Hỏi đáp mọi chủ đề liên qua đến công nghệ thông tin, internet, lập trình, SEO...
Nội quy chuyên mục: Hỏi đáp mọi chủ đề liên qua đến công nghệ thông tin, internet, lập trình, SEO...

- Chuyên nhận giải đáp thắc mắc sử dụng Word, Excel, Power Point

- Ai cần download driver hay Firmware cho máy tính máy in, thì vào đây nhé, tìm gì cũng có Driver 360

- Cập nhật tin tức với Mr Công nghệ tại đây
By thanhbk_305
#430031 Máy tính được cài password trong bios và khi khởi động win, làm thế nào để vào được ? Mình cần vào một số máy để dùng mà bị gài pass, ghét quá, hỏi anh em chỉ giáo giùm để mình mở cho bỏ ghét.
By nh0czg0c_iulamanh
#430072 boy141283 Máy tính được cài password trong bios và khi khởi động win, làm thế nào để vào được ? Mình cần vào một số máy để dùng mà bị gài pass, ghét quá, hỏi anh em chỉ giáo giùm để mình mở cho bỏ ghét. Xài đĩa Hiren boot đi bạn.
By Richman
#430174 manm2792 Bấm vào đây để đăng nhập và xem link! Thank bạn nhen! Nhưng mình làm thế nào để có đĩa HirenBoot đó? Có ai có cách nào đơn giản hơn ko? Có cách nào giữ nguyên password cũ ko? Chớ reset pass thì người ta biết mình xâm nhập máy sao?
By sad_boy8x
#430211 Các cách phá password BiOS


Hệ vào ra cơ sở ( BIOS - Basic Input / output System ) là gì ?


Nó là một tập hợp chương trình sơ cấp để chỉ dẫn các hoạt động cơ bản của máy tính, bao gồm cả thủ tục khởi động và chuyện quản lý các tín hiệu nhập vào từ bàn phím. BIOS được nạp cố định trong một chip nhớ chỉ đọc ( ROM - ReadOnly memory) đươc để trên bo mạch chủ ( MainBoard ).


Khi ta bắt đầu bật máy ( khởi động nguội - Cold boot ), hay khởi động lại ( khởi động nóng - Warm boot ) bằng nút reset hay bằng tổ hợp phím Ctrl + Alt + Del, các chương trình sơ cấp này sẽ được đưa vào máy tính để thực hiện quá trình tự kiểm tra khi khởi động ( POST - Power On Self Test ) và kiểm tra bộ nhớ ( memory check ). Nếu phát hiện ra có bất kỳ trục trặc nào của các bộ phận trong máy tính hay bàn phím, ổ đĩa ... một thông báo lỗi sẽ xuất hiện trên màn hình. Nếu tất cả việc khởi tạo hoàn thành tốt đẹp, chương trình trong ROM sẽ tiến hành đọc Boot sector hay Master Boot record ( tùy theo bạn đặt chế độ khởi động đầu tiên từ ổ A hay ổ C trong CMOS ) vào trong RAM tại địa chỉ 0:07COOh.


CMOS là gì ?


Một chức năng khác của BIOS là cung cấp chương trình cài đặt ( Setup Program ), đó là một chương trình phụ thuộc vào trình đơn để bạn tự chọn các thông số cấu hình hệ thống cơ bản như ngày giờ hệ thống, câu hình ổ đĩa, kích cỡ bộ nhớ, thông số Cache ... và trình tự khởi động kể cả mật (an ninh) khẩu. Ngày nay các BIOS còn cho phép lựa chọn các thông số cài đặt cho các cổng, các giao diện đĩa cứng, các thiết lập ngắt PCI ... và nhiều thông số khác.


Các thông số tự chọn mang tính sống còn này sẽ được giữ lại trong chip CMOS thuộc BIOS- các thông tin này không bị mất khi tắt máy vì được nuôi bằng pin. Trên các PC hiện nay, BIOS thường chỉ sử dụng 128 Byte đầu của CMOS để lưu trữ dữ liệu, còn 128 Byte còn lại chỉ là bản lưu dự phòng của dữ liệu trên. Khi khởi động lại, BIOS luôn so sánh giá trị của 2 khối dữ liệu đó và nếu phát hiện được sự khác nhau nó sẽ yêu cầu bạn chạy chương trình Setup để chỉnh lại các thông số đó.


Thông thường mỗi máy có hai chế độ thiết lập Password là ALLWAY hay SYSTEM ( tùy theo BIOS ) và chế độ SETUP.

Đối với chế độ ALLWAY hay SYSTEM mối khi bạn bật máy lên nó sẽ đòi hỏi bạn nhập password đúng thì mới cho khởi động tiếp.

Còn với chế độ SETUP bạn vẫn khởi động và sử dụng được máy nhưng khi bạn cần truy nhập vào chương trình SETUP nó mới đòi bạn nhập vào pass.


Password được thiết lập ở chế độ ALLWAY hay SYSTEM


Cách 1 : Đối với cách thiết lập pass này thường thì phải sử dụng một số Pass mặc định của nhà sản xuất - thường gọi là backdoor password-


1- Đối với Award BIOS sử dụng một trong các pass sau :

AWARD_SW

j262

HLT

SER

SKY_FOX

BIOSTAR

ALFAROME

Lkwpeter

j256

AWARD?SW

LKWPETER

syxz

ALLy

589589

589721

awkward

CONCAT

d8on

CONDO

j64

szyx

2- Đối với AMI BIOS sử dụng một trong các pass sau :

AMI

BIOS

PASSWORD

HEWITT RAND

AMI?SW

AMI_SW

LKWPETER

A.M.I.

CONDO

589589

3- PHOENIX BIOS

phoenix

4 - Amptron

Polrty

5- AST

SnuFG5

6- Biostar

Biostar

Q54arwms

7- Compaq

Compaq

8- Concord

last

9- CTX International

CTX_123

10- CyberMax

Congress

11- Daewoo

Daewuu

12- Daytek

Daytec

13- Dell

Dell

14- Digital Equipment

komprie

15- HP Vectra

hewlpack

16- IBM

IBM

MBIUO

sertafu

17- Iwill

iwill

18- JetWay

spoom1

19- Joss Technology

57gbz6

20- Toshiba

24Banc81

Toshiba

toshy99

21-Vextrec Technology

Vextrex

22-Vobis

merlin

23- WIMBIOSnbsp BIOS v2.10

Compleri

24-Zenith

3098z

Zenith

25- ZEOS

zeosx

technolgi

26- M Technology

mMmM

27- Micronics

dn_04rjc

28-Nimble

xdfk9874t3

29- Packard Bell

bell9

30- QDI

QDI


Ngoài ra hầu hết các máy tính IBM Aptiva đều có thể xóa pass bằng cách giữ chặt 2 phím chuột tại lúc bật máy cho đến khi quá trình khởi động xong.


Note: Nhưng riêng đối với các máy tính xách tay - để tránh tình trạng ăn trộm máy tính các nhà sản xuất vừa không có bất kỳ Backdoor password . BIOS passwords trong hầu hết các máy xách tay được lưu trong một con chip đặc biệt đặt trên Mainboard và chỉ có một cách để bypass là thay thế con chip này. BIOS passwords của nó không thể bypassed hay reset bằng chuyện tháo pin CMOS. Nhưng nếu Hard disk cũng bị thiết lập password thì cho dù có thay đổi chip cũng không thể truy nhập vào Hard disk.


Cách 2 : mở nắp máy để xóa CMOS. bạn phải tìm ra jumper quy định chức năng xóa CMOS và đặt vào đúng vị trí ( Công chuyện này đòi hỏi bạn phải có tài liệu của MainBoard )



Password được thiết lập ở chế độ SETUP


Đối với cách này chỉ khi nào bạn cần truy nhập vào BIOS nó mới đòi hỏi Pass do đó bạn có thể dùng lệnh hay viết một chương trình cho chạy trên máy đó là có thể phá được pass của BIOS trên máy đó.


Trong BIOS thì 64 ô nhớ đầu tiên là quan trọng nhất, trong đó có 30 ô được bảo vệ kỹ hơn nhờ phép "tổng kiểm tra " ( check sum). Đó là các ô từ địa chỉ 16 đến 45 ( 10h đến 2Dh ). Tổng kiểm tra được lưu trữ trong 2 ô nhớ 46 và 47 ( 2eh và 2fh ). Nếu tổng kiểm tra bị sai thì BIOS sẽ không chấp nhận nội dung ghi cấu hình máy và tự động gọi chương trình SETUP trong BIOS để yêu cầu thiết lập lại cấu hình => ta chỉ cần làm hỏng thông tin trong hai ô nhớ đó.


Các chương trình làm hỏng hai ô nhớ đó vừa được viết bằng các ngôn ngữ như C hay Pascal ... ở đây tui giới thiệu cho các bạn cách sử dụng ngay lệnh DEBUG của DOS để phá hỏng thông tin đó : bạn khởi động về chế độ DOS thật , sau đó ở dấu nhắc của DOS gõ vào các lệnh sau :

DEBUG ( Enter)

- o 70 2F ( Enter )

- o 71 FF ( Enter )

- q



By moneyandlove_you_choncainao
#430247 Các cách phá pass cho windows XP:

-Dùng chức năng Offline NT/K/XP password change & registry editor được tích hợp trong Hirenboot dùng để đặt password Administrator. Các bước thực hiện như sau:

+ Dùng CD Hirenboot để khởi động vào dos, ở menu của chương trình chọn hàng thứ 4(mục 4) recovery Tools.

+ Ở menu kế tiếp chọn mục 1. Offline NT/K/XP password change & registry editor.

+ [/dev/hdc1] ở đây chỉ có một ổ đĩa nên mặc định sẽ là [/dev/hdc1], là ổ đĩa chứa hệ điều hành, bạn hãy enter.

Nếu trên hệ thống có phân vùng thì ở đây sẽ có n/dev/hdc. Ổ đĩa nào chứa hệ điều hành thì được hiển thị với dấu * (thường là /dev/hdc1). Nhưng nếu ở dòng [dev/hdc1...] mặc định không phải là [/dev/hdc1] thì phải gõ vào /dev/hdc1 sau đó enter để chuyển sang bước tiếp theo.

+ Ở dòng [windows/system32/config] mặc định đường dẫn vừa đượcc cấu hình sẵn, bạn chỉ cần enter là xong. Tiếp theo ở dòng [sam system security] gõ SAM (để chương trình xác định file cần chỉnh sữa).

+ Sau khi chon SAM, tiếp tục nhận được những tuỳ chọn. Bạn gõ số 1 rồi enter.

+ Tiếp theo chuơng trình yêu cầu bạn chọn tài khoản để tiến hành set password, bạn gõ là Administrator>enter. Một thông báo xuất hiện "Do you wish me to reset the failed account, user disabled and lockout, and set the "password never expires" Potion? (Y/N[n]" chọn Y.

Tiếp theo một câu yêu cầu bạn gõ password mới "Please Enter new Password" và bạn gõ vào ký tự * (password rỗng). Xuất hiện câu hỏi "Do you realldy wish ti change it (Y/N)" chọn Y. Bạn bấm phím ! để thoát. Trở ra thông báo "What to do? [1]", bấm q.

Tiếp tục trả lời những câu hỏi mà chương trình đưa ra cho đến khi xuất hiện caư hỏi cuối cùng là "Do it? [Y/N]", bạn bấm Y. Đến đây thì password vừa bị loại bỏ. Khởi động máy lại để xem kết quả nãy giờ của mình làm.

Để có được CD HirenBoot bạn có thể mua ở các cửa hàng bán CD software


Việc phá bỏ mật (an ninh) mã của Windows có rất nhiều cách, chúng tui xin giới thiệu với bạn 4 phương pháp để phá bỏ mật (an ninh) mã Administrator của Windows. Yêu cầu là bạn phải có kiến thức nhất định về cài đặt và vận hành Windows, nếu không, ban hãy nhờ một ai đó có hiểu biết để làm.


Cách 1:


Bạn tiến hành Reinstall (cài đặt lại) lại windows. Trước khi Reinstall, bạn nên dùng Volkov Commander trên nền DOS, kết hợp với NTFS Pro, sao lưu tất cả những dữ liệu quan trọng như tập tin trong My Documents, E-mail, danh sách contacts, Yahoo Messenger Archive… đến một phân vùng đĩa an toàn để phòng bất trắc, sau đó, tiến hành cài đặt lại Windows. Bạn hãy dùng đĩa CD cài đặt windows, khởi động và cài lại.


Đến đây có hai chọn lựa cho bạn. Nếu bạn có tạo Emergency (đĩa dự phòng hồi phục) của Windows, thì bạn có thể phục hồi bằng công cụ recovery của trình cài đặt. Nếu không thì hãy Reinstall đè lên phân vùng đĩa sẵn có (Nhấn F2 khi được thông báo Press F2 to start automate system recovery….). Cách này tuy tương đối “khỏe”, nhưng có nguy cơ bạn phải cài lại toàn bộ phần mềm ứng dụng trên máy mình, bởi vậy bạn nên thận trọng.


Cách 2: (cần hiểu ít nhiều về Linux)


Phương pháp thứ hai là tìm password từ tập tin cơ sở dữ liệu về user và password của Windows. Windows NT, XP nói chung chứa thông tin về username và password của bạn trong tập tin tên là SAM, system. Hai tập tin này thường nằm trong thư mục /WINDOWS/SYSTEM32/CONFIG/ (1)


Tuy nhiên, hai tập tin này được Windows bảo vệ rất kỹ và bạn rất khó có thể chép nó ra. Để có thể truy xuất tới nó, bạn phải dùng một hệ điều hành khác ngoài các họ hệ điều hành của Microsoft, ví dụ như Linux, Unix, Os/2…


Chúng tui sử dụng hệ điều hành LinuxVn 9.4 (bạn có thể tìm mua tại quầy băng đĩa trên thị trường). Sau khi khởi động X Server, bạn sẽ nhìn thấy một giao diện khá quen thuộc. Lúc này, bạn nên chuẩn bị sẵn một ổ USB bình thường, định dạng là FAT32. Nếu đĩa cứng bạn có một phân vùng là FAT32 không cần ổ USB cũng được.


Hiện tại LinuxVN 9.4 chưa hỗ trợ ghi xóa trên các phân vùng NTFS, HPFS… Bạn hãy dùng công cụ Hệ thống -> Quản lý tập tin -> ROX (công cụ quản lý tập tin của LinuxVN) copy tất cả các tập tin trong thư mục (1) vào phân vùng đĩa FAT32 (là USB, đĩa cứng, hay đĩa mềm). Bạn nên kiểm tra lại cấu hình các access point (điểm gắn kết để biết đích xác LinuxVn vừa gắn các phân vùng đĩa cứng vào đâu trên thư mục mạng). Để kiểm tra, bạn tuần tự theo Hệ thống -> Cấu hình máy tính -> Điểm gắn kết.


Sau khi vừa “lôi cổ” được một bản sao của tập tin SAM, system, lúc này có rất nhiều cách để phục hồi mật (an ninh) mã. Bạn có thể dùng các chương trình hack pass chạy trên Windows như SamInside, LC4, Cain để lấy hash của các user tương ứng từ tập tin SAM và system vừa tậu được và dùng hình thức dò pass Brute-force để tìm ra mật (an ninh) mã.


Trong chương trình SAMInside chẳng hạn, bạn vào Files -> Import from SAM and SYSTEM registry file… tuần tự trỏ tới tập tin SAM, SYSTEM. Bạn sẽ ngay lập tức nhận được một danh sách User với “ẩn số” Password và mã hash tương ứng. Bạn có thể tìm thấy thông tin độ dài của Password ở đây. SAMInside cũng hỗ trợ tấn công brute-force để tìm mật (an ninh) mã. Thời gian tìm kiếm có thể lâu hay mau tùy thuộc vào độ dài và độ phức tạp của pass, từ vài phút cho đến vài năm là chuyện bình thường. Chính vì vậy, bạn cầ xem xét tình hình để xem có lựa chọn cách khác không.


Cách 3 :


Độ rủi ro tương đối cao. Bạn cần chuẩn bị UPS để đảm bảo cho nguồn điện không bị cắt giữa chừng.


Trước hết, chuyển định dạng từ NTFS của phân vùng đĩa chứa hệ điều hành Windows (có thư mục WINDOWS) sang FAT32. Việc chuyển định dạng này cho phép bạn can thiệp rất nhiều tập tin từ một hệ điều hành thấp hơn cũng của Microsoft là DOS. Công cụ để thực hiện chuyện này là Partition Magic.. Bạn có thể tìm thấy nó ở các CD khởi động bán hiện tại trên thị trường. Thời gian cho công chuyện này biến thiên theo độ lớn của lượng dữ liệu trên máy.


Để an toàn, bạn cũng có thể dùng cách mà tui đã đề cập ở phương pháp 1 để bảo lưu các thông tin nhạy cảm trước.


Sau khi quá trình chuyển định dạng hoàn tất, bạn vừa có thể thoải mái dùng các công cụ chạy trên DOS, như NC, Volkov Commander(VC), để thay thế tập tin SAM, SYSTEM trong thư mục (1) bằng hai tập tin khác ở một máy tính “trắng” (chưa có password). Sau đó chạy lại hệ thống bình thường với tình trạng password trắng.


Cách 4 :


Bạn dùng các công cụ để “reset” password như chương trình Windows Password Recovery chẳng hạn. Những chương trình này sẽ yêu cầu bạn tạo một đĩa CD trắng hay một đĩa mềm trắng để chứa các driver dùng để khởi động chương trình. Công cụ tạo rất trực quan dễ sử dụng. Để tạo CD, bạn cần thêm Nero và ổ ghi, còn để tạo đĩa mềm thì bạn cần đĩa mềm trắng.


Nếu khởi động bằng CD thì bạn có thể khởi động trực tiếp.


Nếu dùng đĩa mềm thì bạn dùng đĩa CD cài đặt hệ điều hành Windows để khởi động máy, Khi máy tính vừa mới hiện ra màn hình xanh, và yêu cầu bạn nhấn F6 để khởi động từ một driver thứ ba, thì bạn nhấn ngay phím F6 kết hợp với đưa đĩa mềm vào ổ. Sau khi vừa load một loạt driver để điều khiển máy tính, chương trình sẽ đọc tới đĩa mềm.


Bạn làm theo chỉ dẫn của chương trình để reset password của máy. Thường thì chương trình sẽ thay bằng một password là 123456. Bạn cần lưu ý các thông báo của chương trình để biết. Sau khi xong, bạn khởi động lại Windows, đăng nhập vào password mới và hiệu chỉnh lại hệ thống.


Chúc bạn thành công.
By Preostcot
#430366 [email protected] Nhưng pass trong window vista bị khóa thì làm thế nào các bạn có thể xóa bỏ giúp tui được không. chân thành cảm ơn. Đây là dạng đĩa tự khởi động trong môi trường DOS [Live CD], mã nguồn mở và miễn phí. Ta tải tập tin ISO dùng để tìm mật (an ninh) khẩu Windows Vista tại địa chỉ ; Bấm vào đây để đăng nhập và xem link!... hay tại Bấm vào đây để đăng nhập và xem link! [dung lượng 532,3Mb]. Tải xong, ta ghi file ISO ra đĩa CD để có một Live CD. Sau đó, ta boot máy với đĩa Live CD này. Quá trình khởi động sẽ nạp các tập tin cần thiết vào bộ nhớ Ram nên ta phải đợi trong chốc lát. Sau khi nạp xong, màn hình chình của chương trình sẽ tự xuất hiện và liệt kê tất cả các tài khoản hiện có trên máy mà nó tìm thấy, nằm ở cột Username/LMHASH. Ta cứ để chương trình chạy để tìm mật (an ninh) khẩu. Mật khẩu của tài khoản được tìm thấy sẽ được hiển thị chính xác ở cột Ntpasswd. Những tài khoản không có mật (an ninh) khẩu thì cột Ntpasswd để trống, còn tài khoản không phải do người dùng tạo ra [HelpAssistant, ASPNET…] và không có mật (an ninh) khẩu thì được báo là Not Found. Ở cột Lmpasswd1 và Lmpasswd2 là dạng mã hóa của mật (an ninh) khẩu, nên ta không cần quan tâm. Cuối cùng, ta chỉ cần ghi lại mật (an ninh) khẩu cần thiết, lấy đĩa LiveCD ra, khởi động lại máy và đăng nhập vào Windows bình thường.

-hay ta đến cửa hàng dịch vụ tin học mua cái đĩa LiveCD [có tập tin file ISO] chừng 10.000đvn và làm như trên là ngon lành.
Kết nối đề xuất: