① 請問怎麼給BIOS加密呀求求了.
是的,你把BIOS加了密後,,BIOS里邊有二個選項可以選的,,,一個是system 一個是setup ,這二個分別在: 如果只選setup的話,,開機時就不會顯示有密碼的提示,只會在進BIOS的時候提示輸入密碼, 如果選的是system ,開機時就會先來個密碼的提示,如果密碼輸入錯識,是進不了任何系統的,包括安全模式! 不過這個密碼是可以把主板的電池放電來清除掉的,
② 用什麼軟體能給電腦加密
只要進bios里設置密碼就行了,不用其他軟體的,具體的方法如下:
BIOS主菜單中的密碼設置和語言設置功能是最簡單的設置項,其中超級用戶的密碼許可權高於用戶級密碼,具體體現在使用「超級密碼」的用戶不但可以正常啟動電腦運行各類軟體,而且可以進入BIOS設置菜單對部分項目進行修改,包括直接修改或撤消由普通用戶已經設置的「用戶密碼」,而使用「用戶密碼」的用戶雖然可以正常啟動電腦運行各類軟體,也能夠進入BIOS設置菜單進行瀏覽,但不能更改其中的設置。語言設置功能則是決定BIOS設置主菜單使用中文還是英文顯示。
1.兩種許可權密碼的設置方法和步驟
「超級密碼」和「用戶密碼」可以同時設置,並可設成不同的密碼,也可只設置其中的一種。具體設置步驟如下:
第一步,開機啟動電腦,當BIOS檢測完CPU和內存後在屏幕下方顯示「Press DEL to enter SETUP, ESC to Skip Memory test」時按一下DEL鍵;
第二步,當屏幕顯示BIOS設置主菜單後,選擇「Advanced BIOS Features」項後回車,進入「Advanced BIOS Features」設置菜單;
第三步,在「Advanced BIOS Features」設置菜單中找到「Security Option」後根據需要用「Page UP」和「Page Down」鍵設置電腦使用密碼情況,設置為「System」時電腦在啟動和進入BIOS設置菜單時都需要密碼,而設置為「Setup」時,則只需要在進入BIOS設置菜單時才需要密碼;
第四步,返回主菜單,用游標鍵移動「光條」壓住「Set Supervisor Password」或「Set User Password」後回車,當顯示一個密碼錄入框時(其中提示「Enter Password:」),輸入預先想好的3~8位密碼,此時輸入的字元會以「*」號代替,輸入密碼並回車後會再次提示將剛才已輸入密碼重新輸入一遍以進行確認,再次輸入密碼後提示框消失;
注意:密碼最好只使用26個英文字元和0~9的數字,而不要使用其它符號,因為有的BIOS在你混合使用標點等符號輸入密碼時並不報錯,但當用戶存檔退出後再使用所輸密碼開機或試圖重新進入BIOS設置菜單時則提示為無效密碼,致使用戶不得不打開機箱對CMOS放電來取消密碼!
第五步,選擇主菜單上「Save & Exit Setup」或直接按「F10」鍵,在屏幕出現「Save to CMOS and EXIT(Y/N)?N」提示後按Y鍵退出BIOS設置菜單後,所輸密碼生效。
操作難度:不太難,跟我走吧�
易理解程度:有不少術語,:-( ,只好先記下來了�
危險度:有危險,設置不當可能Down機喲�
標准設置(Standard CMOS Setup)�
最重要的是設置硬碟類型。
可設置系統日期、時間、硬碟和軟盤的規格和顯示卡類型等內容。其中硬碟「TYPE」可設為「AUTO」和「USER」兩種類型。如果設為「AUTO」,電腦在啟動時將自動對IDE介面進行檢測,所以在啟動時在依次檢測CPU和內存後,屏幕上會逐行提示:Detecting IDE Primary Master …Quantum EX6.4AT、Detecting IDE Primary Slav…[Press F4 to Skip]等,雖然我們可以通過按F4鍵跳過檢測,但仍然需要消耗一定的時間來跳過檢測,所以這種檢測會影響了電腦啟動的速度,如果我們將其設為「USER」模式,電腦在啟動時將不進行硬碟參數檢測,屏幕上也不再顯示BIOS檢測IDE介面的狀況,因此能迅速啟動進入操作系統。
另外無論是將IDE埠設為「AUTO」還是「USER」模式時,都應將沒聯接硬碟的IDE埠設成「None」,這樣可避免電腦啟動時BIOS對沒使用的IDE埠進行無謂的檢測而浪費時間。�
參考資料:http://..com/question/2289837.html
③ 請問,怎樣在BIOS里設置密碼或解除密碼呢
電腦開機密碼設置
(一)
設置開機密碼、設置屏保密碼、設置文件密碼都是有益的一些保護措施,但也不能對密碼的有效程度過分信賴,因為這些密碼對於專業人員來說都是極易破解的。但對於一般辦公環境來說,設置開機密碼還是有相當作用的。下面我們來看一下在BIOS中如何設置開機密碼。
開機後按鍵盤的Delete鍵進入BIOS界面。
找到User Password選項,其默認為關閉狀態。
激活並輸入用戶密碼(1~8位,英文或者數字)。
電腦提示請再輸入一遍以確認密碼無誤,保存退出後重新啟動機器,這時就會在開機時出現密碼菜單。
一、系統級加密
三、專業級加密
四、寫在最後
本文從用戶和攻擊者兩個角度探討了常見的加密和解密操作,但是並沒有涉及網路攻擊等方面的內容。同時還要知道,攻擊者不會只使用上面講到的軟體來進行破解工作,寫這篇文章的目的就是想讓大家換位思考,了解一下攻擊者的思路,做到知已知彼。最後,筆者總結了十條電腦安全操作的原則和大家一起分享,也以此作為本文的結束。
1. 對自己的主機要格外留心。讓陌生人接觸到主機就是最危險的開端。
2. 不斷升級自己的操作系統和殺毒軟體。下載新版的SP包(Service Pack 軟體補丁包)堵住已知的操作系統漏洞;升級最新的殺毒軟體,防止病毒或木馬進入電腦。
