Bypassare tutte le password: BIOS e Vista

Pubblicità

Sergio94

Utente Èlite
Messaggi
3,970
Reazioni
354
Punteggio
70
Ciao a tutti, ho delle domande da fare.
Tempo fa ho visto che si poteva letteralmente saltare la password del BIOS e cambiare quelle di Vista.
Un mio amico ha detto di saperlo fare, allora gli ho fatto provare sul mio pc, se servisse, la mia configurazione è in firma.
Allora, vi descrivo il mio pc man mano che si accende.
1)Schermata nera con nome scheda video e altre 2 righe di testo
2)Si apre ASUS Express Gate per circa 3 secondi
3a)Se si clicca su BIOS viene chiesta la password per entrare nel pannello di controllo
3b)Se di clicca su enter OS viene chiesta comunque la password
4)Carica Vista
5)Selezione utente: ce ne sono 2. Administrator, che tengo per sicurezza, e il mio,entrambi amministratori e tutti e due con la password.

Allora, non so come, ma ha saltato la password del BIOS senza toglierla, perché poi ho controllato e c'era sempre la mia, sia se si andava all'OS sia al BIOS, la chiedeva in ogni caso, e c'era ancora. Il case non è stato aperto, le chiavi del pannello erano ancora attaccate con la cinghia di sicurezza, e quindi non può aver resettato il CMOS, anche perché al mia password è rimasta.
Ma non so come, l'ha letteralmente saltata.
Ho trovato i miei 2 utenti entrambi con la nuova password. Non ha potuto usare il floppy per resettare la password perchè il mio pc non ha il lettore floppy. Per sicurezza, non si sa mai, avevo anche nascosto il DVD di Vista.
Per quanto riguarda la password del BIOS, non ho idea di come abbia fatto a bypassarla senza togliere la mia, non è che per caso c'è una "password di riserva" in caso di dimenticasse la prima? Perché altrimenti non me lo so spiegare.
E per quanto riguarda la password di Vista, non ho assolutamente idea di come abbia fatto a toglierla, se entrambi avevano la password e il pc non ha il lettore floppy.

Per favore, voi che siete maghi in queste cose e sapete ogni minimo dettaglio di queste procedure, potete spiegarmi come si fa? :inchino::inchino::inchino:
 
Curiosa sta cosa!!:shock::sisi:

Su google si possono trovare delle master password per diversi modelli di bios, magari sapeva il tuo:look:

Comunque mi interessa:chupachup
 
Curiosa sta cosa!!:shock::sisi:

Su google si possono trovare delle master password per diversi modelli di bios, magari sapeva il tuo:look:

Comunque mi interessa:chupachup

Ok, questa cosa del BIOS non la sapevo, ma non mi serve più di tanto, perchè la password del BIOS è rimasta la mia, voglio capire come diavolo ha fatto ad entrare in Vista!

P.S.
Per curiosità, mi sapete dire qual'è la master password del BIOS 8.qualcosa, se non sbaglio, della mobo ASUS P5Q-E, che mi può sempre servire...
 
P.S.
Per curiosità, mi sapete dire qual'è la master password del BIOS 8.qualcosa, se non sbaglio, della mobo ASUS P5Q-E, che mi può sempre servire...

Credo che il bios di quella scheda madre sia AMI quindi le masterpassword che ho trovato in giro sono queste:
ami amiami CMOSPWD
amidecod AMI.KEY KILLCMOS
amipswd AMISETUP 589589
AMIPSWD AMI?SW ami.kez
AMI AMI!SW ami°
A.M.I. AMI_SW helgasss
aammii bios310 HEWITT RAND
AMI~ BIOSPASS

Forse sono di vecchi bios...boh
 
Credo che il bios di quella scheda madre sia AMI quindi le masterpassword che ho trovato in giro sono queste:


Forse sono di vecchi bios...boh

Sei sicuro?
Non so perchè ma non me la fa impostare a più di 6 caratteri, quindi molte di quelle che mi hai dato non sono giuste.
Fammi provare le altre...
Ma AMI cos'è? Pensavo che contasse la versione del BIOS, quello è una sigla o altro? :boh:
 
Credo che il bios di quella scheda madre sia AMI quindi le masterpassword che ho trovato in giro sono queste:
Forse sono di vecchi bios...boh

Senti, quando accendo dice BIOS version 1.1.0, sai quel'è la password?

