无忧启动论坛

标题: 大家帮助看看如何破解adminstrator密码并登录帐户呀??(附一点自己的想法) [打印本页]

作者: 17bbz    时间: 2008-9-26 17:09
标题: 大家帮助看看如何破解adminstrator密码并登录帐户呀??(附一点自己的想法)
大家帮助看看如何破解adminstrator密码并登录帐户呀??


单位一台电脑,管理员帐户被设立密码,平时只能使用一个受限用户使用电脑,怎么样才可以破解管理员帐户密码??
电脑被做了以下限制,

1、无光驱 软驱 (导致无法使用光盘PE或破解工具盘)

2、BIOS设置硬盘为第一启动,并设置了BIOS进入的密码,无法改为U盘启动 (导致无法USB启动U盘PE或相关破解工具)

3、能使用的受限用户无法下载安装软件,只能使用已有软件就是OFFICE和播放软件什么的,网管设了权限,(导致无法下载安装硬盘版的PE及相关破解工具)

4、机箱是上锁的,(导致无法把硬盘挂到其它机子进行操作,也别想扣掉BIOS电池)

5、不能重装系统,这个系统盘只有网管有,重装就会发现(U盘拷入硬盘安装器和GHO文件也不行)

到底如何能破解使用管理员登录呀??


(我的一点想法,大家看看怎么样,
在其它可以正常运行硬盘版PE的电脑上,把PE在C盘根目录下的启动文件和需要挂载的工具文件都用U盘拷入到这台电脑相应的目录下,然后在手工更改一下这台电脑的boot.ini文件,加入一条可以识别这个PE的启动菜单引导命令并保存,这样的话在重启机子时会不会就出现两个菜单让选择,其中一个就是进入刚才拷入的PE系统的,如果可行的话就可以进入硬盘版PE使用工具破解密码了,不知道这个想法可行否??大家帮看看)




大家帮我看看我27楼所述的方法步骤到底对不对?有没有什么疏漏的地方,望指教?

[ 本帖最后由 17bbz 于 2008-9-26 19:26 编辑 ]
作者: wowfans    时间: 2008-9-26 17:15
能复制粘贴保存文件即可

安装PE只是复制文件的过程
自己手动复制就行了
如果你的有还原卡。。。那真没招了
或者用grub4dos
启动dos的img镜像
dos下也有清除密码的工具
多多多~
如果不想清除密码
可以用pe增加管理员账户
方法很多啦
作者: 17bbz    时间: 2008-9-26 17:23
感谢楼上,你的意思是说我的想法是可行的??
复制文件可以会,但是复制完后怎么加入重启时的PE引导菜单呢?这句命令具体如何写呢?我只是有这么一个笼统的想法,具体还请各位帮助举例写出增加的引导命令,谢谢了
作者: kloikjj    时间: 2008-9-26 17:32
这个问题并不严重

1.很多DOS工具都有这个功能,并且安装都是复制即可,不用真的安装,没问题,比如说飞扬DOS工具有专门的密码破解

2.很多PE都可手动安装,复制即可,之后自己修改BOOT.INI,就可在启动时进入PE,OK,没问题,比如说本论坛中的HHH333修改的毛桃版本PE就是一例
作者: bartonking    时间: 2008-9-26 17:38
lz这个问题真叫极品,能想的办法你基本都封杀了!我是没招了!楼上的兄台,你这样会在系统里边留有痕迹哦,不怕网管看出来吗?

[ 本帖最后由 bartonking 于 2008-9-26 17:39 编辑 ]
作者: lijienaa    时间: 2008-9-26 17:42
先在WINDOWS灭了CMOS的密码
作者: kloikjj    时间: 2008-9-26 17:43
5楼上的兄弟,你可看好了,楼主的意思是只要能破密码就OK,哈哈

