Только у нас есть настоящий патч, исправляющий любые глюки! И мы готовы предложить его всем практически бесплатно. Hо он не будет работать, если вы не уверуете, что он действительно исправляет глюки. Если вы поставили патч, а глюки не исчезли, значит вы не уверовали.
Итак рассмотрев общие принципы ЗИ в компьютерных системах, можно заняться попытками ее похищения. Рассмотрим общие алгоритмы.
Аппаратные средства взлома
Подкуп должностных лиц, имеющих доступ к атакуемой КС, и похищение требуемой информации. Я думаю, комментарии здесь излишни. Будьте внимательны, чтобы люди, которых вы подкупаете, не оказались сотрудниками службы безопасности атакуемого учреждения…
По данному вопросу можно было бы писать очень много, т. к. стандартных систем и ключей защиты на нашей обширной родине в принципе не выпускается, и делают их либо электротехники-любители, либо узкоспециализированные фирмы по конкретному заказу отдельных учреждений. А поэтому системы и принципы функционирования могут варьироваться от обычного замка на корпусе ПК в месте кнопки включения питания, до специальных электронных ключей, включающихся в цепь блока питания ПК и блокирующих возможность включения питания без соответствующего электронного или электронно-механического ключа. Тут как говорится без топора не обойтись, причем в прямом смысле слова… Проще физически взломать защиту и бесследно исчезнуть с места, чем ломать себе голову как более эффективно обойти защиту.
Программные средства взлома
Теория.
Все настройки и в частности пароли BIOS (являются неотъемлимой частью настроек) хранятся в памяти CMOS RTC RAM,[16] подпитываемой аккумулятором, который расположен на материнской плате ПК. Стереть настройки можно двумя способами — аппаратным и программным.Цель.
Технология сброса данных CMOS используется для обхода User Password и/или Supervisor Password , установленных в BIOS, и/или внесения требуемых временных изменений в настройки BIOS. Т. е. конечной целью является получение доступа к установленной ОС в ПК.Методика.
Чтобы аппаратно стереть CMOS проделайте следующее:1.
Отключите компьютер если это необходимо.2.
Выберите удобный вам способ сброса CMOS:Мягкий.
Быстрый и стандартный. Найдите на материнской плате 3-х контактный джампер (перемычку на 2 положения) с надписью Clear CMOS / Hold CMOS и замкните на несколько секунд джампер в противоположное положение (Clear CMOS[17]). Затем верните перемычку назад в исходное положение (Hold CMOS). Если вы не уверены — лучше используйте жесткий метод.Жесткий.
Более медленный, но более надежный по сравнению с предыдущим. Найдите на материнской плате круглый аккумулятор. Выньте его из разъема ~ на 15 секунд и вложите обратно.3.
Включите компьютер.Данный метод будет работать только в случае отсутствия пломб на системном блоке ПК, хотя если вы производите единичное вторжение и выбрали именно этот способ — вскрытие пломб неизбежно.
Более приемлимым, однако менее работоспособным, является программный способ очистки CMOS
. В этом способе используются специальныеЧтобы обойти это при возможности загрузки хотя бы в DOS, можно воспользоваться специальными
План любой атаки
будет иметь 2 возможные реализации и выглядеть примерно так: