启动计算机即可清除CMOS里的密码。当然,CMOS里的其他设置也会同时被清除,这就需要重新设置了。
可以用“Type Corm.com”命令显示文件内容,显示的内容应为ASCII码。
重新启动,按(Del)键直接进入,即可重新设置CMOS。以后只要运行程序Cmos.com,即可解开COMS密码。
方法五:利用工具软件Cmospwd.exe
可以利用专门破解CMOS密码的工具软件Cmospwd。只要在DOS下启动该程序,它就会将用户的CMOS密码显示出来。该工具软件支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多种BIOS,并且使用非常方便。
方法六:COMS密码破解工具CMOSCracker
现在的PC都可以设定开机密码。密码—般有两种:User Password和Supervisor Password。前者可以开机,而后者可以进入CMOS中进行设置。这两个密码存储在主板的BIOSRAM芯片中,但并非简单存储,而是将它们进行了编码,形成一个32位长的Word密文存储的。开机时,用户输入密码,同样进行编码,然后与存储的密文比较,相同则密码正确,否则密码错误。由于密码可以接受长度最小为1位最大为8位的可打印ASCII字符,能用来作为密码字符的最小ASCII码为20H,即“空格”字符,最大ASCII码为7EH,即“空格”字符,共计有7EH—20H+1=95个字符。显然,密码组合共计有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超过6600亿不同的密码,而密文只有65 536种可能,所以该函数映射关系是多对一的。
CMOSCracker工具正是利用了这一原理,取出存储在BIOSRAM芯片中的密文Word然后进行逆运算,找到部分密码字符串。虽然它们不一定与原密码相同,但是经过编码后一定与原密码经过编码后的密文Word相同,故可以与原密码达到相同的效果。
方法七:工具软件BiosPwds.exe
利用这个工具可以很轻松地得知BIOS的密码。使用上相当简单,执行后会有BiosPwds的界面,只需单击界面上的(获取密码]按钮即会将BIOS各项信息显示于 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密码、通用密码等,这时便可以很轻松地得知BIOS密码。
方法八:CMOS放电
如果没有密码根本就不能启动计算机,也就是机器设置了System密码,那就无法通过软件来解决密码遗忘的问题了。此时惟一的方法就是打开机箱,给CMOS放电,清除 CMOS中的所有内容,然后重新开机进行设置。
放电的方法有电池短接法、跳线短接法和芯片放电法。
电池短接法是将主板上的电池从主板上摘下来,用一根导线将电池插座短路,对电路中的电容放电,使CMOS RAM芯片中的信息被清除;有些主板设置了CMOS密码清除跳线,参见主板说明书将该跳线短接,就是所谓的跳线短接法;芯片放电法是将一端接地的导线在CMOS芯片的插脚上快速匀速划过
Ⅱ windowXP的漏洞有哪些,有没有针对XP的漏洞查找软件
1.UPNP漏洞
UPNP漏洞 (通用即插即用UPNP是一种用于PC机和智能设备或仪器的常见对等网络连接的体系结构,尤其是在家庭中。UPNP以Internet标准和技术,例如TCP/IP、HTTP和XML为基础,使这样的设备彼此可自动连接和协同工作,从而使网络,尤其是家庭网络对要多的人成为可能)。这是一个WindowsXP默认启动的服务,当用户在缺省安装WindowsXP时就会自动启用UPNP服务,从而造成严重的安全漏洞。微软已经承认了这些漏洞的存在,并于2001年12月20日发布了针对这些漏洞的补了程序MS01-509。一些对Windows了若指掌的黑客完全可以据此控制计算机,并能轻而易举地进行破坏系统。利用UPNP漏洞,人侵者能够进行多种方式的入侵:
(1)非法获取任何WindowsXP的系统级访问。
系统级人侵的对象为缺省安装的WindowsXP系统,当入侵者以不同的速率向UPNP服务主机发送包含异常参数的请求包时,将在目标机器上引起访问冲突,这些访问冲突大多源自指针被覆盖。
(2)如果向目标主机发送下列会话:
目标主机会根据 "Location"域中的URL来发起连接,如果该URL中的主机启动了chargen服务,那么目标主机就会不断的进行分配和释放内存,从而大量占用系统CPU资源,使系统不可用。
2.账号锁定功能漏洞
WindowsXP设计了账号快速切换功能,可以使用户快速地在不同的账号之间切换,而不需要先退出再登录。但是快速账号切换功能目前也被证实在设计方面存在严重问题。当系统在用户利用账号快速切换功能快速地重试登录一个用户名时,系统会认为是一个有暴力猜解的攻击,从而造成全部非管埋员账号的锁定,从而其他用户没有管理员的解禁不能登录主机。
该漏洞在进行如下测试方法后将被证实:
(1)设置最多错误口令尝试为3次。
(2)以一般用户权限创建10个账户 (User1-User10).