再说,复制(绿色安装)后,重启破密码,破了后,进入系统,把这些绿色的程序全删除,嘿嘿

如果再过瘾一点,再用SYSKEY命令重设置一个高档的密码,哈哈,谁也打不开,只有你,嘿嘿,安逸惨了

用户ADMINISTRATOR密码算个啥,SYSKEY才绝呢,设置一个密码比如说√  ×  再如 欧元符号之类的,哈哈,好戏有了

[ 本帖最后由 kloikjj 于 2008-9-26 17:45 编辑 ]
作者: 不才    时间: 2008-9-26 17:51
嘿嘿,楼上的几位,是否想到过如何修改boot.ini文件?改不了该文件,你们的哪些设想都是白说!
作者: wxb    时间: 2008-9-26 17:56
很多电脑提供了快捷改启动顺序的快捷键,F10,F12之类的
看看有没有这个,我的笔记本就有F2是BIOS,F12可以临时改启动顺序,一次性有效,下次还是按BIOS里的顺序
硬盘PE也是也可能的,boot.ini就是文本的,手工修改啊,楼上的什么意思
作者: ljycslg    时间: 2008-9-26 17:58
在windows内破坏mbr,使机子只能从网卡启动,在局域网内另一台机建个PXE服务器,从网卡启动,进dos和pe都可以了,破完后记得修复MBR。当然前提是那机支持网卡PXE启动
作者: 17bbz    时间: 2008-9-26 18:09
原帖由 kloikjj 于 2008-9-26 17:32 发表
这个问题并不严重

1.很多DOS工具都有这个功能,并且安装都是复制即可,不用真的安装,没问题,比如说飞扬DOS工具有专门的密码破解

2.很多PE都可手动安装,复制即可,之后自己修改BOOT.INI,就可在启动时进入PE,O ...

我也是这么想的,能否举例把需要加入boot.ini文件的语法命令写出来,好学习一下怎么写,,感谢呀
作者: wxb    时间: 2008-9-26 18:10
不破坏,可以给他来个GRUB引导装入MBR,优先引导原来的MBR,从本机启动
作者: 17bbz    时间: 2008-9-26 18:10
原帖由 lijienaa 于 2008-9-26 17:42 发表
先在WINDOWS灭了CMOS的密码

敢问一下,win下怎么灭COMS密码??
作者: wxb    时间: 2008-9-26 18:11
就是在最后加一行,例如下面的,时间改为非0
C:\GRLDR="加载GRUB4DOS"
作者: 17bbz    时间: 2008-9-26 18:11
原帖由 不才 于 2008-9-26 17:51 发表
嘿嘿,楼上的几位,是否想到过如何修改boot.ini文件?改不了该文件,你们的哪些设想都是白说!

这个ini文件可以用记事本编辑,会改不了吗?网管不会连这个也保护起来把,,
作者: dgxhls    时间: 2008-9-26 18:12
修改或者清除非常简单,只是这样一来,饭碗可能没了,要破解就难了。
作者: 17bbz    时间: 2008-9-26 18:12
原帖由 wxb 于 2008-9-26 17:56 发表
很多电脑提供了快捷改启动顺序的快捷键,F10,F12之类的
看看有没有这个,我的笔记本就有F2是BIOS,F12可以临时改启动顺序,一次性有效,下次还是按BIOS里的顺序
硬盘PE也是也可能的,boot.ini就是文本的,手工 ...

我们的电脑貌似没有你说的功能,锁了BIOS,设置什么第一启动就什么第一启动了
作者: 17bbz    时间: 2008-9-26 18:13
原帖由 ljycslg 于 2008-9-26 17:58 发表
在windows内破坏mbr,使机子只能从网卡启动,在局域网内另一台机建个PXE服务器,从网卡启动,进dos和pe都可以了,破完后记得修复MBR。当然前提是那机支持网卡PXE启动

这个貌似不熟悉如果操作有风险,不能轻易尝试,不妥
作者: 17bbz    时间: 2008-9-26 18:16
原帖由 wxb 于 2008-9-26 18:11 发表
就是在最后加一行,例如下面的,时间改为非0
C:\GRLDR="加载GRUB4DOS"

