Реферат по предмету "Информатика, программирование"


Защити свою "ИНФУ"

ЗАЩИТИСВОЮ «ИНФУ»
Компьютернаябезопасность
г.Переславль-Залесский
2009г.

В настоящее времяинформация является таким же необходимым ресурсом, как, например, дерево,железная руда, газ, нефть и т.д. и, поэтому её также необходимо защищать. Отчего защищать информацию? Вот на этот вопрос я и попытаюсь ответить в своейкниге.
Информация стала иметьстоимость, следовательно, она должна обрабатываться, храниться и защищаться.Основным устройством обработки и хранения информации в современном миреявляется компьютер.
Компьютер применяетсяпрактически во всех сферах деятельности общества. Например: образование,управление производством, проектирование, здравоохранение, военная область.
Информационнаябезопасность (ИБ) – это защищенность информации и поддерживающей её инфраструктурыот случайных и преднамеренных воздействий естественного или случайногохарактера, которые могут нанести ущерб владельцам или пользователям информации.Основной проблемой защиты информации является в настоящее время проблема защитыот несанкционированного доступа (далее НДС) к информации в системах обработкиинформации, построенных не базе современных средств ЭВМ — то есть КОМПЬЮТЕРА.
Эта книга основана наинформации, которой со мной поделились друзья — добросовестные хакеры — онинаправлены не на причинение вреда информации, а, наоборот – для улучшения еёзащиты.
Выражаю огромнуюблагодарность всем, чьи статьи опубликованы в этой книге. Спасибо за пониманиеи за интересную «ИНФУ».
Все хотят защититьсвой компьютер от несанкционированных действий, различных шпионов, вирусов ит.д. Эту проблему можно решить без труда! Но как правильно выбрать программудля защиты компьютеров, и какой антивирус выбрать?! Для некоторых это проблема.
Antikiller-Aleks