(3)用Useri账号登录。
(4)使用快速账号切换登录到User2账号。
(5)用快速账号切换从User1账号登录User2账号连续失败3次。
(6)试着丢登录User3账号。
这时你会发现所有非管理员账号均已经锁定。
解决方法:目前,微软还没有提供相应的补了程序,用户如果想避免上述的漏洞,必须暂时禁止账户快速切换功能。
3.WindowsXP远程桌面漏洞
WindowsXP提供了远程桌面功能,目前也被证实存在设计缺陷,可能导致攻击者得到系统远程桌面的账户信息,有助于其进一步攻击。当连接建立的时候,用WindowsXP远程桌面把账户名以明文发送给连接它的客户端。发送的账户名不一定是远端主机的用户账号,而是最常被客户端使用的账户名,网络上的嗅探程序可能会捕获到这些账户信息。
解决方法:到微软主页下载相应的补丁程序,并暂时停止远程桌面的使用。
4.GD1拒绝服务漏洞
Graphics Device Interface(GDI)是一套应用程序接口,用于显示图形输出。但是它存在一个安全问题,可能导致系统拒绝服务。这是由于GDI无法正确处理畸形或无效的参数和标志位造成的,系统表现为蓝屏,只有重新启动才能恢复正常功能。
解决方法:禁止不可信用户登录系统。
5.终端服务IP地址欺骗漏洞
Windows 2000/XP的终端服务存在漏洞。 它允许拥有非法IP地址的用户登陆。当客户端连接时,客户端的主机名和网络地址会作为远程桌面协议(Remote Desktop Protocol)的一部分传输到服务器端。服务器程序会记录这个信息,而不是从了CP/IP应用上获得实际的客户端主机网络地址。
解决方法:到微软公司下载相应补丁。 所谓漏洞,就是在软件开发期没有考虑到的问题,到软件发布付诸使用后才发现的,所谓补丁,就是发现问题后对软件的补充以解决问题的程序。
XP有漏洞主要是你平常没有及时的对你的系统进行更新,所以才查处有漏洞,所以被QQ医生查出来,赶快打补丁,用QQ医生就行!
你用金山毒霸`他可以免费帮你下载
或者你自己到Microsoft主页下也行
Ⅲ WINRAR加密方法
经常使用WinRAR的朋友都知道,WinRAR除了用来压缩或解压缩文件外,还可以当作加密软件来使用。一般情况下我们都是输入英文字母、数字或其他特殊符号为密码,不知道你是否想过使用汉字作为密码?那样保密性无疑会更好!不过该如何在RAR中输入汉字密码呢?
当我们右击要压缩的文件,然后选择弹出菜单中的“添加到档案文件”命令后,就会打开WinRAR的“压缩包名称和参数”窗口,选中“高级”选项卡(图1),点击“设置口令”按钮,在“带口令存档”窗口中勾选“显示口令”复选框之后,就可以很方便地在“输入口令”框内输入汉字密码了。在解密的时候要在任意编辑器如记事本中输入作为口令的汉字,然后粘贴到密码输入框内。
让密码固若金汤
现在,针对WinRAR密码的破解软件层出不穷,不管密码设置得再长、再复杂,也难免成为某些暴力破解软件的猎物。那么究竟怎么做才能让我们的WinRAR加密文件固若金汤呢?
用破解软件破解加密文件时,一般都要先指定一个目标文件,接下来根据字典使用穷举法来破解设置好的密码。经过实验,笔者把多个文件压缩在一起,然后分别给它们设置密码,破解软件就无能为力了。具体操作步骤如下:
首先准备好要加密的重要文件和几个无关紧要的文件;然后将重要文件按照平常的步骤压缩,并设置密码;然后在WinRAR操作界面中,打开刚才已经压缩完成的加密文件,选择“命令”|“添加文件到档案文件”选项(图2),接着在“选择添加文件”窗体中点选准备好的其他文件,“确定”后回到“档案文件名字和参数”对话框,在“高级”选项卡中设置一个不同的密码;最后完成压缩即可。
试着打开压缩文件,是否每一个文件都有表示加密的星号存在?打开每个文件都需要输入先前设置的相应密码。最重要的是,一般的解密软件根本对付不了按照这种方法加密的文件。另外,此法对于Zip文件的加密同样有效。
避免反复输入密码
当我们用WinRAR对文件进行加密后,每次执行压缩包里的程序时,它都会让我们输入密码,当文件很多时会使人不胜其烦。而同样是压缩软件,WinZip就与WinRAR不太一样,WinZip只在打开其中第一个文件时要求输入密码,只要第一次通过了密码验证,以后就可以直接查看加密压缩包里面的其他文件。要想让WinRAR也能同样方便,可以这样做:在打开加密的压缩包以后,用鼠标点击“文件”菜单里的“口令”命令,然后输入正确的密码,就可以一次解决问题。
给压缩文件自动加上密码
有时需要创建很多个加密压缩包,如果一个一个地来设置密码,那效率也太低了。要是能够在生成压缩文件的同时自动加上一个自己设定的密码,那该多好呀!利用WinRAR的设置默认的压缩选项可达到这个目的。
点击菜单中的“选项”|“设置”,在弹出的设置窗口中选择“压缩选项”选项卡(图3)。点击“创建默认配置”按钮,在“设置默认压缩选项”的窗口中选择“高级”选项卡(图4)
再单击“设置口令”按钮,输入自己的密码,你还可根据需要来选择是否加密文件名,连续按两次确定,出现询问是否保存密码时按“是”保存设置即可。这样设置后,每次使用右键快捷菜单来创建压缩文件时,程序都会自动地添加你输入的默认密码,节省了不少时间。所有压缩文件创建完成后,再按以上步骤,即单击“选项”|“设置”|“压缩”|“创建默认配置”|“高级”|“设置密码”,将密码保持为空,单击“确定”。这样,无论别人在你的电脑还是其他电脑打开你的压缩文件时都必须输入你刚才的密码才能打开。加密码至少100位以上
Ⅳ PDF文件打开不能编辑,谁有解决方法没
PDF文档权限破解软件
方法一:如果文档做保护时没有设置密码,找adobe acrobat pro设置为允许打印就可以了,如果设置了密码,就只能用暴力破解软件破解了,如果密码比较长就很难破解出来
方法二,用带OCR功能的转换器,比如abbyy fine reader、solid pdf converter进行转换,转换为word文档就可以打印了,但严重依赖于图片的扫描质量,另外公式、图表比较多的也比较难识别;
方法三:1)如果不是什么重要文件,网络中可以找到的很多的话,建议下载别的类似PDF文件试试,虽然PDF可能会出现以上原作者限制的情况,但并不是很多数,因此如果方便,建议重新查找类似内容PDF文件再打印。
2)如果是该文件很难找,则也是有办法的,不过我们需要借助一款软件:PDFSpliter。
PDFSpliter是一款十分热门的软件,主要功能是将多页大PDF,拆分成多个单页小PDF格式,并且可以可设置多个监测文件夹,自动批量转换。
破解pdf文件不能打印的解决办法如下:首先打开PDFSpliter软件,找到工具栏的“pdf合并”,打开无法打印的pdf文件,点击“打开”,之后点击“开始”合并。
等待PDF文件合并之后,我们将合并后的新文件另存为一个桌面,建议放在桌面上,之后再到桌面上找到该文件即可,之后我们去打印这个合并后的PDF文件会发现已经不受版权等口令限制,可以正常打印了,有兴趣的朋友不妨参考下。
其实这里用到是PDF文件合并工具,由于原始文件因为版权问题,原作者对文档进行诸如修改与打印限制,导致无法正常打印,不过我们借助专业的PDF文件合并软件,进行合并一下即可解决此类问题,当然大家也可以使用pdf recover、Alt PDF Password Recovery等工具来实现。
Ⅳ 密码攻击者攻击木马的方法主要有哪三种
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit for linux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
Ⅵ 台式联想电脑忘了开机密码怎么办
朋友,你好,如果是进操作系统在登陆窗口不小心忘记了开机密码,又不想重装系统:这种情况忘了开机密码,你可以用以下二种方法进行破解:(破解率为百分之百)
第一种方法:(前提是你的光驱必须正常):对于开机到WINDOWS登陆画面时,需要开机密码的:你只要买一张带PE的GHOST版的光盘(一般电脑城都有买,5-8元一张),开机按下F12,设光驱为第一启动项,(或者按下DEL进入到BIOS中设好光驱启动),开机,会出现一个菜单,在这个菜单中有一个叫“WINDOS用户密码破解(汉化版)”的工具或者叫“运行WINDOWS登陆密码破解菜单”的工具,你只要点这个工具,就可以破解了,破解了就可以进入到你的系统中。(有的GHOST版的光盘,这个工具在WINPE中,所以你进入PE就能找到).图片如下:

希望我的回答对你有所帮助,祝你成功,快乐~~