3. 對重要文件一定要在文件級別上進行加密。這樣無論將文件拷到任何一台電腦上都需要解密後才能使用,增加被攻擊者截獲的文件安全性。
4. 非常重要的文件應使用多種方法進行嵌套加密以提高安全性。最簡單的例子,可以用Word設置一個密碼,再將這個已加密的Word文件使用ABI-Coder二次加密。
5. 千萬不要使用自己的名字、生日、電話號碼或常見英文單詞等容易被外人猜到的序列做密碼,因為這樣的密碼跟沒有密碼一樣,太容易破解了,而且盡量要使用多個密碼,切忌一個密碼既可以收取郵件、又可以打開加密文件、還可以訪問內部區域網。要真是這樣的話,那攻擊者破解了您的一個密碼豈不是可以在您的電腦世界中為所欲為了。
6. 現在很多電子郵箱會請用戶留下密碼提示問題,以便用戶在忘記密碼時通過問題找回密碼。請不要留下讓人一看就懂的答案。例如,我清楚地記得有位用戶的提示問題是「兔子有幾條腳?」他留的答案是「4」。
7. 盡量不要使用對話框中保存密碼的功能(包括ADSL路由器),因為那樣就肯定在電腦中留下了密碼,沒被攻擊時感覺不出什麼,可一但受攻擊了…… 我看還是給以後省點事兒吧,沒選那個對勾了。
8. 黑客有時會針對一個網段進行掃描攻擊,可能哪天您福星高照,就輪到您了,所以不要以為自己誰也不惹,黑客就不會盯上您了,最好從現在開始就改變一下您的安全習慣。
9. VPN和電子證書郵件是在互聯網上安全傳遞數據時使用的常見技術,重要的數據除了對文件本身加密以外建議您同時使用這些技術來保障安全傳遞。
10. 一個來歷不明的網頁或一封來歷不明的郵件,也許就是潘多拉的盒子,人不范我,我不范人,小心為妙。比如最近名氣較大的木馬郵件「小燕表妹」,就是利用了人們的思維定勢製作的一個巨大陷阱。
安全類的文章總是給人特別壓抑的感覺,今天的文章不是以討論技術為目的,只希望能給大家提供一個思路,要知道,道高一尺、魔高一丈,安全問題是說不完的,一個現在最好的加密演算法過去20年後,誰知道會不會滿地都是破解軟體呢?希望大家看過這篇文章以後,好好總結一下以前的操作習慣,衷心地希望您能更好地使用電腦,讓互聯網安全地互聯我們大家。
電腦開機密碼的取消
(三)
進控制面板,帳戶里去掉密碼
然後CMOS 里的開機是DEL進去有個SET PASSWORD輸入密碼然後重新輸入的時候按空格就好了
如果是主板密碼,把主板跳線,就是先拔掉CMOS電池,再把CMOS線反向插,再開一次機就OK,如果是WINDOWS密碼,就去系統管理員或超級用戶的文件夾下把密碼文件刪除既可.
在CMOS里有兩個設置密碼的地方。一個是高級用戶密碼,一個是一般用戶密碼。
電腦在啟動時會詢問一個密碼,回答其中一個密碼電腦就可以啟動;如果要進入CMOS設置則需要高級用戶密碼
電腦將CMOS設置認為是高度機密,防止他人亂改,而高級密碼比用戶密碼的許可權就高在CMOS的設置上。
簡單地說,如果兩個密碼都設好了,那麼用高級密碼可以進入工作狀態,也可以進入CMOS設置,而用戶密碼只能進入工作,也能進入CMOS修改用戶自身的密碼,但除此之外不能對CMOS進行其它的設置。如果只設置了一個密碼,無論是誰,都同時擁有這兩個許可權。
將游標移到密碼設置處,回車,輸入密碼,再回車,電腦提示重新再輸入密碼確認一下,輸入後再回車就可以了;如果想取消已經設置的密碼,就在提示輸入密碼時直接回車即可,電腦提示密碼取消,請按任意鍵,按鍵後密碼就取消了。
特別注意,一旦設置了密碼,就要牢牢記住。如果你給電腦設置了開機密碼,又把它忘了,你就無法使用電腦工作了,這會很耽誤事情。
要是真的忘記了密碼,無法啟動電腦了,對於高手來說,拆開電腦主機然後進行CMOS放電,就可以讓電腦將密碼忘掉,但這要找對電腦硬體非常熟悉的人而且要參照主板說明書才可以辦到,而且,CMOS在忘掉密碼的同時,把所有設定好的值也都忘掉了,必須重新全部設置。最好把密碼記牢了!
高級密碼就是CMOS裡面的SUPERVISONPASSWORD里的內容
一般用戶密碼就是裡面的USERPASSWORD
在確認滿足這兩個條件後,即可執行以下步驟,來破解登陸口令。
1.開機啟動Windows,當運行到「正在啟動WindowsXP」的提示界面時,按「F8」鍵調出系統啟動選擇菜單,選擇「帶命令行安全模式」;
2.當運行停止後,會列出「Administrator」和其它用戶的選擇菜單(本例的其他用戶以xpuser01為例),選擇「Administrator」後回車,進入命令行模式;
3.鍵入命令「「netuserxpuser011234/ADD」這是更改該用戶密碼的命令,命令中的「1234」是更改後的新密碼,如果鍵入的用戶不存在(xpuser01),那麼系統會自動添加這個用戶。
4.另外還可以使用「/ADD」命令把xpuser01這個用戶升為超級用戶,即可擁有所有許可權。
5.最後一步,就是重新啟動計算機,在登錄窗口中輸入剛剛更改的新密碼便可成功登陸
不知大家看了剛才的講述什麼感覺,是不是有點不寒而慄。沒錯,越是常用的軟體,對付它的破解軟體就越多,從原理上講,使用窮舉法肯定能將密碼破解出來,只不過是時間的問題,可能是幾小時、幾周、幾年、幾百年,而問題就在於使用一個好的密碼就能大大延長破解的時間。
現在,也有一些專業的加密軟體,它們是由一些專業的計算機安全廠商編制的,可以根據用戶輸入的初始密碼通過加密演算法自動生成一個高質量的密鑰,而後再利用這個密鑰對您的文件進行加密,這樣,文件的安全性就大大增強了。而破解這些軟體也要求黑客們具有非常豐富的經驗以及對加密演算法的理解,沒有成形的軟體和規律可循。因此,本章將不再介紹攻擊者的思路,而將歸納一些使用時需要注意的方面。
1. 偽裝加密專家 —— Hide In Picture
[用 戶]
看看它的名字,大家可能心裡已經有點數了,是將什麼東西隱藏到圖片中的軟體。沒錯,不過在說它之前,咱們先看一幅圖片,感受一下它的魅力。如圖9
可愛的小兔子,漂亮嗎?你能想到這幅看起來好像是送給女朋友的圖片中隱藏著一份滿是密碼的Word文件嗎?這就是今天要給大家介紹的圖片偽裝專家 —— Hide In Picture,
2. 專業文件加密機 —— ABI-Coder
[用 戶]
ABI-Coder是一款專業的文件加密軟體,它雖然沒有採用Hide In Picture那樣迷人的偽裝技術,但在加密演算法先詞�殖鏨��С腫罡?48位的Blowfish演算法加密(眼熟嗎?跟Hide In Picture默認加密演算法一樣,只不過Hide In Picture只支持128位)、168位的3倍DES加密或者256位的AES加密。
[設 置]
1. 啟動軟體,出現如圖12的主界面
2. 界面右邊是硬碟結構,在裡面選擇好要加密的文件。例如我要加密的文件放在桌面下Encrypt文件夾中,是一個名為 數據.doc的文件
3. 在左邊密碼欄中輸入初始密碼,在輸入的同時,軟體會測試生成的密鑰大小。例如通過我這個初始密碼生成的密鑰約70位,這樣的密鑰長度對於一般的安全要求已經夠用了。
4. 最後,點擊Encrypt(加密)按鈕,文件就被加密了。加密後,該文件的擴展名變成abi,需要解密時,只需打開ABI-Coder,選中已經加密的abi文件,輸入密碼,再點擊Decrypt(解密)按鈕就行了。
[注意事項]
和Hide In Picture一樣,主要注意初始密碼的位數和復雜程度。另外,由於ABI-Coder生成的文件是.abi擴展名,讓人一看就是加密文件,所以應盡量將初始密碼設得長一些,以免被人輕易解開,如果您輸入的初始密碼不足8位,軟體也會給您提示,並拒絕加密。
3. 圖片加密專家 —— PhotoEncrypt
其實上面介紹的兩款軟體都能實現對圖片的加密,只不過注重的都是高強度加密,並且一次只能對一個文件進行操作,而圖片一般不要求太高的加密強度,但必須要操作簡單,同時處理多個圖片,這里要介紹給大家的PhotoEncrypt就是這樣一種軟體。如圖13所示
[用 戶]
PhotoEncrypt的特點非常出眾,筆者簡單列舉了幾項:
加密包概念
PhotoEncrypt引入了加密包概念,可將一批圖片生成一個加密包,不同的加密包採用不同的加密演算法和訪問密碼,非常便於我們分類存儲圖片。
多圖片管理 + 內置圖片瀏覽器
看看是不是有點Acdsee的感覺,PhotoEncrypt內置有圖片瀏覽器,能以縮略圖或圖標等方式顯示每張圖片,還有幻燈片播放的功能。
支持多種圖片格式
從圖中可以看到,軟體支持jpg、bmp、gif幾種常見格式,另外還支持png、tif等格式。圖中那個Encrypt.bmp就是剛才用Hide In Picture軟體嵌入數據文件的圖片,看看,在這里一樣正常顯示。
加密包自動關閉功能
這是個什麼功能?聽起來挺新鮮的。原來PhotoEncrypt考慮到打開的都是加密文檔,如果主人一段時間不訪問時,軟體會自動把打開的加密包關閉,避免主人有事走開後外人看到圖片。自動關閉的時間可以自己在「文件」菜單→「參數」→「常規」中設置。
多種加密演算法可供選擇
加密軟體的靈魂就是加密演算法和密鑰長度。PhotoEncrypt在這方面也很體貼,它提供給用戶32位、64位、128位三種不同的加密演算法以供選擇。
方便的導入和導出
PhotoEncrypt還具有非常方便的導入與導出功能,您可以隨意將新的圖片添加到加密包里,也可以將加密包里的圖片導出變成正常圖片,兩種操作一樣方便。
[設 置]
按下列順序即可對圖片進行加密: 「新建加密包」→ 「輸入初始口令」→ 「導入圖像文件」→ 完成。
解密其實就是將這個過程反過來: 「打開加密包」→ 「輸入初始口令」→ 「瀏覽圖片」
1. 新建加密包
打開軟體後,點擊「文件」→「新建」,在彈出的對話框中輸入加密包的名子和存儲位置。
2. 輸入初始口令
出現如圖14的對話框,輸入初始口令並選擇加密演算法。
3. 導入圖像文件
在隨後的提示中,會要求您導入欲加密的圖片,按要求操作即可。
[注意事項]
由於密鑰越長,加解密花費的時間也越長,如果您對圖片的安全性要求不高的話,可以採用低強度加密演算法來提高處理速度,尤其適合低配置電腦
1. BIOS開機密碼設置
[用 戶]
最簡單易行的系統密碼當數BIOS密碼了,設置好後,每次開機進入Windows之前,電腦都會提示您輸入密碼,只有輸入正確的密碼後,才能正常使用電腦,要是沒有密碼,那麼您除了開機關機,恐怕什麼也幹不了。
[設 置]
1. 開機按Delete鍵進入BIOS程序,出現類似於圖1的主菜單畫面。
2. 用游標鍵將光條移至SUPERVISOR PASSWord(超級用戶密碼)後回車輸入密碼。
3. 選擇BIOS FEATURES SETUP(BIOS特性設置)後進入圖2子菜單。再將光條移至Security Option(安全選項)後,將現有參數設為System(開機時進行密碼驗證)。
4. 按ESC鍵退回主菜單,選擇 SAVE & EXIT SETUP(保存設置並退出BIOS程序),系統將提示是否保存所做的修改,按Y鍵重啟電腦後,開機密碼就開始生效了。
註:如果您的電腦BIOS界面與圖片不符,請參照隨機主板說明書進行設置
[攻擊者]
BIOS開機密碼在電腦執行其它程序之前就已生效,安全性還是比較強的。但對於攻擊者而言,只需將主機箱打開,把負責BIOS供電的電池放電或將BIOS清零跳線短接,就能輕易清除BIOS數據,這樣,開機密碼也就隨之消失了。
[對 策]
上述的BIOS清除方法已經廣為人知。因此,要想對付此類攻擊,只有防止外人隨便打開你的機箱,對於存有重要數據的電腦或伺服器,應配置專門的加鎖機房並且只允許授權用戶進入,另外如果機箱上帶有機箱鎖,鎖住它也是個好辦法,因為一般的黑客恐怕都不是開鎖專家。
2. Windows密碼設置
Windows是我們使用最多的操作系統,而進入Windows之前的登錄密碼自然也就成為我們的第二道屏障。
Windows 98系統
[用 戶]
Windows 98中的密碼只是起到區別個性設置的作用,任何一位用戶在不知道密碼的情況下都可以按ESC鍵以匿名用戶的身份來登錄系統,我們可以通過取消匿名登錄功能來達到驗證98登錄的目的。
[設 置]
1. 添加授權用戶帳戶。方法是:進入控制面板,選擇「用戶」→ 「新建」→「添加用戶」→輸入欲添加用戶名→輸入該用戶密碼,用同樣的方法給每個授權用戶建立一個帳戶。
2. 取消匿名登錄功能。方法是:點擊「開始」→「運行」→ 輸入Regedit,進入注冊表編輯器,依次打開到「HKEY_LOCAL_MacHINE \ Network \ Logon」,在右窗口點滑鼠右鍵選擇「新建」→「DWord值」,將其命名為「Mustbevalidated」,並將值改為1,退出注冊表編輯器。
3. 修改網路登錄值。方法是:進入控制面板,雙擊「網路」→ 「主網路登錄」→ 選擇「Microsoft友好登錄」。如果沒有該選項,請點擊「添加」→ 「客戶」→「Microsoft」自行添加該組件。
[攻擊者]
按上述方法設置好的Win98系統,將要求用戶必須具備登錄許可權,如果登錄過程中按ESC鍵,會彈出提示框拒絕其登錄系統。然而破解方法卻十分簡單,因為Win98會將用戶密碼存入到一個擴展名為PWL的文件中,而刪除這個文件後,系統又會自動生成一個密碼為空的PWL文件代替它處理用戶登錄活動,因此,只需在Dos中刪除Windows目錄下所有的PWL文件,就可以使用空密碼進入任何一個帳戶中。
[對 策]
既然攻擊者能通過刪除PWL文件來破解98密碼,那麼只要避免外人接觸到電腦就行了,但鑒於Win98的整體安全性不高還是建議您改用Windows 2000 / XP操作系統。
Windows 2000 / XP系統
[用 戶]
2000 / XP的用戶帳戶按權力大小可分為管理員、用戶、來賓三級。進入系統時,要求用戶必須輸入帳戶名和密碼,而後,輸入的帳戶和密碼將送至一個稱為SAM的帳戶安全資料庫中進行比對,如果帳戶與密碼在SAM中能找到,並且是正確的,系統就會將SAM中登記的許可權分配給該用戶並准許其進入系統進行相應許可權的操作,而如果密碼不正確或者在SAM中根本沒有該帳戶,用戶的登錄請求將被拒絕。
[攻擊者]
由於Administrator帳戶具有最高權力,所以一直是黑客們的主要攻擊目標,他們一般使用三種方法來竊取。
刪除SAM文件(僅適合於Windows 2000)
這個方法類似於剛才講過的PWL文件的原理,刪除Winnt \ System32 \ Config中的SAM文件後,2000系統也會自動生成一個帳戶名為 Administrator口令為空的SAM文件,黑客就可以此非法進入系統。 註:此法只適用Windows 2000,如刪除XP的SAM文件,系統將報告錯誤,無法達到破解目的。
在Windows XP中,其實還存在一個預設的SAM文件,它保存在Windows \ Repair目錄中,可以將它復制到Windows \ System32 \ Config目錄,覆蓋原文件,在這個資料庫中也包含了一個Administrator帳戶,當然密碼不是空的,而是管理員安裝XP時所設的密碼。
修改帳戶密碼
看來對付2000和XP不太容易,攻擊者一般還會有其它的方法。例如使用第三方軟體公司Winternals的ERD Commander光碟來修改指定帳戶的密碼。它的原理是,在光碟上啟動一個Windows PE小型操作系統,來執行密碼修改程序,直接將SAM中指定帳戶的密碼修改掉,來實現非法進入系統的目的。
窮舉法破解帳戶密碼
既然SAM中存在著所有本機帳戶與密碼,那麼,攻擊者就可以通過不斷測試字元組合來達到破解的目的,這種方法稱為窮舉法。當然,不是讓攻擊者自己去組合字元,而是由計算機來完成。例如,某個密碼為28,那麼,計算機會按照下列順序進行測試:1、2、3…9、10、11、12…25、26、27、28,這樣,按現在的計算機的速度每秒鍾測算20萬個組合來計算,這個密碼恐怕連半秒鍾都沒到就被破解了。這方面有代表性的軟體是LC5。
由此可見,這三種方法各有千秋,前兩種方法速度快且簡單,缺點就是如果用戶使用NTFS 5的EFS加密功能後,所有的加密數據由於證書丟失將無法讀取,而後一種方法更具危險性在於,攻擊者可以以正常用戶的身份竊取你的資料,並完全不被察覺,當然您的EFS加密對攻擊者來講也就不起作用了 ^_^
[對 策]
從上述攻擊手法來看,防止外人接觸自己的電腦仍是最有效的方法,而及時安裝SP包(系統補丁包)則可以堵住很多已知的系統漏洞,另外,採用什麼樣的密碼也要仔細斟酌,有的朋友會說,只要把密碼位數設得長一點不就行了么。其實,這句話並不對,如果按照窮舉法的思路,一個密碼的長度是6位或8位,僅數字組合就將有1000000和100000000種可能,按計算機每秒20萬速度計算,的確需要很長時間。但是聰明的黑客們還有一種叫黑客字典的東西,這當然不是我們平時的英漢詞典,而是一份使用頻率最高的片語和數字組成的資料庫,毫不誇張地說,一個好的黑客字典基本上包含了我們常用的80%以上的密碼。
舉個例子,如果一個人把他的8位數生日當做密碼 —— 19791219,使用窮舉法的確需要很長的時間,但大家都知道,使用電腦的人的壽命不會超過100年,這樣年份從1900開始至今有105種變化,月份有12種變化,日數有31種變化,按照這種規律生成的字典破解這個八位密碼需要的時間不會超過10秒鍾。因此,要想真正避開黑客字典的破解,您必須在密碼的選擇上復雜化,採用大小寫與數字相結合的方式並且不使用容易被猜測的片語,這就是我們常說的密碼復雜化原則,這點在文章的末尾還有介紹。
二、文件級加密
系統級加密就好像是給大門加了把鎖,可當小偷將門鎖撬開後,屋裡的東西也就唾手可得了。要是我們把屋裡值�畝�饕捕妓�希�切⊥擋灰駁酶傻裳勖礎N募�都用芫褪欽庵腫饔謾?/P>
1. Office 文件(Word / Excel / PowerPoint)加密
[用 戶]
微軟Office 97以上版本的軟體均支持加密存儲,就是說當用戶加密存儲一個文件後,再次打開或者編輯時,軟體會彈出如圖3所示對話框,提示輸入密碼,如果用戶無法提供密碼,自然就無權讀取或修改這個文件了。
[設 置]
打開欲加密的文件,選擇「文件」→「另存為」,將彈出另存為對話框,點擊「工具」→「常規選項」,在隨後出現的如圖4的對話框中可以見到「打開許可權密碼」和「修改許可權密碼」兩個選項。
打開許可權密碼:即當用戶打開該文件時,只有輸入打開密碼後才能讀取,否則將無法閱讀文件內容。
修改許可權密碼:即當用戶打開該文件時,只有輸入修改密碼後才能修改,否則只能讀取文件內容。
註:Word 2003修改密碼的位置略有變化,請選擇「文件」→「另存為」→「工具」→ 「安全措施選項」。
[攻擊者]
破解Office文件的代表作是Advanced Office XP Password Recovery如圖5,它能對包括Office 2003在內所有版本的Office文件進行解密,支持黑客字典和窮舉破解,速度非常快。選擇好字典存放的位置或者窮舉破解的位數與內容後點擊工具欄上Start Recovery按鈕即可,破解完成後,軟體會以報表的形式通知您。
[對 策]
可以看到,破解Office密碼的方法就是窮舉或者字典,因此,只要我們遵循密碼復雜性原則就可以安心地使用Office軟體了。
2. 壓縮文件(WinZip / WinRAR)加密
[用 戶]
WinZip和WinRAR是我們最常用的壓縮軟體,在幫助我們壓縮數據的同時,也提供了密碼保護功能,當一個壓醢�柚昧嗣藶氡;ず螅�謨沒Т蚩�被嵋�蟪鍪菊�返拿藶耄�員苊夥欠ǖ畝寥 ?/P>
[設 置]
壓縮軟體的設置非常簡單,這里以WinRAR為例,講解如何對文件進行加密壓縮。
1. 右鍵點擊要壓縮的文件或文件夾,選擇「添加到壓縮文件」。
2. 出現如圖6的對話框,選擇「高級」→「設置密碼」,出現「帶密碼壓縮」對話框
3. 將密碼輸入後,點擊「確定」按鈕,就會生成一個加密的壓縮包。
[攻擊者]
對於加密的壓縮文件,也只有窮舉法和字典破解兩種方法,同樣有代表性的是Advanced RAR PassWord Recovery和Advanced Zip Password Recovery,圖7就是Advanced RAR Password Recovery的主界面,看著眼熟吧,沒錯,和剛才講過的Office破解軟體的界面差不多,操作也很類似,選擇好窮舉范圍或指定好字典位置後就可以點擊Start按鈕解密了。
[對 策]
感覺好像有點老生常談了,沒什麼說的,和其他幾個軟體一樣,注意一下密碼復雜設置就行了。
3.保護郵件客戶端安全
[用 戶]
Foxmail想必大家經常在用,它那方便的模板式輸入和簡便的多帳戶管理令它在眾多的郵件客戶端軟體中脫穎而出,為大家所認同。Foxmail在多帳戶管理中引入了一個訪問口令功能,就是可以讓多個用戶在一台電腦中使用電子郵件,帳戶之間通過訪問口令來進行區別,以實現安全訪問的目的。
[配 置]
訪問口令的配置是非常容易的,在欲設置的帳戶上點擊右鍵,選擇「訪問口令」,然後在彈出的對話框中設置好密碼就行了。如圖8
[攻擊者]
Foxmail只是進行了簡單的口令驗證,郵件本身並沒有加密。破解的方法也很多,例如,可以在硬碟上找到該郵箱所在的文件夾,在其中就能找到一個名為Account.stg的文件,這個文件中包含著密碼,最簡單的辦法就是刪除它,軟體會新建一個不帶密碼的文件來代替它,攻擊者就可以毫無遮攔地查看你的郵件了,或者還可以新建一個帳戶,將欲破解帳戶所在文件夾中的文件(除了Account.stg)全部拷貝到新建的文件夾中覆蓋原文件,看完後再將新建的郵箱刪除,而您下次使用時還會輸入原來的密碼,不留一點痕跡。
[對 策]
看得出Foxmail本身的安全性並不高,如果您的郵件很重要,建議您可以將郵件導出到Word文件中,再利用Office自身的加密技術或一些專業的第三方軟體對其加密來保證郵件的安全。
具體教程地址:
http://mfj518.bokee.com/5586763.html
④ 筆記本電腦bios密碼怎麼破解
筆記本電腦BIOS密碼破解方法:
1、筆記本電腦BIOS密碼有硬體和軟體破解兩種方式:一、硬體破解是通過CMOS電池介面處放電達到清除BIOS密碼的目的,但這種方式需要拆開筆記本電腦,只有具備一定維修技術的人員才能做到,如圖所示,找到CMOS電池,從主板上拔掉,在主板介面處用金屬工具短接正、負兩極,這樣就可以很快清除BIOS密碼。
⑤ 電腦主板BIOS加密解密設置
電腦主板BIOS加密解密設置
計算機(computer)俗稱電腦,是現代一種用於高速計算的電子計算機器,可以進行數值計算,又可以進行邏輯計算,還具有存儲記憶功能。是能夠按照程序運行,自動、高速處理海量數據的現代化智能電子設備。以下是我為大家收集的電腦主板BIOS加密解密設置,僅供參考,歡迎大家閱讀。
BIOS中設置密碼有兩個選項,其中Set Supervisor Password項用於設置超級用戶密碼,Set User Password項則用於設置用戶密碼。超級用戶密碼是為防止他人修改BIOS內容而設置的,當設置了超級用戶密碼後,每一次進入BIOS設置時都必須輸入正確的密碼,否則不能對BIOS的參數進行修改。而用戶輸入正確的`用戶密碼後可以獲得使用計算機的許可權,但不能修改BIOS設置。
1、設置超級用戶密碼
步驟1:在BIOS設置程序主界面中將游標定位到Set Supervisor Password項。
步驟2:按Enter鍵後,彈出一個輸入密碼的提示框,輸入完畢後按Enter鍵,系統要求再次輸入密碼以便確認。
步驟3:再次輸入相同密碼後按Enter鍵,超級用戶密碼便設置成功。
BIOS密碼最長為8位,輸入的字元可以為字母、符號、數字等,字母要區分大小寫。
2、設置用戶密碼
BIOS設置程序主界面中Set User Password項用於設置用戶密碼,其設置方法與設置超級用戶密碼完全相同,這里就不再重復介紹。
3、忘記BIOS密碼怎麼辦
如果在BIOS中設置了開機口令,而又忘記了這個口令,那麼用戶將無法進入計算機。口令是存儲在CMOS中的,而CMOS必須有電才能保持其中的數據。所以可以通過對CMOS進行放電操作使計算機「放棄」對口令的要求。打開機箱,找到主板上的電池,將其與主板的連接斷開(就是取下電池),此時CMOS將因斷電而失去內部儲存的一切信息。
再將電池接通,合上機箱開機,由於CMOS中已是一片空白,它將不再要求你輸入密碼,此時進入BIOS設置程序,選擇主菜單中的Load Fail-Safe Defaults項(載入安全默認值)和Load Optimized Defaults項(載入高性能默認值)即可,前者以最安全的方式啟動計算機,後者能使計算機發揮出較高性能。
;⑥ pe工具清除bios密碼
(1)通常的情況下,都是取下Y470筆記本的主板電池,讓BIOOS恢復出廠值,就可以清除BIOS密碼。(2)聯想筆記本清除BIOS密碼的方法如下:
首先撥掉適配器的電源,或者取下筆記本的電源。
打開筆記本的後蓋,就可以找到主板上面的電池,把主板電取下來,過30秒在安裝回去,這樣主板的BIOS由於放電,恢復出廠值,自然就清除了密碼,然後裝好主機後蓋,安裝上電源,插好適配器就OK了。
1. 把系統盤插到電腦上.
2. 按DEL或其它鍵進BIOS把系統盤設為首啟動項.
3. 進老毛桃PE菜單界面選擇運行windows 密碼破解菜單.
4. 選擇 「01 清除windows登錄密碼(修改密碼)」.
5. 到這一步,輸入「1」然後回車.
6. 輸入「0」然後回車.
7. 找到存放到密碼的文件夾,回車.
8. 輸入管理員的代號,也就是administrator,回車下一步.
9. 這一步windows密碼就破除了.
10. 按「Y」保存後,按「Esc」退出.
11. 重啟進入系統就沒有管理員密碼了.
⑦ 如何解除BIOS的加密
如果你設置了CMOS密碼而又忘記,或者單位里的其他同事設置了CMOS密碼又沒告訴你,但你卻很想進BIOS程序進行設置和修改,這時沒有密碼是很難的。但是,天無絕人之路,既然設置有密碼,那我們想辦法把它解開或恢復成默認值就是了。對CMOS解密和恢復有很多種方法,下面我給大家作個介紹。
用廠商預留的通用密碼
為了解一時之急,生產廠商在自己生產的晶元中預留了一些通用密碼,這些密碼對有的主板有用,但不是對所有主板都有用。例如現在的主板大多採用Award公司的BIOS系統,筆者主要向大家介紹Award的萬能密碼: 1.dirrid;2.eBBB;3.h996;4.wantgirl;5.589589;6.Award;7.Syxz。(註:4.50版BIOS以下有效)。
如果你的主板是其他廠家的BIOS系統,可以向廠家咨詢或在網上查找其預留的通用BIOS密碼。當這些通用密碼你都試過了,但還是解不開CMOS的密碼,那麼可能是主板生產廠商修改了BIOS程序,這也難不倒我們,請看下面的方法。
用調試工具Debug
一般來說,計算機的CMOS設置可以通過70H和71H兩個埠進行訪問和更改,最簡單的方法就是將其全部清除,即變成預設設置。下面的程序段就是用Debug命令對CMOS數據進行清除工作,Debug是DOS的一個外部命令, 你可以在Windows\Command目錄下找到它,啟動電腦到MS-DOS環境,在DOS提示符號下輸入Debug並回車,操作過程如下所示:
c:\dos>debug
-o 70 21
-o 71 20
-q
或:
c:\dos>debug
-o 70 10
-o 70 01
-q
註:「-」是系統本身出現的,所以不用輸入。
重新啟動系統,這時系統會告訴你CMOS參數丟失,要求你重新設定CMOS參數。按Del鍵進入CMOS,你就可以對其進行設置了。需要注意的是,此時CMOS已變成預設設置,如果要恢復原來的設置,需要手工進行某些參數的設置。其實,你還可以通過 Basic 語言進行破解,若你手頭上正好有Basic 軟體,便能輕而易舉地把CMOS的密碼算出來!方法很簡單,只需執行以下程序即可:
COLOR 10,5
DIM A(9)
CLS
PRINT SPACE$(980);TAB(22);「THE PASSWORD FOR ZHE BIOS IS:」;
OUT&H70,28
P=INP(&H71)
OUT&H70,29
Q=INP(&H71)
X=16^2*Q+P
COLOR 30,5
I=0:J=0:N=0
Y=X+I*65535
Z=INT(3*Y/(4^(N+1)-1))
IF Z<=126 THEN 190
N=N+1
IF N<8 THEN 140
I=I+1:J=0:N=0:X=16^2*Q+P:GOTO 130
IF Z<32 THEN 180
A(J)=Z:J=J+1:A=Y-Z*4^N
IF A=0 THEN 230
N=N-1:Y=A:GOTO 140
FOR K=0 TO J
PRINT CHR$(A(K));
NEXT
COLOR 10,5
END
當然,對CMOS電池放電也可以較方便地完成對BIOS密碼的解密和恢復操作。
對CMOS電池放電
這種方法需要打開機箱,找到CMOS電池,對其進行放電。實際上,現在的大部分主板都設置有為CMOS電池放電的跳線或DIP開關,我們只要按照主板說明書進行操作就行了。如果你的主板是老主板,沒有CMOS電池放電跳線或DIP開關,或者你根本就找不到主板說明書,不知道哪組是CMOS電池放電的跳線,那麼你乾脆把CMOS電池拔下來,將其正負極短接放電或過一小時左右再裝上(就是讓CMOS長時間沒有電能供應,讓其自動清除內容)就行了。由於這種方法需要有一定的硬體知識,建議不懂的朋友不要輕易去做,如果要做,可以找一個懂一點硬體知識的朋友幫忙。
改變硬體的配置
當微機啟動時,固化的BIOS程序首先要檢查機器的硬體配置是否和CMOS中設置的參數一致。當有沖突或不一致時,開機後便會自動進入Setup設置程序,而不需要輸入密碼。利用這個原理,我們可以打開機箱,變動一個硬體配置以達到自動清除密碼的效果。步驟如下:
(1)打開機箱,改變機器的原有配置,比如把音效卡拔下或軟碟機數據線斷開等。
(2)重新啟動計算機,機器自動進入Setup程序後,你就可以重新設置CMOS密碼了。
(3)重置CMOS密碼後,按F10保存設置,重新啟動機器,以使設置生效。
軟體大法
藉助軟體(例如PCTOOLS和NORTON)是很容易把CMOS密碼給清掉的。下面舉兩個簡單的實例:
1.BOOTSAFE (BOOTSAFE.EXE在PCTOOLS 9.0中可以找到)
運行BOOTSAFE C:/M,將CMOS信息和引導區信息備份到空白軟盤上,形成CMOS.CPS和CBOOT.CPS兩個文本文件,再用EDIT之類的編輯器將CMOS.CPS任意修改一些內容,存檔後用該盤啟動,運行BOOTSAFE C:/R,系統會詢問是否從軟盤恢復CMOS數據(回答YES)和是否從軟盤恢復分區表數據(回答NO),最後重新啟動,此時CMOS中所有內容已被清除。
2.RESCUE (RESCUE可在NORTON 8.0中找到)
用NORTON的RESCUE功能製作一張應急盤,同樣使用EDIT之類的編輯器任意地修改應急盤中CMOS.DAT文件的內容,存檔後用應急盤啟動。再運行應急盤中的RESCUE.EXE,在ITEM TO RESTORE中選擇恢復CMOS信息(CMOS Infomation)一項,完成後重新啟動,亦可達到目的。
3.BiosPwds(可以到這個網址:http://nj.onlinedown.net/BiosPwds.htm下載它)
BioPwds可以讓你很輕松地得知BIOS密碼。使用上也相當簡單,運行此工具後會有BiosPwds工具的使用界面,只需按下界面上的「Get Passwords」,等個兩三秒即會將BIOS各項資訊顯示於BiosPwds的界面上,包括:BIOS版本、BIOS日期、使用密碼等,這時你便可以很輕松地得知BIOS密碼。
ASCII大法
若你不想下載軟體,又不願意打開機箱,更不願意更改硬體配置,下面的方法相信可以幫助你破解和恢復BIOS密碼:
1.進入MS-DOS環境,在DOS提示符號下輸入EDIT並回車(若你發現按EDIT 出現錯誤,就是說你沒有edit.com這個文件,請看下一條方法),輸入:
ALT+179 ALT+55 ALT+136
ALT+216 ALT+230
ALT+112 ALT+176 ALT+32
ALT+230 ALT+113
ALT+254 ALT+195 ALT+128
ALT+251 ALT+64
ALT+117 ALT+241 ALT+195
註:輸入以上數據是先按下ALT 鍵,接著按下數字鍵盤里(按鍵盤上面那一排數字鍵是沒有作用的)的數字鍵,輸完一段數字後再松開ALT 鍵,然後再按下ALT鍵。在操作過程中,屏幕上會出現一個亂字元,我們不用管它。然後在file目錄下選擇save,保存為 cmos.com ,接著退出到 MS-DOS 環境下,按找到 cmos.com 這個文件,看看他是否是 20 個位元組,若不是就說明你打錯了,須重新輸入。 確認後,直接運行 cmos.com 便可清除CMOS的所有數據(當然包括密碼)。
2.這個方法直接在MS-DOS環境下便可完成,在MS-DOS環境下輸入:
COPY CON CMOS.COM
然後回車,繼續輸入:
ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205 <空格>
然後按「F6」,再按回車保存,運行 cmos.com文件後,重新開機即可。
至此,BIOS密碼的解密和恢復的方法給大家介紹完畢。筆者撰下此文的目的是想為大家介紹一些關於BIOS密碼應急處理的方法,並且提醒大家,破解和恢復CMOS密碼並不像大家想像的那樣復雜。
⑧ 是否有能批量修改進入BIOS密碼的軟體
①下載大白菜PE微系統,在好的電腦插上u盤製作,這是安裝系統、維護電腦的必備工具。
②開機需要在BIOS中設置USB啟動的。裡面有繞開密碼、刪除的功能,使用一下即可。
⑨ 筆記本BIOS加密了忘記密碼怎麼辦啊
筆記本BIOS加密了忘記密碼的解決方法:
跳線清除法:大多數主板都有跳線引腳,使用跳線帽短接。
電池放電:直接拔主板電池,正負極短接30秒左右。
直接修改法:開機進入一鍵ghost或者dos裡面進入命令對話框輸入C:>DEBUG―O 70 10―O 71 01―Q
軟體修改:下載安裝修改或清除bios密碼的工具。
使用默認密碼破解:不同主板都有默認的密碼有時候可以破解。但是成功率不高。
⑩ bios密碼破解方法
破解BIOS密碼
http://ocn.e5v.com/cgi-bin/bbs/ccb/index.cgi
盡管通過給CMOS加個密碼,可以防止別人進入BIOS菜單修改機器的配置。但是這並不保險,任何稍微有點電腦常識的人都可以輕而易舉地利用軟盤啟動Debug程序、密碼破解程序攻破Windows下的密碼。
方法一:更改硬體配置
當丟失CMOS密碼時,可以先嘗試改動機器的硬體配置後再重新啟動。因為啟動時如果系統發現新的硬體配置與原來的硬體配置不相同,可能會允許直接進入CMOS重新設置而不需要密碼。改動硬體配置的方法很簡單,比如拔去一根內存條或安裝一塊不同型號的CPU(當然要主板支持)、更換一塊硬碟等等。
方法二:通用密碼法
現在大多數主板用的BIOS系統基本上都是Award、AMI等廠家的,這些廠家在生產的時候都為自己的BIOS預留了萬能密碼,以防萬一,其中,
Award4.51版以前的通用密碼為Wantgirl、Syxz、dirrid、Award、Ebbb、589589、h996、 AWARD_SW、j262、HLT、SERSKY_FOX、BIOSTAR、ALFAROME、jkwpeter、j256、 AWARD?SW、LKWPETER、aLLy、589721、awkward、CONCAT。
AMI BIOS的萬能密碼為AMI、BIOS、PASSWORD、HEWITT RAND、AMI?SW、 AMI_SW、LKWPETER、A.M.I。注意
應區分大小寫。
以上萬能密碼在486、奔騰主板上破解CMOS口令幾乎百發百中,而對PII或以上級的主板就不那麼靈光了。能破解PII以上級的新主板的萬能密碼很少,據目前了解,可嘗試用abaubjao。
方法三:利用Debug命令破除Setup密碼
如果計算機能正常引導,只是不能進入BIOS設置,也就說機器設置了Setup密碼。這種密碼設置主要是為了防止未授權用戶設置BIOS,但可以利用DOS狀態下的Debug命令向埠 70H和71H發送一個數據,手工清除該密碼,具體操作如下:
C:\>DEBUG
—0 70 10
一O 71 01
一Q
或者
C:\>DEBUG
—0 70 2e
—O 71 00
一O 70 2f
—O 71 00
一Q
重新啟動計算機後,就可以直接進入CMOS修改設置,而不再詢問密碼了。
注意
70和71是CMOS的兩個埠,可以向它們隨意寫入一些錯誤數據(如20、16、17等),就會破壞CMOS里的所有設置。
方法四:無敵Copy法
當系統自檢完畢,准備引導Windows時按下(P8)鍵,選擇「Safe mode command prompt only」(安全命令模式),在DOS狀態下(也可在Windows95的DOS下),鍵入以下命令:
c:> con cmos.com
然後進入編輯狀態,一手按住[Alt]鍵,另一隻手在小鍵盤(按鍵盤上面那—排數字鍵是沒有作用的)上敲擊下列數字串,再同時抬起雙手,如此反復:179,55,136,216, 230,112,176,32,230,113,254,195,128,251,64,117,241,195。輸入過程中,每松開一次[Alt]鍵屏幕上都會出現一個亂字元,不必管它。完成後,再按[Ctrl+Z]或[F6]鍵保存,得到一個新的程序Cmos.com。
直接運行Yk.com這個文件,屏幕上應該沒有任何提示信息,然後重新啟動計算機即可清除CMOS里的密碼。當然,CMOS里的其他設置也會同時被清除,這就需要重新設置了。
可以用「Type Corm.com」命令顯示文件內容,顯示的內容應為ASCII碼。
重新啟動,按(Del)鍵直接進入,即可重新設置CMOS。以後只要運行程序Cmos.com,即可解開COMS密碼。
方法五:利用工具軟體Cmospwd.exe
可以利用專門破解CMOS密碼的工具軟體Cmospwd。只要在DOS下啟動該程序,它就會將用戶的CMOS密碼顯示出來。該工具軟體支持Acer、AMI、AWARD、COMPAQ、 DELL、IBM、PACKARD BELL、PHOENIX、ZENITH AMI等多種BIOS,並且使用非常方便。
方法六:COMS密碼破解工具CMOSCracker
現在的PC都可以設定開機密碼。密碼—般有兩種:User Password和Supervisor Password。前者可以開機,而後者可以進入CMOS中進行設置。這兩個密碼存儲在主板的BIOSRAM晶元中,但並非簡單存儲,而是將它們進行了編碼,形成一個32位長的Word密文存儲的。開機時,用戶輸入密碼,同樣進行編碼,然後與存儲的密文比較,相同則密碼正確,否則密碼錯誤。由於密碼可以接受長度最小為1位最大為8位的可列印ASCII字元,能用來作為密碼字元的最小ASCII碼為20H,即「空格」字元,最大ASCII碼為7EH,即「空格」字元,共計有7EH—20H+1=95個字元。顯然,密碼組合共計有95一次密+95二次密+95三次密+… +95八次密=95X((1—95八次密)/(1—95))>95八次密,即超過6600億不同的密碼,而密文只有65 536種可能,所以該函數映射關系是多對一的。
CMOSCracker工具正是利用了這一原理,取出存儲在BIOSRAM晶元中的密文Word然後進行逆運算,找到部分密碼字元串。雖然它們不一定與原密碼相同,但是經過編碼後一定與原密碼經過編碼後的密文Word相同,故可以與原密碼達到相同的效果。
方法七:工具軟體BiosPwds.exe
利用這個工具可以很輕松地得知BIOS的密碼。使用上相當簡單,執行後會有BiosPwds的界面,只需單擊界面上的(獲取密碼]按鈕即會將BIOS各項信息顯示於 BiosPwds的界面上,包括BIOS版本、BIOS日期、使用密碼、通用密碼等,這時便可以很輕松地得知BIOS密碼。
方法八:CMOS放電
如果沒有密碼根本就不能啟動計算機,也就是機器設置了System密碼,那就無法通過軟體來解決密碼遺忘的問題了。此時惟一的方法就是打開機箱,給CMOS放電,清除 CMOS中的所有內容,然後重新開機進行設置。
放電的方法有電池短接法、跳線短接法和晶元放電法。
電池短接法是將主板上的電池從主板上摘下來,用一根導線將電池插座短路,對電路中的電容放電,使CMOS RAM晶元中的信息被清除;有些主板設置了CMOS密碼清除跳線,參見主板說明書將該跳線短接,就是所謂的跳線短接法;晶元放電法是將一端接地的導線在CMOS晶元的插腳上快速勻速劃過