Oltre a questo, che non è la cosa principalel mi sai spiegare come diavolo ha fatto a togliere le password agli utenti, senza usare il floppy perchè non ho il lettore?
Come diavolo si fa?
 
Ma AMI cos'è? Pensavo che contasse la versione del BIOS, quello è una sigla o altro? :boh:
AMI è il produttore del bios, sta per American Megatrends Inc. >AMI<


Senti, quando accendo dice BIOS version 1.1.0, sai quel'è la password?
Purtroppo no..:(

Fammi provare le altre...
Quali? :lol:
Le puoi cercare su google............ Oppure >>QUI<< ce ne sono un po, ma credo che sia abbastanza vecchio come articolo:sisi::sisi:

Non so perchè ma non me la fa impostare a più di 6 caratteri, quindi molte di quelle che mi hai dato non sono giuste.
E' normale, anche a me non permette di creare pwd lunge più di tot caratteri:sisi: ma non so quanti:D

Oltre a questo, che non è la cosa principalel mi sai spiegare come diavolo ha fatto a togliere le password agli utenti, senza usare il floppy perchè non ho il lettore?
Come diavolo si fa?
Non lo so, anche io sono curioso di saperlo:asd:
Può essere che abbia usato.........................una penna usb:look:
 
Ah cacchio:cav: ma c'è Ophcrack per le password di Vista/XP:sisi:

Leggi nello spoiler:ok:
Recuperare le password perse nelle varie versioni di Windows è un'operazione alquanto difficile e complicata, se non impossibile, considerando la garanzia di protezione e sicurezza dell'ambiente informativo che un sistema operativo deve fornire. Tuttavia è possibile aggirare il problema, grazie al tool più diffuso per il recupero delle password perse di qualsiasi programma open source o proprietario: Ophcrack.

Esso ha bisogno delle GTK+ Graphical User Interface e può essere eseguito in Windows, Mac OS X (Intel CPU) così come in Linux. Ophcrack è conosciuto più come un cracker di password basato su rainbow table per sistemi Windows. Le rainbow table si basano su tabelle in cui vengono conservate tutte le combinazioni possibili dell'hash generato all'inserimento della password per il login.

Per utilizzarlo è sufficiente masterizzare ophcrack-livecd-2.3.4.iso, scaricabile dal sito di Ophcrack. Nell'ISO è presente una copia del sistema operativo Linux (SLAX), il software Ophcrack e altri file necessari per il recupero delle password. È sufficiente avviare la macchina dal Live CD, sarà caricato Linux, Ophcrack e il processo di recupero della password inizierà ad essere eseguito.

Ophcrack è utilizzato soprattutto nei sistemi Windows, quando per diverse cause non è possibile accedere al sistema a per una password persa o corrotta. Non è richiesta nessuna installazione in Windows, né password di accesso; ecco perché sembra che Ophcrack riesca a recuperare il 99,9% delle password da qualsiasi sistema Windows.

Ophcrack localizza gli utenti nel sistema Windows ed inizia ad effettuare il cracking delle loro password. Il processo è completamente automatico, non è richiesta nessuna competenza o operazione aggiuntiva. Quando le password sono visualizzate sullo schermo, sarà sufficiente prenderne nota, rimuovere il CD dal lettore e riavviare la macchina; all'accesso successivo sarà sufficiente inserire la nuova password generata.

Il programma inoltre esegue il cracking degli hash LM (LAN Manager hash) e NTLM (NT LAN Manager). Quest’ultimo è un protocollo di autenticazione di Microsoft usato con il protocollo SMB (Server Message Block), mentre LM hash è uno dei formati che il LAN Manager e Windows utilizzano per conservare le password degli utenti di lunghezza minore dei 14 caratteri. Sono disponibili gratuitamente numerose tabelle di LM hash ed è possibile caricare hash dal proprio SAM (Security Accounts Manager) o Active Directory, sia in locale che in remoto. E’ anche possibile caricare hash da un SAM criptato, recuperato da una partizione Windows, compreso Vista.

Alternativamente si può accedere al sistema con l'account di un altro utente con privilegi amministrativi. Di solito all'atto dell'acquisto della macchina è presente un account impostato senza password. Come amministratore della macchina è possibile cambiare le password di qualsiasi altro account. Per default si utilizza la visualizzazione di Windows XP, con l'elenco delle icone per ciascun utente e con l'assenza dell'accesso per l'amministratore, per visualizzare il quale è necessario eseguire la combinazione di tasti CTRL+ALT+DEL; verrà visualizzata una schermata sul modello del vecchio Windows NT, permettendo così di inserire l'account dell’amministratore.

Se anche questa possibilità non fosse applicabile, si può cancellare la password utilizzando tool come Offline NT Password & Registry Editor e Emergency Boot CD; entrambi hanno delle versioni per CD di avvio, ma anche il rischio di perdita dei dati e di corruzione del file system è maggiore delle altre soluzioni.
 
per quella del bios ci sarebbero queste


AMI BIOS Backdoor Passwords:
  • A.M.I.
  • AAAMMMII
  • AMI
  • AMI?SW
  • AMI_SW
  • BIOS
  • CONDO
  • HEWITT RAND
  • LKWPETER
  • MI
  • Oder
  • PASSWORD
Award BIOS Backdoor Passwords:
  • (eight spaces)
  • 01322222
  • 589589
  • 589721
  • 595595
  • 598598
  • ALFAROME
  • ALLY
  • ALLy
  • aLLY
  • aLLy
  • aPAf
  • award
  • AWARD PW
  • AWARD SW
  • AWARD?SW
  • AWARD_PW
  • AWARD_SW
  • AWKWARD
  • awkward
  • IOSTAR
  • CONCAT
  • CONDO
  • Condo
  • condo
  • d8on
  • djonet
  • HLT
  • J256
  • J262
  • j262
  • j322
  • j332
  • J64
  • KDD
  • LKWPETER
  • Lkwpeter
  • PINT
  • pint
  • SER
  • SKY_FOXSYXZ
  • SKY_FOX
  • syxz
  • SYXZ
  • TTPTHA
  • ZAAAADA
  • ZAAADA
  • ZBAAACA
  • ZJAAADC Russian Award BIOS Passwords:
  • %øåñòü ïpîáåëîâ%
  • %äåâÿòü ïpîáåëîâ%
Phoenix Backdoor BIOS Passwords:
  • BIOS
  • CMOS
  • phoenix
  • PHOENIX
Other Manufcaturers Backdoor Passwords: (manufacturer name - password)
  • VOBIS and IBM - merlin
  • Dell - Dell
  • Biostar - Biostar
  • Compaq - Compaq
  • Enox - xo11nE
  • Epox - central
  • Freetech - Posterie
  • IWill - iwill
  • Jetway - spooml
  • Packard Bell - bell9
  • QDI - QDI
  • Siemens - SKY_FOX
  • SOYO - SY_MB
  • TMC - BIGO
  • Toshiba - Toshiba
 
Ah cacchio:cav: ma c'è Ophcrack per le password di Vista/XP:sisi:

Leggi nello spoiler:ok:
Recuperare le password perse nelle varie versioni di Windows è un'operazione alquanto difficile e complicata, se non impossibile, considerando la garanzia di protezione e sicurezza dell'ambiente informativo che un sistema operativo deve fornire. Tuttavia è possibile aggirare il problema, grazie al tool più diffuso per il recupero delle password perse di qualsiasi programma open source o proprietario: Ophcrack.

Esso ha bisogno delle GTK+ Graphical User Interface e può essere eseguito in Windows, Mac OS X (Intel CPU) così come in Linux. Ophcrack è conosciuto più come un cracker di password basato su rainbow table per sistemi Windows. Le rainbow table si basano su tabelle in cui vengono conservate tutte le combinazioni possibili dell'hash generato all'inserimento della password per il login.

Per utilizzarlo è sufficiente masterizzare ophcrack-livecd-2.3.4.iso, scaricabile dal sito di Ophcrack. Nell'ISO è presente una copia del sistema operativo Linux (SLAX), il software Ophcrack e altri file necessari per il recupero delle password. È sufficiente avviare la macchina dal Live CD, sarà caricato Linux, Ophcrack e il processo di recupero della password inizierà ad essere eseguito.

Ophcrack è utilizzato soprattutto nei sistemi Windows, quando per diverse cause non è possibile accedere al sistema a per una password persa o corrotta. Non è richiesta nessuna installazione in Windows, né password di accesso; ecco perché sembra che Ophcrack riesca a recuperare il 99,9% delle password da qualsiasi sistema Windows.

