Книга

Книга на тему Защити свою ИНФУ

Работа добавлена на сайт bukvasha.net: 2014-10-24

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 11.11.2024


ЗАЩИТИ СВОЮ "ИНФУ"
Компьютерная безопасность
г. Переславль-Залесский
2009г.

В настоящее время информация является таким же необходимым ресурсом, как, например, дерево, железная руда, газ, нефть и т.д. и, поэтому её также необходимо защищать. От чего защищать информацию? Вот на этот вопрос я и попытаюсь ответить в своей книге.
Информация стала иметь стоимость, следовательно, она должна обрабатываться, храниться и защищаться. Основным устройством обработки и хранения информации в современном мире является компьютер.
Компьютер применяется практически во всех сферах деятельности общества. Например: образование, управление производством, проектирование, здравоохранение, военная область.
Информационная безопасность (ИБ) – это защищенность информации и поддерживающей её инфраструктуры от случайных и преднамеренных воздействий естественного или случайного характера, которые могут нанести ущерб владельцам или пользователям информации. Основной проблемой защиты информации является в настоящее время проблема защиты от несанкционированного доступа (далее НДС) к информации в системах обработки информации, построенных не базе современных средств ЭВМ - то есть КОМПЬЮТЕРА.
Эта книга основана на информации, которой со мной поделились друзья - добросовестные хакеры - они направлены не на причинение вреда информации, а, наоборот – для улучшения её защиты.
Выражаю огромную благодарность всем, чьи статьи опубликованы в этой книге. Спасибо за понимание и за интересную «ИНФУ».
Все хотят защитить свой компьютер от несанкционированных действий, различных шпионов, вирусов и т.д. Эту проблему можно решить без труда! Но как правильно выбрать программу для защиты компьютеров, и какой антивирус выбрать?! Для некоторых это проблема.
Antikiller-Aleks

Часть I. Вирусы и защита от них
Предисловие
Антивирус нужно ставить известный, который уже набрал популярность, они уже завоевали симпатии многих, и о них говорят только с положительной стороны, чем молодые антивирусы. А какую программу выбрать для защиты вашего компьютера от несанкционированного доступа? спросите вы. Программа Agnitum Outpost Firewall Pro это самая надежная программа. Она признана лучшей в своем роде в 2004 году. Более хорошего варианта пока не было.
Возможно, в ближайшем будущем операционные системы будут выходить с встроенным антивирусом и программой от несанкционированного доступа.
До этого момента я не знаю никого, кто бы прямо или косвенно не пострадал от действий компьютерных вирусов. Ну, конечно, кроме тех, у кого просто нет компьютера, хотя на сегодня это большая редкость. Антивирусные компании много хотят за свои продукты, которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообще тогда покупать антивирусное программное обеспечение (далее ПО)? Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу.
Анализ системы
Логично, что для того чтобы обнаружить и обезвредить вредоносную программу необходимо существование таковой программы. Профилактика остается профилактикой, о ней поговорим дальше, однако надо первым делом определить есть ли на компьютере вообще вирусы. Для каждого типа вредоносных программ соответственно есть свои симптомы, которые иногда видны невооруженным глазом, иногда незаметны вовсе. Давайте посмотрим, какие вообще бывают симптомы заражения. Плата начинающих вирмейкеров за не убиваемые процессы то, что при выключении или перезагрузке компьютера идет длительное завершение какого-нибудь процесса, или же вообще компьютер зависает при завершении работы. Думаю про процессы говорить не надо, а так же про папку автозагрузка, если там есть что-то непонятное или новое, то, возможно, это вирус, однако про это попозже. Частая перезагрузка компьютера, вылет из интернета, завершение антивирусных программ, недоступность сервера обновления системы microsoft, недоступность сайтов антивирусных компаний, ошибки при обновлении антивируса, ошибки вызванные изменением структуры платных программ, сообщение windows, что исполняемые файлы повреждены, появление неизвестных файлов в корневом каталоге, это лишь краткий перечень симптомов зараженной машины.
