什么是CMOS[Complementary Metal Oxide Semiconductor]:
CMOS(本意是指互补金属氧化物半导体,一种大规模应用于集成电路芯片制造的原料)是微机主板上的一块可擦写的RAM芯片,用来保存当前系统的硬件配置和用户对某些参数的设定。
CMOS由主板上的钮扣电池供电,即使电脑不通电,信息也不会丢失。CMOS RAM本身只是一块内存,只有数据保存功能,而对CMOS中各项参数的设定要通过专门的程序。早期的CMOS设置程序驻留在软盘上的(如IBM的PC/AT机型),使用很不方便。现在多数厂家将CMOS设置程序做到了BIOS芯片中,在开机时通过特定的按键就可进入CMOS设置程序方便地对系统进行设置,因此CMOS设置又被叫做BIOS设置。
什么是BIOS[Basic Input-Output System]:
BIOS,即计算机的基本输入输出系统(Basic Input-Output System),是集成在主板上的一个ROM芯片,其中保存有系统 最计算机重要的基本输入/输出程序、系统信息设置、开机通电自检程序和系统启动自检程序。在主板上可以看到BIOS ROM芯片。一块主板性能优越与否,很大程度上取决于板上的BIOS管理功能是否先进。
本文所述只针对台式机电脑,笔记本电脑由于机制不一样,结果可能是无效的。
1、使用万能密码破解CMOS/BIOS密码[适用于System,Setup]
AWARD的万能密码:
01322222, 589589, 589721, 595595, 598598 , ALFAROME, ALLY, ALLy, aLLY, aLLy, aPAf, award, AWARD PW, AWARD SW, AWARD?SW, AWARD_PW, AWARD_SW, AWKWARD, awkward, BIOSTAR, CONCAT, CONDO, Condo, condo, d8on, djonet, HLT, J256, J262, j262, j322, j332, J64, KDD, LKWPETER, Lkwpeter, PINT, pint, SER, SKY_FOX, SYXZ, syxz, TTPTHA, ZAAAADA, ZAAADA, ZBAAACA, ZJAAADC等
AMI的万能密码:
A.M.I., AAAMMMIII, AMI?SW , AMI_SW, BIOS, CONDO, HEWITT RAND, LKWPETER, MI, PASSWORD等
该方法在一些老主板上非常管用,破解CMOS口令几乎百发百中,而对PII级或以上的主板就不行了。〔所以此方法对我们来说是没有用处的,除非你还有这些老古董〕
2 、改变硬件配置破解CMOS/BIOS密码[适用于System,Setup]
改变硬件配置的方法很简单,例如拔去一根内存条,或者更换一块硬盘,或者安装一块支持该主板的不同型号的CPU等,然后再重新启动计算机。因为启动时如果系统发现新的硬件配置与原来的硬件配置不相同, 会允许你直接进入CMOS重新设置而不需要密码。〔没试过,感觉成功率不高,而且即然要开机箱那还不如直接用放电法得了,还能保证成功〕
3、DEBUG法破解CMOS/BIOS密码及原理[适用于Setup]
CMOS的寻址规则:CMOS中有静态的RAM,其容量上百至千字节,从0开始编地址,它不是内存的一部分,要访问时必须进过端口进行,其端口号为70和71。要通过这两个端口访问CMOS中上百字节的数据,不可能直接访问(访问包括读和写)。因此设计者规定访问CMOS的办法是:先向端口70写入需要访问的CMOS中RAM的单元地址,再通过端口71进行访问。
破坏原理:系统BIOS自检时要检查CMOS中的数据是否有效,有效的标准是计算CMOS中所有数据的字节累加和是否为0,为0表示有效,不为0,则表示CMOS中的所有数据无效,正常的CMOS设置程序在改变CMOS中的值后都要计算CMOS中的字节累加和是否为0,如果不为0,则自动进行调整使之为0。破坏的办法是直接写入一随机数到CMOS的某一单元中,而不调整字节和,只要写入的数据与原有数据不同,则下次重新启动时CMOS的字节累加和肯定不为0,因而其中的数据(包括密码数据)将无效,从而达到破坏CMOS密码的目的。
在命令行状态下运行DEBUG命令后输入如下命令
-o 70 xx(回车)
-o 71 xx(回车)
-q (回车)
重新启动计算机后即可顺利进入CMOS,但是配置值会同样被破坏,所以请重新设置CMOS
命令说明:
1、其中xx为00到99,aa-ff之间的任意数值;
2、横线(-)为DEBUG命令提示符;
3、-后面为字母o,为DEBUG的o命令,而不是数字零;
其命令格式为,-o 端口号 一字节数据 (表示要将一字节的数据输出(写入)到指定端口)
4、q为DEBUG命令中的退出命令;
5、70和71分别表示端口号,必须配对使用,且先后顺序不能变动。
6、进行如上操作后,重新启动计算机,如果进行CMOS设置时仍有密码,说明cmos中的数据没有被破坏,此时可再运行DEBUG,使用类似的o命令,不过应将70和71后面的数据变化一下。
下面给出8种清除CMOS密码的命令行,任选一种均可。
①方法一
-o 70 21
-o 71 20
-q
②方法二
-o 70 16
-o 71 16
-q
③方法三
-o 70 10
-o 71 10
-q
④方法四
-o70 11
-o71 ff
-q
⑤方法五
-o 70 23
-o 71 34
-q
⑥方法六
-o 70 10
-o 71 ff
-q
⑦方法七
-o 70 18
-o 71 18
-q
⑧方法八
-o 70 21
-o 71 21
-q
〔此种方法可以有效地清除CMOS/BIOS密码〕
4、 键盘字符编码破解CMOS/BIOS密码方法[适用于Setup]
①当系统自检完毕,准备引导Windows时按下F8键,选择“Safe mode command prompt only”(安全命令模式)后在DOS提示符下输入:COPY CON CMOS.COM 回车后在编辑环境里输入:
ALT+179、ALT+55、ALT+136、ALT+216、ALT+230、ALT+112、ALT+176、ALT+32、ALT+230、ALT+113、 ALT+254、ALT+195、ALT+128、ALT+251、ALT+64、ALI+117、ALT+241、ALT+195。
注意在输入数据179,55,136,216,230,112,176,32,230,113,254,195,128,251,64,117,241,195时,是先按下ALT键,接着在小键盘上输入上述数据(按键盘上面那一排数字键是没有作用的)的数字键,输完一段数字后再松开ALT键, 然后再按下ALT键输入下一段数字。
输入过程中,每松开一次ALT键屏幕上都会出现一个乱字符,我们不必管它。输入完毕,按[Ctrl+Z]或[F6]存盘,这样就生成了一个CMOS.COM文件,然后运行CMOS.COM文件,再重新启动计算机,此时CMOS中所有内容已被清除,你就可以自由的设置CMOS密码了。
②当系统自检完毕,准备引导Windows时按下F8键,选择“Safe mode command prompt only”(安全命令模式)后,在DOS提示符下输入:COPY CON CMOS.COM 回车后在编辑环境里输入:ALT+176、ALT+17、ALT+230、p、ALT+176、ALT+20、ALT+230、q、ALT+205,最后按F6存盘,然后运行CMOS.COM文件,再重新启动计算机即可。
〔太麻烦了,连测试也懒得,所以是否可以清除密码是个未知数,而且使用DEBUG方式似乎更方便些〕
5 、利用工具软件破解CMOS/BIOS密码[适用于Setup]
Biospwds.exe和Comspwd.exe这两个工具都可以实现,下面来把它们详细介绍一下:
①Comspwd.exe为DOS下的工具,当然也可在Windows的MS-DOS窗口下使用,运行后就会出现有关BIOS的信息。比较有特色的是它不仅会根据密码加密方式的不同分别解出Award、AMI和Phoenix等不同BIOS厂商的密码,而且还能算出IBM、Dell、Compaq等品牌电脑专用BIOS的密码。
支持以下版本的BIOSACER/IBM BIOS
- AMI BIOS
- AMI WinBIOS 2.5
- Award 4.5x/4.6x/6.0
- Compaq (1992)
- Compaq (New version)
- IBM (PS/2, Activa, Thinkpad)
- Packard Bell
- Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04, 1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107
- Phoenix 4 release 6 (User)
- Gateway Solo - Phoenix 4.0 release 6
- Toshiba
- Zenith AMI
②Biospwds.exe(http://mbockelkamp.dyndns.org/mbockelkamp/)是Windows下运行的软件,同样也只由一个文件构成,运行后点“Getpasswords”就会自动识别BIOS的厂家、版本、日期及超级用户密码等。
在使用上述两个软件的过程中,你会发现程序显示的密码有时和真实的密码有所不同,这是正常现象。它们都是对BIOS编码过的密码进行逆向解码,得出的结果可能并不唯一。
(经过测试,以上两个软件为早期版本2000左或,不支持现行主板,所以基本上可以说是无效.)
③利用PCTOOLS 9.0的组件工具BOOTSAFE
运行BOOTSAFEC /M,将CMOS信息和引导区信息备份到空白软盘上,形成CMOS.CPS和CBOOT.CPS两个文本文件,再用EDIT之类的编辑器将CMOS.CPS任意修改一些内容,存盘后用该盘启动,运行BOOTSAFE C:/R,系统会询问是否从软盘恢复CMOS数据(回答YES)和是否从软盘恢复分区表数据(回答NO),最后重新启动计算机,此时CMOS中所有内容已被清除。(原理与DEBUG一样)
④利用NORTON8.0组件工具RESCUE
先用NORTON的RESCUE功能制作一张应急盘,同样使用EDIT之类的编辑器任意地修改应急盘中CMOS.DAT文件的内容,存盘后用应急盘启动。再运行应急盘中的RESCUE.EXE,在ITEMTORESTORE中选择恢复CMOS信(CMOS IN FOMATION)一项,完成后重新启动计算机,此时CMOS中所有内容已被清除。(原理与DEBUG一样)
⑤FlashBios据传是在Windows下可以有效消除CMOS/BIOS密码的工具,刚下载就提示有病毒,还是算了.虽然它本身也许并不是病毒.
6、放电法破解CMOS/BIOS密码[适用于System、Setup]
当CMOS设置密码方式为System时,那么只有使用暴力方式了,打开机箱(有些品牌机机箱后有一个小开关可直接消防CMOS内容,就不用打开了,方便ing),将跳线短接(详情参见主板说明书),老主板就只能拿下电池放电或短路,然后重新开机进行设置。
(基本上是百试百灵,至少这些年来没遇到过不行的.)
|