Ophcrack localizza gli utenti nel sistema Windows ed inizia ad effettuare il cracking delle loro password. Il processo è completamente automatico, non è richiesta nessuna competenza o operazione aggiuntiva. Quando le password sono visualizzate sullo schermo, sarà sufficiente prenderne nota, rimuovere il CD dal lettore e riavviare la macchina; all'accesso successivo sarà sufficiente inserire la nuova password generata.

Il programma inoltre esegue il cracking degli hash LM (LAN Manager hash) e NTLM (NT LAN Manager). Quest’ultimo è un protocollo di autenticazione di Microsoft usato con il protocollo SMB (Server Message Block), mentre LM hash è uno dei formati che il LAN Manager e Windows utilizzano per conservare le password degli utenti di lunghezza minore dei 14 caratteri. Sono disponibili gratuitamente numerose tabelle di LM hash ed è possibile caricare hash dal proprio SAM (Security Accounts Manager) o Active Directory, sia in locale che in remoto. E’ anche possibile caricare hash da un SAM criptato, recuperato da una partizione Windows, compreso Vista.

Alternativamente si può accedere al sistema con l'account di un altro utente con privilegi amministrativi. Di solito all'atto dell'acquisto della macchina è presente un account impostato senza password. Come amministratore della macchina è possibile cambiare le password di qualsiasi altro account. Per default si utilizza la visualizzazione di Windows XP, con l'elenco delle icone per ciascun utente e con l'assenza dell'accesso per l'amministratore, per visualizzare il quale è necessario eseguire la combinazione di tasti CTRL+ALT+DEL; verrà visualizzata una schermata sul modello del vecchio Windows NT, permettendo così di inserire l'account dell’amministratore.

Se anche questa possibilità non fosse applicabile, si può cancellare la password utilizzando tool come Offline NT Password & Registry Editor e Emergency Boot CD; entrambi hanno delle versioni per CD di avvio, ma anche il rischio di perdita dei dati e di corruzione del file system è maggiore delle altre soluzioni.

Cioè... non ho parole, ti stimo, sei un grande.
Quindi devo semplicemente masterizzare quel file su un CD (CD o DVD? Fa differenza?:boh:) e metterlo nel PC prima di accenderlo?
 
:look::look::skept::skept:
:lol::lol:
Dai non dire così che mi fai arrossire:blush::blush:


Su un CD, tanto ci sta sono meno di 600 mega:sisi:



Yessssssssss:ok:

Ok, perfetto, poi lo scarico e lo masterizzo.
Un'ultima cosa, ma siete sicuri che il BIOS della P5Q-E sia della AMi e non di un'altra marca? dove sta scritto? :look:
 
Un'ultima cosa, ma siete sicuri che il BIOS della P5Q-E sia della AMi e non di un'altra marca?

Si, mi sembra di si:sisi:

dove sta scritto? :look:
Lo vedi appena entri nel BIOS in basso, come qui sul mio


Oppure se hai sotto mano EVEREST trovi tutte le info in Scheda Madre > Bios.

Scusa ma eventualmente non puoi chiedere al tuo amico come ha fatto a bypassarlo?:look:
 
Scusa ma eventualmente non puoi chiedere al tuo amico come ha fatto a bypassarlo?:look:

E' complicato, un giorno ti spiegherò... se non fosse per Iron, che però ha ragione, lo farei adesso. Ma lascia stare ;)

Comunque, ho già provato a.m.i. ami e amiami
non funziona nessuno
Mi resta da provare gli altri da 6 lettere, quelli con più lettere no perchè me ne fa scrivere solo 6.
Senti, un'altra cosa, ma sei sicuro al 100% che usare quel programma del Linux per trovare la password, ophcrack, non possa danneggiare i file o i file system? Sicuro al 100%?

Altra cosa: ho 2 utenti attivati: il mio e Administrator, come si fa a "nascondere" administrator, così all'avvio si vede solo il mio e parte direttamente così non devo cliccare?

P.S.
Un'altra domanda, un po' fuori topic, ma non ha senso aprirne un altro.
Allora, con Vista, non riescoa fare la deframmentazione.
Apro il programma utilità di deframmentazione disco, fa l'analisi, dice che è necessaria, clicco su esegui, la fa per circa 4-5 secondi, poi rifà l'analisi e ridice di nuovo che è necessario farla. Ho riprovato 3-4 volte ma fa sempre la stessa cosa.
Come devo fare?
 
Pubblicità
Pubblicità
Indietro
Top