在考好PE文件的前提下,例如,C盘下只拷入一个WXPE的PE文件夹,外置的工具考入到D盘,
做好以上工作就直接在ini文件中加入一个你说的句子就重启进入PE了吗?
作者: wendi10888    时间: 2008-9-26 18:19
PE在C盘根目录下的启动文件和需要挂载的工具文件都用U盘拷入到这台电脑相应的目录下,然后在手工更改一下这台电脑的boot.ini文件
我的硬盘pe就是这样做的,一直用,呵呵
作者: 17bbz    时间: 2008-9-26 18:19
原帖由 打狗协会理事 于 2008-9-26 18:12 发表
修改或者清除非常简单,只是这样一来,饭碗可能没了,要破解就难了。

大大们都来了,问题是现在还没有弄清怎么如你所说的“非常简单”?你说的破解是指谁破解谁的?=-=
作者: 17bbz    时间: 2008-9-26 18:20
原帖由 wendi10888 于 2008-9-26 18:19 发表
PE在C盘根目录下的启动文件和需要挂载的工具文件都用U盘拷入到这台电脑相应的目录下,然后在手工更改一下这台电脑的boot.ini文件
我的硬盘pe就是这样做的,一直用,呵呵

请把你如何更改的boot.ini文件写出来好吗?比起copy文件来,这个就是整个步骤中的关键所在了,,
作者: dgxhls    时间: 2008-9-26 18:23
原帖由 17bbz 于 2008-9-26 18:19 发表

大大们都来了,问题是现在还没有弄清怎么如你所说的“非常简单”?你说的破解是指谁破解谁的?=-=

我知道你的意思是取得秘密而不让网管知道,目前这比较难。
作者: wxb    时间: 2008-9-26 18:29
原帖由 17bbz 于 2008-9-26 18:12 发表

我们的电脑貌似没有你说的功能,锁了BIOS,设置什么第一启动就什么第一启动了


很多电脑都有这个功能的

上次我有个同事说他的BIOS密码忘了还以为不能光盘启动装系统了

我一说这个,他一看果然有
作者: yichya    时间: 2008-9-26 18:45
用U盘复制上文件,启动之,不就完了?
最简单的方法是直接修改SAM文件,用SAMINSIDE或者PSPR读取之。
作者: 17bbz    时间: 2008-9-26 18:54
原帖由 yichya 于 2008-9-26 18:45 发表
用U盘复制上文件,启动之,不就完了?
最简单的方法是直接修改SAM文件,用SAMINSIDE或者PSPR读取之。

你说的是SAMInside把,还有那个lc5,这些破解密码的软件虽然都是在win下通过读取SAM文件破解,但是都属于“暴力破解”范围好像,如果admin密码设置的大于12位或更多,仅靠暴力破解时间是很长的,因此很难达到目的
作者: 17bbz    时间: 2008-9-26 18:56
WXB请看19楼,你说的那个,现在需要先敲定这个怎么写,,

是这样的,

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

我另外一台电脑上安装了一个硬盘版PE(那个叫通用PE的版本),具体情况如下,

1、安装好了在C盘根目录下生成一个隐藏性质的目录“C:\WXPE

2、在D盘根目录下生产了一个应该是外置程序的文件夹“D:\PETools”(那个破解密码的软件可能就在这里)

3、我看了一下“C:\boot.ini”文件,在最下面多出了一行“C:\WXPE\PELOAD=通用”(不含引号) -----(这句与WXB在14楼给出的为什么不一样?wxb你来看下,到底哪句是对的?)

这样在每次启动系统是就多出了一个“启动通用PE”的选择菜单,我到“C:\WXPE”下看了一个那个PELOAD文件,无扩展名,大小只有8kb

这个只有8kb的PELOAD文件是不是就是挂载PE所需的启动文件呢?

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

现在如果要是做,就是把1和2中的两个目录整个copy到单位那台电脑的相同位置,然后在把3中那句命令加到单位那台电脑的boot.ini文件的最后一行保存。

做好以上这些,我从起电脑,就会看到选择可以启动PE的菜单了吗?也就是说可以正常进入这个转移过来的PE里进行破解密码的操作了吗?

请各位老大直接告诉我这个步骤到底对不对?有无疏漏的地方请不吝指出。。^-^


PS:有人说可以开机F8进入带命令行的安全模式,用“net..用户名/add”貌似这样的命令建立一个管理员组的用户,然后重启使用所建的用户以管理员身份登录,这样做能实现吗?(感觉要实现这个是不是有什么前提条件,否则不是任何人都可以随便随时建立具有管理员权限的用户了吗)

[ 本帖最后由 17bbz 于 2008-9-26 19:48 编辑 ]
作者: guies    时间: 2008-9-26 19:10
Users 权限没办法修改 boot.ini 的,除非C盘是FAT格式。
Users 权限没办法在Windows下修改MBR或使用grubinst.exe。

结果:如果C盘是FAT格式还可以介由改boot.ini来迈PE系统来Reset管理员密码。
如果是NTFS的话,我也不知道该怎麽做了,等高人来回答。
作者: 17bbz    时间: 2008-9-26 19:17
原帖由 guies 于 2008-9-26 19:10 发表
Users 权限没办法修改 boot.ini 的,除非C盘是FAT格式。
Users 权限没办法在Windows下修改MBR或使用grubinst.exe。

结果:如果C盘是FAT格式还可以介由改boot.ini来迈PE系统来Reset管理员密码。
如果是NTFS ...


那台电脑C盘应该是FAT32的,如果是NTFS,管理员不做特殊权限的处理,默认就如你说的那些操作受限了吗?

[ 本帖最后由 17bbz 于 2008-9-26 19:21 编辑 ]
作者: soyan.xjx    时间: 2008-9-26 20:00
NTFS?一般受限用户是没有修改BOOT.INI权限的,如果不是默认保存系统登陆用户密码,就算进了PE也找不到管理员密码,如果有人可以破解麻烦教教偶,先在这里谢了,当然改了管理员密码那就会被发现。
如果是品牌机找找有没有开机改启动菜单的快捷键。
作者: kloikjj    时间: 2008-9-26 20:29
原帖由 guies 于 2008-9-26 19:10 发表
Users 权限没办法修改 boot.ini 的,除非C盘是FAT格式。
Users 权限没办法在Windows下修改MBR或使用grubinst.exe。

结果:如果C盘是FAT格式还可以介由改boot.ini来迈PE系统来Reset管理员密码。
如果是NTFS ...


==========================

一般来言,C盘如是NTFS,根目录下是不可能设置为用户只读的,因为这儿有虚拟内存文件,如果只读,将不能启动,所以不论是什么文件系统,BOOT.INI一般情况下都可写,除非网管专门设置BOOT.INI为只读,哪当然就无计了

还有,破密码进系统再改密码都可以,但要破了不让网管知道,这基本上不可能,因为你始终无法读出原来的密码,只能破坏之,不能读出之,难呀

破密码是非常易的,
作者: flyinggandle    时间: 2008-9-26 20:42
安装硬盘PE,应该能搞定。
作者: 17bbz    时间: 2008-9-26 20:44
原帖由 kloikjj 于 2008-9-26 20:29 发表


==========================

一般来言,C盘如是NTFS,根目录下是不可能设置为用户只读的,因为这儿有虚拟内存文件,如果只读,将不能启动,所以不论是什么文件系统,BOOT.INI一般情况下都可写,除非网管专门设置 ...

破译出网管所设的密码确实很难,如果他设置的在复杂些就更难。。
如果是破掉他的密码,就如我27楼所述步骤可以实现不??请看看
作者: adatsui    时间: 2008-9-26 21:09
自己刪除內容. 8個字補丁.

[ 本帖最后由 adatsui 于 2008-9-29 20:11 编辑 ]
作者: wowfans    时间: 2008-9-26 22:41
还有一个方法
利用windows的漏洞
windows在登陆前可以用组合键win+u
该组合键里面有个放大镜程序
将其用一个自解压的rar程序替换
自解压程序自己做
里面包含net user命令的批处理文件
用于添加管理员用户
作者: r_you    时间: 2008-9-26 23:04
二楼的给了很好的方法,确实值得学习。
作者: jonson_qf    时间: 2008-9-27 00:37
可以使用u盘不,可以的话就应该没问题了啊
作者: 17bbz    时间: 2008-9-27 12:00
原帖由 adatsui 于 2008-9-26 21:09 发表
以下是 暴力破解 及 不留尾巴的操作. 可以 刪admin密碼, 改密碼的不需這樣做.

增加 c:\grldr (這個文件是沒擴展名的, 在 grub4dos 找).


改 boot.ini

timeout=30
default=multi(0)disk(0)rdisk(0)p ...

感谢,繁体字看的有点晕

你说的需要增加的东西怎么多了两个?
27楼那样操作不能达到你说的目的吗?
作者: yichya    时间: 2008-9-27 13:00
以PSPR为例。
首先下载运行之。

1.PNG (117.31 KB, 下载次数: 57)

运行PSPR。

运行PSPR。

2.PNG (59.07 KB, 下载次数: 64)

点击ADVANCED FEATURES,然后NT SECRETS,然后就可以在右边看见了。

点击ADVANCED FEATURES,然后NT SECRETS,然后就可以在右边看见了。

作者: 称心    时间: 2008-9-27 13:18
楼主,这个问题其实很简单,首先,如果你有一个量产的u盘,而U盘又恰好有清除CMOS密码的工具就OK了如深山红叶
作者: zts59    时间: 2008-9-27 14:46
不管用什么PE都需要改BOOT.INI,如果是NTFS,受限用户改不了。所以PE就没办法启动!

改什么WIN+U方法也行不通,同样是受限用户,没办法覆盖!

本人认为,通过从其他介质启动也没有办法,这机只能开机和关机了 (没办法按FXX来选择从某个介质启动)

还要想从该WINDOWS 受限用户下,破解CMOS从U盘启动。(能不能破呢?)


这机想网吧的机差不多,竟上锁,呵呵

[ 本帖最后由 zts59 于 2008-9-27 14:48 编辑 ]
作者: fjxplsy    时间: 2008-9-27 15:16
其实非常的简单:让管理员告诉你!  否则你有权限安装软件吗!有权限改boot.ini吗!-----管理员做了那么全的物理上的防范,不会把c:\等留给你吧?
作者: dos时代菜鸟    时间: 2008-9-27 19:37
能不能 用绿色 vware 虚拟机 ,虚拟出一个系统来用?
作者: 17bbz    时间: 2008-9-27 20:00
原帖由 yichya 于 2008-9-27 13:00 发表
以PSPR为例。
首先下载运行之。

看起来不错的软件,不过这个是什么破解原理?是暴力破解吗?如果密码设置的够复杂,是不是也需要很长的时间?
作者: 17bbz    时间: 2008-9-27 20:01
原帖由 称心 于 2008-9-27 13:18 发表
楼主,这个问题其实很简单,首先,如果你有一个量产的u盘,而U盘又恰好有清除CMOS密码的工具就OK了如深山红叶

无法设为U盘第一启动,有量产U盘也无法使用呀,在win下那些破解密码软件就很难发挥了把
作者: yaojy    时间: 2008-9-27 20:03
方法一:诱!
给网管弄个小妞泡(如果自己就是个女的,不妨以身相许,如果网管是个女的,你应该会举一反三),或者给网管n多钱,套取管理员密码。
方法二:逼
武力要挟,劫取密码。
方法三:佛
循规蹈矩、遵章守纪。忍受苦难,修炼正果,早登极乐
作者: 17bbz    时间: 2008-9-27 20:37
原帖由 yaojy 于 2008-9-27 20:03 发表
方法一:诱!
给网管弄个小妞泡(如果自己就是个女的,不妨以身相许,如果网管是个女的,你应该会举一反三),或者给网管n多钱,套取管理员密码。
方法二:逼
武力要挟,劫取密码。
方法三:佛
循规蹈矩、 ...

无忧怎有你这种人,,,丢人
作者: gl2525    时间: 2008-9-27 21:27
原帖由 17bbz 于 2008-9-27 20:37 发表

无忧怎有你这种人,,,丢人

哈哈,人家是拍电影的~~比较会联想
作者: hhhyyy    时间: 2008-9-28 10:25
管理员如果用权限禁用了修改boot.ini这个文件和禁用了USB使用的话,那就更难破解了。
作者: ycw565    时间: 2008-9-28 11:37
  方法1。打开cmd:输入
      debug (回车)
  70 2e (回车)
  71 00 (回车)
  70 2f (回车)
  71 00 (回车)

     方法2 运行屏幕编辑命令: COPY CON CMOS.COM(当然你也可以用象edit这
样的编辑器来写,不过DEBUG没有怎么能保证你有EDIT呢?),然后按住Alt
键,在小键盘上输入:179(松开键,再按下,继续输入),55 (重复步
骤),136,216,230,112,176,32,230,113,254,195,128,251,64,117,241,195,
最后按+(回车)存盘,这样也生成了一个20个字节的 CMOS.COM文件,然
新启动,此时CMOS中所有内容已被清除,您可以自由的修改里面的东西,
当然也包括密码!
作者: ycw565    时间: 2008-9-28 11:45
不能进DOS,就当我刚才没有说。

%SystemRoot%\system32\GroupPolicy\Machine\Scripts\scripts.ini

这个文件就是开机脚本,默认系统权限。看看能不能修改这个文件。在里面加入脚本新建管理员用户。

内容如下 :

[Startup]
0CmdLine=E:\addadmin.cmd
0Parameters=

addadmin.cmd里面加入添加管理员的命令
作者: 17bbz    时间: 2008-9-28 12:46
原帖由 ycw565 于 2008-9-28 11:37 发表
  方法1。打开cmd:输入
      debug (回车)
  70 2e (回车)
  71 00 (回车)
  70 2f (回车)
  71 00 (回车)

     方法2 运行屏幕编辑命令: COPY CON CMOS.COM(当然你也可以用 ...

你说的方法比较高深,这样操作可以情空BIOS的登入密码吗?还是说已经把BIOS恢复到出厂设置了?
你所指的CMD是WIN下的命令行操作窗口“cmd.exe”把?
作者: 17bbz    时间: 2008-9-28 12:48
原帖由 ycw565 于 2008-9-28 11:45 发表
不能进DOS,就当我刚才没有说。

%SystemRoot%\system32\GroupPolicy\Machine\Scripts\scripts.ini

这个文件就是开机脚本,默认系统权限。看看能不能修改这个文件。在里面加入脚本新建管理员用户。

内容 ...

确实,除了可以使用WIN下的命令行窗口cmd.exe以外,无法引导到纯DOS下。。
如何在addadmin.cmd里面加入新建管理员帐户的命令呢?
作者: adatsui    时间: 2008-9-28 13:24
自己刪除內容. 8個字補丁.

[ 本帖最后由 adatsui 于 2008-9-29 20:10 编辑 ]
作者: kangyi    时间: 2008-9-28 22:09
原帖由 17bbz 于 2008-9-26 18:10 发表

敢问一下,win下怎么灭COMS密码??


看了这么多页,ms没有一个人给你一个可行的建议的,不要毁坏既有的系统,否则如打狗先生所说,您饭碗可能会砸,最安全的就是首先在win下清除cmos密码(这个是有工具的),然后进bios调整启动顺序为usb-cdrom,然后就是烧进一个pe到u盘了,最后就是你在pe里玩你的

bios.rar

24.22 KB, 下载次数: 115, 下载积分: 无忧币 -2


作者: yobbo    时间: 2008-10-2 10:31
楼顶(55)方法是可行的,但你破解BIOS密码后是不可恢复的.还有个方法就是新建一个用户(net user),用完再删掉,这也是可行的.
作者: yichya    时间: 2008-10-2 10:41
原帖由 17bbz 于 2008-9-27 20:00 发表

看起来不错的软件,不过这个是什么破解原理?是暴力破解吗?如果密码设置的够复杂,是不是也需要很长的时间?


很短的。
你把SYSTEM和SECURITY拿给我,我告诉你。
作者: wscq    时间: 2008-10-2 14:50
10楼的办法?要是BIOS中其他引导都被禁止,就只能找管理员了。
把引导记录有效标志“55 AA”改写一个字节就能达到目的,就怕遇到我上面说到的情况。没尝试在权限受限情况读写硬盘MBR,能的话千万别写到分区表,不然恢复起来很麻烦。

50楼的行吗?在保护模式下用Debug直接I/O端口?很早以前DOS时代用这样的技术破坏CMOS检验和,确实能破坏密码。不过你写的不对,没有命令!
o 70 实时钟某寄存器号                 ;索引寄存器号,就是指定下面的写入对哪个寄存器操作,比如 o 70 2e——索引2Eh号寄存器
o 71 要写入该寄存器的数据           ;写数据到被索引寄存器,一般是清零,就是写入0,比如 o 71 0
时间长了,有些遗忘,其实原理是对电脑主板上实时钟芯片的可以改写的单元做出改写,造成CMOS校验和出错。
回头我建立一个受限用户试试。
BIOS开机密码丢失很正常,所以此法可行的话楼主不必担心——它自己丢失的,我怎么知道!


不过我管理单位网络的时候,每台机箱都上锁、内置的USB口还加装了一点神秘东西(记录开机时间、很关键的恶意操作),所有BIOS都有密码,而且禁止从第一硬盘以外任何设备引导,给Adminstrator设置很复杂的密码之后,严格限制用户权限。
请大家理解为什么——权限给大了,你维护起来腿都跑细了,没办法的事情。

还是某楼说得好,美人计,哈哈。声明:美人计对俺没用,喝两次可能俺就给做个Ghost光盘,放开他的权限。

声明:玩汇编的,所以我特别讨厌权限被限制!

[ 本帖最后由 wscq 于 2008-10-2 15:55 编辑 ]
作者: wscq    时间: 2008-10-2 16:05
BIOS中可以改写的内容都存在CMOS(严格说这是一种电子工艺,如CMOS摄像头或者CCD数码相机)中,这个CMOS其实就在实时钟芯片内,以前是单独的芯片,MC146818之类,286、386主板上都有此芯片。现在都把它集成到别的芯片里了。主板上的纽扣电池,说白了就是在关机后为它供电。

在电脑实时钟芯片中,除了时间(保证断电后时钟正确运行),还保留了很多存储单元,可以供程序使用,BIOS就是把一些可以由用户更改的设置存放在这里的。实时钟占用两个端口:70h和71h,所以写这些单元必须先通过70h端口索引,再通过71h端口读出或者写入(有些只能读不能写,有些只能写不能读,多数可以读和写)。

凡是每次开机都出现CMOS检验和错误的,大多(只是大多)是主板的纽扣电池寿命终结了,换一块就可以,常用型号:CR2032,电脑市场、电子市场都有出售。

[ 本帖最后由 wscq 于 2008-10-2 16:21 编辑 ]
作者: adatsui    时间: 2008-10-2 20:39
wscq
想請教點題外的事。
基於上述各人的方法,保安方面如何作出保護呢 ? 對象是最低權限的用戶,只給收 email, 執行指定的程式 (有可能這樣做嗎?)

1. 寫 boo.ini , guest 權限的用戶,便默認這文件不可寫了嗎 ? 還是 群組原則處搞 (請指出鍵值名稱)

2. 可以指定某些程式才容許執行嗎? 如 IE, outlook, notepad, Excel 允許, 哪 net 命令是不給用的。
作者: hjm6624669    时间: 2008-10-2 22:18
用PSPR可以迅速的得到管理员的密码,前提是你必须有管理员的权限。所以唯一的办法是想法把%systenroot%\systen32\config目录下的5个文件(default,SAM,SECURITY,software,system)拷贝到另一台电脑上以管理员的权限运行PSPR,从而达到你那不可告人的目的。如果这5个文件不能通过网络或磁盘拷走,想不留痕迹窃取到管理员的密码,我认为是很难的。
作者: wscq    时间: 2008-10-3 00:43
adatsui :

有时权限设定很麻烦,离开单位三年了,只记得当时也是费尽心思。因为电脑各不相同、系统也不相同,有时设完以后电脑的很多应用程序都无法运行了。所以记好你所做的每一步最关键,发现意外还可以返回——比如修改注册表、修改了组或者用户权限、修改了本地安全策略等等,你自己修改之后也晕头的。所以一定要顺序记下你都怎么修改的,便于恢复。

可以指定特定的程序运行的,不允许运行的程序就不能运行。

安全是个一直坚持并长期实践的东西,长久不碰,也只能记起这些了。

优秀的软件应该把所有需要在运行时改写的东西都放到C:\Documents and Settings\用户  文件夹下。比如缓存之类。但是实际上连微软的Office都没注意到。Program File文件夹应该是用户安装的程序,系统的绝对不该存放在这里,而是该统统放置在Windows文件夹下,不允许轻易改写才对,但是微软。。。叹息

一个很清晰的文件系统结构,对维护会减少很多麻烦的。大家不知道有没有同感:电脑使用越久,Windows和Program File文件夹下文件和文件夹越来越多,你还不敢盲目给它减肥。哪天看到C盘根目录下又出现一个文件夹,你莫名其妙是哪个软件创建的,删还是不删,很挠头。这类应用软件都是垃圾。应用软件包括微软的,都该老老实实呆在Program File下,还要确保这个文件夹整个删除了,操作系统是完好的。

那个注册表不知是谁发明的,简直就是一个垃圾站!越堆越多。



61楼的办法不错,我没试过。攻击是为了更好的防卫。矛盾之争。

[ 本帖最后由 wscq 于 2008-10-3 01:05 编辑 ]
作者: 17bbz    时间: 2008-10-3 12:18
wscq

感谢你和楼上各位讲解这么多方法原理,请帮助看看本帖27楼所述的方法步骤可以解决此问题吗?
如果有什么问题,请指出。。
作者: 17bbz    时间: 2008-10-3 12:21
还有就是各位说的debug破解COMS密码的方法,对这个了解很少,不敢轻易尝试,受限如此的用户有权限debug COMS吗 ??
作者: adatsui    时间: 2008-10-3 21:03
wscq
謝謝指點. 有機會我要收集些具體的做法.
微軟在 windows 最令人痛恨的 2 點. a)   程式參數拋棄寫 .ini 轉用 reg. b) 萬惡的 dot net.

17bbz
27樓的方法, 看來是成的, 建議你必須先用 VPC 一類的試驗, 才好實機操作.

你提及的 開機 F8方式, 既然 機箱鎖了, 權限設了, 還會留下這給你用嗎 ?
“net..用户名/add”貌似这样的命令 , 如果破不了admin的口令, 你怎樣刪這個用戶 ?  低權限的刪不了這用戶吧, 似乎也不可以自殺吧. 哪即是說你始終會留下一個 admin 權限的新用戶, 告訴網管你正在做好事吧.
作者: kangyi    时间: 2008-10-3 21:47
只要你机器里没装任何还原软件或还原卡,拷一个pe进去就行了,等会给你传到jshare
作者: kangyi    时间: 2008-10-3 23:41
http://www.jsharer.com/file/861744.htm

将后缀改成exe,撒后不管天琴星座修改版,双击傻瓜式
作者: hjm6624669    时间: 2008-10-4 18:34
实验一番,彻底失败。这是因为:
1:如果C盘是ntfs,则无权修改boot.ini,所以无法安装PE和DOS,许多破解方法也就行不通了。
2:在管理员权限下运行超级兔子可以备份%systenroot%\systen32\config目录的default,SAM,software,system,但在受限用户权限下只能唯一备份NTUSER.DAT。所以SAM,system是无法拷走的,也就无法用PSPR得到管理员的密码。
3:FLASHBIOS.EXE可以在WINDOWS下清除BIOS密码,实验证明也要在管理员权限下运行才有效,而在受限用户权限下运行也无效。
我的结论是:“有权有一切,无权无一切“。
作者: bianlimit    时间: 2008-10-5 18:29
一种是按什么F12啊,调整一下,
一种是下载一个提权的软件
作者: adatsui    时间: 2008-10-5 20:42
hjm6624669
如一個用戶, 只給 guest 權限, 能不能逹到上述效果. 或是還要加上些設定 ?
這樣的效果, 對於系統的保護算是足夠的了.
作者: lfkrlf    时间: 2008-10-5 20:57
基本上是不可能破解的,我早就试过了
作者: yichya    时间: 2008-10-5 21:28
这样啊……还是用SAMINSIDE试试,不过如果密码复杂就麻烦了。
(其实把网线拔掉,可能有意想不到的收获。)




欢迎光临 无忧启动论坛 (http://bbs.wuyou.net/) Powered by Discuz! X3.3