Итак, я думаю, настало время оставить эту пессимистическую ноту и перейти к реалистичной практике обнаружения и деактивации вредоносного программного обеспечения.
Обнаружение на лету
Первым делом мы научимся обнаруживать и уничтожать интернет - черви. Принцип распространения таких червей довольно прост - через найденную уязвимость в операционной системе. Если подумать головой, то можно понять, что основным способом забросить себя на уязвимую машину является вызов ftp-сервера на этой машине. По статистике уязвимостей это печально известный tftp.exe (который, кстати, я ни разу не использовал и думаю, что и создан он был, только, для вирусописателей). Первый симптом таких червей это исходящий трафик и не только из-за DDoS атак; просто вирус, попадая на машину, начинает поиск другой уязвимой машины в сети, то есть попросту сканирует диапазоны IP-адресов. Далее все очень просто, первым делом смотрим логи в журнале событий ОС (Панель управления ->Администрирование->Журнал событий). Нас интересуют уведомления о запущенных службах и главное уведомления об ошибках. Уже как два года черви лезут через ошибку в DCOM сервере, поэтому любая ошибка, связанная с этим сервером уже есть повод полагать о наличие вируса в системе. Чтобы точно убедится в наличии последнего, в отчете об ошибке надо посмотреть имя и права пользователя допустившего ошибку. Если на этом месте стоит "пользователь не определен" или что-то подобное то радуйтесь, вы заражены! и вам придется читать дальше.
Если действовать по логике, а не по инстинкту, то первым делом вы должны закрыть дыру в системе для последующих проникновений, а потом уже локализовывать вирусы. Как я уже говорил, такие вирусы обычно лезут через tftp.exe, поэтому просто удаляем его из системы.
Для этого сначала удаляем его из архива %WINDIR%Driver Cachedriver.cab затем из папок обновления ОС, если таковые имеются, после этого из %WINDIR%system32dllcache и уже потом просто из %WINDIR%system32.
Возможно, ОС скажет, что файлы повреждены и попросит диск с дистрибутивом, не соглашайтесь! А не то он восстановится и опять будет открыта дыра. Когда вы проделаете этот шаг можно приступать к локализации вируса. Посмотреть какие приложения используют сетевое подключение, помогает маленькая удобная программа TCPView, однако некоторые черви имеют хороший алгоритм шифрации или хуже того, прикрепляются к процессам либо маскируются под процессы. Самый распространенный процесс для маскировки - это, несомненно, служба svhost.exe, в диспетчере задач таких процессов несколько, а что самое поразительное, можно создать программу с таким же именем и тогда отличить, кто есть кто, практически невозможно. Но шанс есть, и зависит от внимательности. Первым делом посмотрите в диспетчере задач (а лучше в программе Process Explorer) разработчика программ. У svhost.exe это как не странно MS, конечно можно добавить подложную информацию и в код вируса, однако тут есть пара нюансов. Первый и, наверное, главный состоит в том, что хорошо написанный вирус не содержит ни таблицы импорта, ни секций данных. Поэтому ресурсов у такого файла нет, а, следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс, однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру. Еще надо сказать про svhost.exe, это набор системных служб и каждая служба - это запущенный файл с определенными параметрами.
Соответственно в Панели управления -> Администрирование -> Службы, содержатся все загружаемые службы svhost.exe, советую подсчитать количество работающих служб и процессов svhost.exe, если не сходиться, то уже все понятно (только не забудьте сравнивать количество РАБОТАЮЩИХ служб). Надо так же отметить, что возможно и среди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN и еще много где в сети, так что просто взять и сравнить -проблемы не составит. После таких вот действий вы сможете получить имя файла, который возможно является вирусом. О том, как определять непосредственно вирус или нет, я расскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим еще несколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОС необходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы вы можете смело удалять, если конечно вы не умудряетесь ставить программы в корневой каталог. Кстати файлы для нормальной работы, вот они:
1.                ntldr
2.                boot.ini
3.                pagefile.sys
4.                Bootfont.bin
5.                NTDETECT.COM
Больше ничего быть не должно.
Это все было сказано про детектирование простых червей. Конечно, вычислить хороший скрытый вирус сложно.
А теперь, самое время рассказать о вирусах – шпионах.
Начну я свой рассказ с самых распространенных шпионов. В одном небезызвестном журнале, один хороший программист правильно назвал их «блохами ослика». Простейший шпион очень часто скрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откуда не возьмись, появилась новая кнопка или же строка поиска в браузере, то считайте, что за вами следят. Уж очень отчетливо видно, если у вас вдруг изменилась стартовая страница браузера, тут уж и говорить нечего. Вирусы, меняющие стартовые страницы в браузере вовсе не обязательно будут шпионами, однако, как правило, это так и, поэтому, позвольте здесь отнести их к шпионам. Как вообще может пролезть шпион в систему? Есть несколько методов, как вы уже заметили речь идет про Internet Explorer, дело в том, что самый распространенный метод проникновения вируса в систему через браузер - это именно посредством использование технологии ActiveX. Так же заменить стартовую страницу, к примеру, можно простым Java-скриптом, расположенным на странице. Тем же javascript можно даже закачивать файлы и выполнять их на уязвимой системе. Банальный запуск программы якобы для просмотра картинок с платных сайтов известного направления в 98% случаев содержат вредоносное ПО. Для того чтобы знать, где искать скажу, что существует три наиболее распространенных способа, как шпионы располагаются и работают на машине жертвы.
Первый - это реестр. Вирус может сидеть в автозагрузке, а может и вообще не присутствовать на компьютере, но цель у него одна - это заменить через реестр стартовую страницу браузера. В случае если вирус или же скрипт, только однажды заменил стартовую страницу, вопросов нет, - надо очистить этот ключ в реестре. Если же после очищения, через некоторое время ключ снова появляется, то вирус запущен и постоянно производит обращение к реестру. Если вы имеете опыт работы с отладчиками типа SoftIce то можете поставить точку останова на доступ к реестру (bpx RegSetValue) и проследить, какая программа, кроме стандартных, производит обращении к реестру.
Второй - это именно перехватчики системных событий, так называемые хуки. Как правило, хуки используются больше в кейлоггерах, и представляют собой библиотеку, которая отслеживает и по возможности изменяет системные сообщения. Обычно есть уже сама программа и прикрепленная к ней библиотека, поэтому исследуя главный модуль программы, вы ничего интересного не получите.
И, наконец, третий способ это прикрепление своей библиотеки к стандартным программам ОС, таким как explorer.exe. Тут опять же есть пара способов, это прикрепление с помощью BHO и просто внедрение своей библиотеки в исполняемый файл. Разница в том, что Browser Helper Object описано и предложено самой корпорацией MS, и используется как плагин к браузеру, а внедрение библиотек - это уже не столько плагин, сколько как самодостаточная программа, больше напоминающая файловый вирус прошлых лет.
Итак, если у вас не все в порядке с этими ключами, и вы хотите разобраться дальше, то смотрим дальше.
Ищем лучше
Перейдем к следующему, находим и убиваем тулбар. Как известно вирмейкеры гонятся за минимализацией и зашифрованностью кода. То есть ни один тулбар как правило не будет лежать в открытом виде. Во-первых код можно уменьшить, а во-вторых если кто нибудь (чаще даже не антивирус, а конкурент) обнаружит данную библиотеку то ему незашифрованный код легче понять. Поэтому берем PEiD и производим массовое сканирование импортируемых библиотек. Библиотеки от microsoft естественно написаны на visual C++ и, ничем не упакованы, поэтому если мы видим упакованную или зашифрованную библиотеку то 99% это то, что мы искали. Проверит она это или нет очень просто, переместите в безопасном режиме ее и посмотрите результат. Если вы не нашли все-таки упакованную библиотеку, то полезно редактором ресурсов типа Restorator посмотреть версии файла, как я уже говорил у всех библиотек от MS там так и написано. Вот на таких делах прокалываются вирмейкеры. Стыдно должно быть им вообще писать такие вирусы. Напоследок хочу еще заметить, что библиотека *.dll не обязательно может внедряться в процессы. В ОС Windows есть такое полезное приложение, как rundll32.exe, и можно запускать с помощью этого процесса любую библиотеку. И при этом не обязательно в автозагрузке писать rundll32.exe myspy.dll, достаточно прописать это внутри зараженного файла. Тогда вы будете видеть только свои зараженные файлы, которые маловероятно будут детектироваться антивирусом, и процесс rundll32.exe, и больше ничего. Как быть в таких случаях? Здесь уже придется углубляться в структуру файла и ОС. Shturmovik www.gh0sts.org

Часть II. Внутренняя защита: антивирусы
Несмотря на то, что межсетевые экраны успешно блокируют ряд вирусов, зондирующих сетевые порты, и задерживают некоторые попытки их массового саморазмножения по электронной почте, в системе все равно необходим антивирусный сканер, который бы останавливал большинство инфекций, попадающих в компьютер через электронную почту и файлы, скачиваемые из интернета. Обезвредить эту инфекцию может только антивирусный сканер. Кроме сканеров, входящих в состав описанных выше пакетов по обеспечению безопасности, мы рассмотрели два самостоятельных продукта: Grisoft AVG Anti-Virus Professional и Eset NOD32.
Все эти продукты удовлетворяют минимальным требованиям по "отлову" основных злонамеренных программ, встречающихся в интернете - тех, что хотя бы дважды упоминаются членами WildList Organization (www.wildlist.com), всемирным обществом разработчиков антивирусных программ. Ведь далеко не каждым вирусом действительно можно заразиться через Сеть: из примерно 100000 существующих вирусов в настоящее время всего около 250 встречаются в "диком" интернете; остальные существуют только в "лабораторных" условиях. Оказалось, что качество работы разных сканеров чувствительно зависит от типа вирусов. Например, все отобранные для обзора продукты хорошо справляются с вирусами и червями, действующими в 32-разрядной среде Windows - наиболее распространенным сегодня типом сетевой "инфекции". В этом случае качество распознавания очень высоко - от 90,4 до 100%.
Однако с троянскими программами, которые распространяются не сами по себе, а посредством других программ, в том числе вирусов и "червей", дело обстоит похуже: если сканеры McAfee и Norton задерживают соответственно 99% и 95% "троянцев", то AVG - всего 23,5%, что вряд ли можно считать достаточной защитой. Кроме того, троянские программы не включаются в список WildList, отчего за ними труднее следить. Наконец, очень желательно, чтобы антивирусный сканер не поднимал ложную тревогу, подозревая в наличии вируса обычные файлы. В этом смысле лучше всего обстоят дела у PC-cillin, где тест прошел без ложных срабатываний; на другом конце шкалы - Eset NOD32, с 32 из 20000 файлов. Конечно, это настолько мало, что даже не стоит пересчитывать в процентах, но и одного такого случая достаточно, если в результате вместо вируса будет удален нужный файл.
Что делать с новыми "микробами"?
В своей работе антивирусные сканеры опираются в основном на точное соответствие известным злонамеренным программам, сигнатуры которых хранятся в базе данных. Впрочем, иногда они "ловят" и новые вирусы, которых в базе нет, используя эвристические алгоритмы. Строго говоря, слово "эвристический" здесь означает возможность идентифицировать неизвестный вирус на основании неких характерных признаков - например, кода, использующего известную "дыру" в операционной системе или приложении. На практике в эвристических алгоритмах поиска вирусов используются различные "нечеткие" схемы распознавания новых модификаций уже известных вирусов с использованием их общих признаков - например, зная признаки вируса Netsky.gen, можно "отловить" его новые варианты вроде Netsky.R.
По данным тестов, из рассмотренных программ самыми удачными эвристическими алгоритмами обладают McAfee и AVG, идентифицирующие 70,1% и 65,6% файлов, зараженных неизвестными вирусами; худший результат оказался у NOD32 - 41,4%. И в любом случае, это гораздо меньше и медленнее, чем при распознавании известных вирусов, так что основным средством своевременного лечения по-прежнему остается регулярное обновление антивирусных баз. Все программы тестировались в режиме максимально тщательного сканирования. Особый случай представлял собой NOD32: в этой программе предусмотрен повышенный по сравнению с жестким диском уровень эвристического сканирования Advanced Heuristics для электронной почты и веб-трафика, этих основных источников инфекций. Для сканирования жесткого диска этот режим тоже можно использовать, но не средствами графического интерфейса, а с помощью недокументированной команды nod32.exe /AH. В режиме Advanced Heuristics качество сканирования NOD32 возрастает до 53,5%.
К сожалению, все рассмотренные антивирусы успешно распознают новые инфекции только в том случае, если последние принадлежат к уже известным вирусным "семействам", но оказываются бессильны при встрече с совершенно новым вирусом. Например, ни один из сканеров не распознал червя Netsky, пока его сигнатура не была внесена в базу данных. Таким образом, эвристическое распознавание вирусов по-прежнему ненадежно. Приходится опираться на другие уровни защиты, такие как межсетевые экраны и собственный здравый смысл.
Самый удобный сканер
Если бы главным в антивирусном сканере было удобство интерфейса, то лучшим пакетом наверняка был бы признан McAfee. Правда, в остальном у McAfee много недостатков - например, ошибки в сценарии обновления, в результате которых программа сообщает, что сканер уже был обновлен, в то время как на самом деле это не так. Ни одна из рассмотренных программ не прошла гладко тест на удаление вируса CTX, "троянского коня" Optix и червя Mydoom.A. Лучше всех справился с очисткой компьютера PC-cillin - инфекция была полностью удалена, а система не повреждена. После попыток McAfee, NOD32 и Panda удалить CTX (безуспешно) система пришла в негодность.
Самым большим недостатком пакета Norton оказалась его медлительность. Когда в системе установлен этот пакет, она запускается и отключается вдвое медленнее, чем при использовании Panda или NOD32, влияние которых на быстродействие наименее заметно. Norton медленнее всех выполняет полное сканирование жесткого диска - проверка диска со скоростью вращения 5400 об/мин, данные на котором занимают 575 Мб, на компьютере с Windows XP, Pentium III 800 МГц, 256 Мб RAM, длится около 12 мин. Самая быстрая из программ обзора, NOD32, выполняет эту операцию всего за 52 с. (Правда, Norton лучше распознает вирусы.) Следующим по скорости после NOD32 был сканер Panda, справившийся с задачей немногим более чем за 2,5 мин. Лучшим антивирусом обзора был признан пакет Trend Micro PC-cillin Internet Security 2004: эта программа отличается не только качественным сканированием и разумной ценой, но также логичным и понятным интерфейсом.

Часть III. Защитите Ваш компьютер от нового вируса «Beagle»
Если в последние дни вами было получено электронное сообщение от известного вам человека с темой “Hi!” и словом “test” в теле письма - то добро пожаловать в бесконечный мир компьютерных вирусов!
Вы только что столкнулись с первым вирусом, выпущенным в этом году. Вирус называется «Beagle» или «Bagle» и быстро распространяется по всему миру. Пользователей в США ждет настоящая вспышка во вторник 20 января 2004 года, так как в понедельник все учреждения в США были закрыты из-за праздника, посвященного Мартину Лютеру Кингу младшему.
К письму прикреплен файл формата *.exe с произвольным именем, который обозначен той же самой пиктограммой, что и калькулятор Windows. При запуске этого файла начинает действовать программа сбора адресов электронной почты, которая собирает адреса из каждого файла на вашем компьютере и компьютерах, связанных с ним через локальную сеть. Коды данного червя также содержат программу «proxy» сервера электронной почты, которая позволяет сделать ваш компьютер центром рассылки спам-сообщений. Чтобы запутать пользователя при открытии данного файла запускается калькулятор Windows.
Текст сообщения, зараженного вирусом, выглядит следующим образом:
Test =)
(произвольный набор знаков)
--
Test, yep.
Похоже, что этот червь также запрограммирован отправлять информацию о всех зараженных компьютерах на адреса веб-сайтов Германии, еще не запущенных до настоящего момента.
Собранные адреса электронной почты скорее всего будут использованы для рассылки спама и продажи другим спамерам. Это означает, что вирус “Beagle” является творением спамеров. Также как и вирус “Sobig”, этот вирус снабжен датой окончания действия. Он запрограммирован на деактивацию 28 января. Многие эксперты предполагают, что позднее может появиться более опасная версия вируса.
Network Associates перевела систему оповещения о состоянии возможности заражения с «низкого» уровня на «средний», поскольку появляется все больше домашних компьютеров, зараженных «Beagle». После мощных вирусных атак прошлого года большинство компаний обновили системы защиты и обезопасили себя от подобного типа вирусов. Однако домашние пользователи все еще находятся в опасности, так как многие из них до сих пор не установили антивирусные программы, либо не обновляют их регулярно.
Ущерб, нанесенный атаками компьютерных вирусов в 2003 году, обошелся коммерческим организациям во всем мире примерно в 55 миллиардов долларов США. По различным оценкам в 2002 году от атак вирусов компании потеряли в среднем от 20 до 30 миллиардов долларов США, а в 2001 году - до 13 миллиардов.
По прогнозам экспертов финансовый ущерб, вызванный атаками различных вирусов 2004 года, повысится в значительной степени.
Вот несколько советов для защиты вашего компьютера от “Beagle” и ему подобных вирусов.
Будьте бдительны! Не открывайте письмо, которое выглядит подозрительно! Успех вирусов, которые распространяются через электронную почту, полностью зависит от невежества и любопытства неопытных пользователей.
Обновляйте Windows! Загрузите новейшие программы-«заплатки» по безопасности для вашей версии Windows и установите их.
Если у вас еще нет антивирусной программы, установите ее! Это стоит потраченных денег! Обновляйте вашу антивирусную программу.
Компании производящие антивирусное ПО, постоянно добавляют новые компоненты к своим программам для расширения их возможностей. Вы должны регулярно обновлять ваш антивирус, чтобы быть уверенным, что у вас есть самая последняя версия, способная бороться с недавно выпущенными вирусами.
Если вы подозреваете, что ваш компьютер уже заражен, найдите файл bbeagle.exe на вашем компьютере.
 Этот файл маскируется иконкой калькулятора Microsoft. Вы должны немедленно удалить этот файл.

Часть IV. БИОС
В последнее время стало модно лепить пароли «куда не попадя», начиная с дверей подъездов, заканчивая архивами с весёлыми картинками. Ну, взлом архивов это не моя область, а про искусство подбора паролей к дверям я поведаю тебе как-нибудь потом. А в этой статье ты узнаешь, как можно проникнуть в систему, защищённую паролем на БИОСе.
Зачем мне это?
Ниже перечисленные методы, которые помогут тебе при кривости рук или временного отсутствия собственных мозгов, ведь никто из нас не застрахован от похмелья и склероза.
Метод первый. Грубая сила
Значит так: бери из кладовки молоток и со всей силы бей по корпусу компьютера. Стой, стой! Я же пошутил!
Но в кладовку тебе вернуться придётся, на этот раз за отвёрткой. Теперь медленно подкрадись к попе своего железного друга и открути два (или сколько у тебя там) шурупа от правой стенки корпуса. Затем отодвинь крышку и засунь в корпус свою голову. Маму видно? Нет, я понимаю, что ты уже вспомнил всех своих (да и моих наверно) родственников, но я имел в виду материнскую плату. Видно, вот и отлично!
Пробирайся через сплетения шлейфов, бутылки из-под пива и остатки прошлогодней жвачки как можно ближе.
Теперь ты должен обнаружить чип того-самого злополучного Бивиса, обычно он расположен ближе к краю материки и при свете переливается, как новогодняя ёлка. Поймал, вот он - источник всех твоих бед, но убивать мы его не станем, по крайней мере, полностью.
Где-то рядом с этим чипиком должна находиться литиевая батарейка, с ней тебе и предстоит манипулировать.
Осторожно тащи её на себя. Всё, операция практически завершена. Подожди около часа, можешь пока сбегать в магазин за новой батарейкой, хуже не будет, и вставляй её на место. Запускайся, никакой таблички больше быть не должно.
Более быстрый, но и более геморройный и опасный способ: Рядом с батарейкой должна быть перемычка, пинцетом или ещё чем вытаскивай её и ставь в другую позицию на соседние штырьки. Загружайся, ребутись, отрубай компьютер. Ставь перемычку на старое место. Вот и всё. По поводу опасности: ты просто рискуешь спалить мамку, наигравшись не с той перемычкой, но риск - дело благородное! Кстати, прежде чем колдовать с батарейкой и перемычками советую тебе почитать документацию к материнской плате, и то, что нужно найдёшь быстрее, и пальцы, куда не надо совать не будешь!
Метод второй. Брутфорс
У описанного выше метода есть два известных мне недостатка. Первый и самый значительный недостаток состоит в том, что сбрасывая БИОС, кроме пароля ты сбрасываешь ещё и все старые настройки, которые потом снова придётся восстанавливать.
Собственно, второй способ взлома заключатся в банальном переборе заводских паролей.
Вот эти пароли:
For Award Bios:
AWARD?SW                                      AWARD SW
AWARD_SW                                      AWARD_WG
AWARD_PW                                      BIOSTAR
CONCAT                                             CONDO
HELGA-S                                            2.51G
2.51U HEWITT RAND                     HLT
KDD                                                     PASSWORD
SKY_FOXS                                         SWITCHES_SW
TTPTHA                                              ZAAADA
ZBAAACA                                          256256
5895894.5x ZJAAADC                     ChEck_a
Ikwpeter                                               Syxz
TzqF                                                     Wodj
aPAf                                                     alfarome
award_ps                                             шесть пробелов
восемь пробелов award.sw             ?award
award_?                                               bios*
biostar                                                  biosstar
condo                                                   efmukl
g6PJ                                                      девять пробелов
2.51 h6BB                                           j64
j09F                                                      j256
j262                                                      j322
t0ch20x                                t0ch88
01322222                                            1EAAh
2.50       
For Ami Bios:
AMI                                                                      A.M.I.
AMI~                                                                   AMI?SW
AMI!SW AMI_SW                                            AMI.KEY
AMIPSWD                                                          BIOSPASS
CMOSPWD HEWITT RAND                          SER
Aammii                                                ami.kez
ami° amiami                                                       amipswd
amidecod                                                            bios310
Метод третий
Может сложиться так, что тебе необходимо попасть не в компьютер, а в Bios Setup. Нет ничего проще. Грузишься в чистом Досе, в каталоге МАСТДАЙ Command ищешь и запускаешь файл DEBUG.EXE и в появившемся окне вбиваешь следующие строки:
-o 70 17
-o 71 17
-q
БИОС снова девственно чист, а жизнь великолепна!
Award Bioc Hack
Справочная информация:
[email protected]
http://alekssoft-z.ucoz.ru

1. Реферат на тему Television And The World Essay Research Paper
2. Курсовая на тему Имидж делового человека
3. Реферат Инновационный центр Сколково или силиконовая долина в России
4. Сочинение Художнє осмислення чоpнобильської тpагедії в поемі Івана Дpача Чоpнобильська мадонна
5. Реферат на тему Богатые и бедные взгляды сибирского крестьянства 1920-х гг на социальные различия
6. Реферат на тему Chaucer Essay Research Paper The Medieval Church
7. Контрольная работа Институциональные единицы в региональном инвестиционно-строительном комплексе
8. Статья Как научить ребенка вежливости
9. Реферат Товароведная характеристика чая
10. Реферат Анализ трудовы ресурсов