Часть I. Вирусы изащита от них
 
Предисловие
Антивирус нужно ставитьизвестный, который уже набрал популярность, они уже завоевали симпатии многих,и о них говорят только с положительной стороны, чем молодые антивирусы. А какуюпрограмму выбрать для защиты вашего компьютера от несанкционированного доступа?спросите вы. Программа Agnitum Outpost Firewall Pro это самая надежнаяпрограмма. Она признана лучшей в своем роде в 2004 году. Более хорошеговарианта пока не было.
Возможно, в ближайшембудущем операционные системы будут выходить с встроенным антивирусом ипрограммой от несанкционированного доступа.
До этого момента я незнаю никого, кто бы прямо или косвенно не пострадал от действий компьютерныхвирусов. Ну, конечно, кроме тех, у кого просто нет компьютера, хотя на сегодняэто большая редкость. Антивирусные компании много хотят за свои продукты,которые так и не обеспечивают надлежащей защиты. Спрашивается, зачем вообщетогда покупать антивирусное программное обеспечение (далее ПО)? Все чтосоздано человеком может быть уничтожено, это относится как к антивирусам, так ик вирусам. Человека обмануть намного сложнее, чем программу.
Анализ системы
Логично, что для тогочтобы обнаружить и обезвредить вредоносную программу необходимо существованиетаковой программы. Профилактика остается профилактикой, о ней поговорим дальше,однако надо первым делом определить есть ли на компьютере вообще вирусы. Длякаждого типа вредоносных программ соответственно есть свои симптомы, которыеиногда видны невооруженным глазом, иногда незаметны вовсе. Давайте посмотрим,какие вообще бывают симптомы заражения. Плата начинающих вирмейкеров за неубиваемые процессы то, что при выключении или перезагрузке компьютера идетдлительное завершение какого-нибудь процесса, или же вообще компьютер зависаетпри завершении работы. Думаю про процессы говорить не надо, а так же про папкуавтозагрузка, если там есть что-то непонятное или новое, то, возможно, этовирус, однако про это попозже. Частая перезагрузка компьютера, вылет изинтернета, завершение антивирусных программ, недоступность сервера обновлениясистемы microsoft, недоступность сайтов антивирусных компаний, ошибки приобновлении антивируса, ошибки вызванные изменением структуры платных программ,сообщение windows, что исполняемые файлы повреждены, появление неизвестныхфайлов в корневом каталоге, это лишь краткий перечень симптомов зараженноймашины.
Итак, я думаю, насталовремя оставить эту пессимистическую ноту и перейти к реалистичной практикеобнаружения и деактивации вредоносного программного обеспечения.
Обнаружение на лету
Первым делом мы научимсяобнаруживать и уничтожать интернет — черви. Принцип распространения такихчервей довольно прост — через найденную уязвимость в операционной системе. Еслиподумать головой, то можно понять, что основным способом забросить себя на уязвимуюмашину является вызов ftp-сервера на этой машине. По статистике уязвимостей этопечально известный tftp.exe (который, кстати, я ни разу не использовал и думаю,что и создан он был, только, для вирусописателей). Первый симптом таких червейэто исходящий трафик и не только из-за DDoS атак; просто вирус, попадая намашину, начинает поиск другой уязвимой машины в сети, то есть попростусканирует диапазоны IP-адресов. Далее все очень просто, первым делом смотримлоги в журнале событий ОС (Панель управления ->Администрирование->Журналсобытий). Нас интересуют уведомления о запущенных службах и главноеуведомления об ошибках. Уже как два года черви лезут через ошибку в DCOMсервере, поэтому любая ошибка, связанная с этим сервером уже есть поводполагать о наличие вируса в системе. Чтобы точно убедится в наличии последнего,в отчете об ошибке надо посмотреть имя и права пользователя допустившегоошибку. Если на этом месте стоит «пользователь не определен» иличто-то подобное то радуйтесь, вы заражены! и вам придется читать дальше.
Если действовать пологике, а не по инстинкту, то первым делом вы должны закрыть дыру в системе дляпоследующих проникновений, а потом уже локализовывать вирусы. Как я ужеговорил, такие вирусы обычно лезут через tftp.exe, поэтому просто удаляем егоиз системы.
Для этого сначала удаляемего из архива %WINDIR%Driver Cachedriver.cab затем из папок обновления ОС, еслитаковые имеются, после этого из %WINDIR%system32dllcache и уже потом просто из%WINDIR%system32.
Возможно, ОС скажет, чтофайлы повреждены и попросит диск с дистрибутивом, не соглашайтесь! А не то онвосстановится и опять будет открыта дыра. Когда вы проделаете этот шаг можноприступать к локализации вируса. Посмотреть какие приложения используют сетевоеподключение, помогает маленькая удобная программа TCPView, однако некоторыечерви имеют хороший алгоритм шифрации или хуже того, прикрепляются к процессамлибо маскируются под процессы. Самый распространенный процесс для маскировки — это, несомненно, служба svhost.exe, в диспетчере задач таких процессовнесколько, а что самое поразительное, можно создать программу с таким же именеми тогда отличить, кто есть кто, практически невозможно. Но шанс есть, и зависитот внимательности. Первым делом посмотрите в диспетчере задач (а лучше впрограмме Process Explorer) разработчика программ. У svhost.exe это как нестранно MS, конечно можно добавить подложнуюинформацию и в код вируса, однако тут есть пара нюансов. Первый и, наверное,главный состоит в том, что хорошо написанный вирус не содержит ни таблицыимпорта, ни секций данных. Поэтому ресурсов у такого файла нет, а,следовательно, записать в ресурсы создателя нельзя. Либо можно создать ресурс,однако тогда появится лишний объем файла, что крайне нежелательно вирмейкеру.Еще надо сказать про svhost.exe, это набор системных служб и каждая служба — это запущенный файл с определенными параметрами.
Соответственно в Панелиуправления -> Администрирование -> Службы, содержатся все загружаемыеслужбы svhost.exe, советую подсчитать количество работающих служб и процессовsvhost.exe, если не сходиться, то уже все понятно (только не забудьтесравнивать количество РАБОТАЮЩИХ служб). Надо так же отметить, что возможно исреди служб есть вирус, на это могу сказать одно, список служб есть и на MSDN иеще много где в сети, так что просто взять и сравнить -проблемы не составит.После таких вот действий вы сможете получить имя файла, который возможноявляется вирусом. О том, как определять непосредственно вирус или нет, ярасскажу чуть дальше, а сейчас оторвемся от рассуждений и посмотрим ещенесколько моментов. Как вы, наверное, уже знаете, для нормальной работы ОСнеобходимо всего 5 файлов в корневом каталоге, поэтому все остальные файлы выможете смело удалять, если конечно вы не умудряетесь ставить программы вкорневой каталог. Кстати файлы для нормальной работы, вот они:
1.        ntldr
2.        boot.ini
3.        pagefile.sys
4.        Bootfont.bin
5.        NTDETECT.COM
Больше ничего быть недолжно.
Это все было сказано продетектирование простых червей. Конечно, вычислить хороший скрытый вирус сложно.
А теперь, самое времярассказать о вирусах – шпионах.
Начну я свой рассказ ссамых распространенных шпионов. В одном небезызвестном журнале, один хорошийпрограммист правильно назвал их «блохами ослика». Простейший шпион очень частоскрывается за невинным на вид тулбаром. Знайте, что если у вас, вдруг, откудане возьмись, появилась новая кнопка или же строка поиска в браузере, тосчитайте, что за вами следят. Уж очень отчетливо видно, если у вас вдругизменилась стартовая страница браузера, тут уж и говорить нечего. Вирусы,меняющие стартовые страницы в браузере вовсе не обязательно будут шпионами,однако, как правило, это так и, поэтому, позвольте здесь отнести их к шпионам.Как вообще может пролезть шпион в систему? Есть несколько методов, как вы ужезаметили речь идет про Internet Explorer, дело в том, что самыйраспространенный метод проникновения вируса в систему через браузер — этоименно посредством использование технологии ActiveX. Так же заменить стартовуюстраницу, к примеру, можно простым Java-скриптом, расположенным на странице.Тем же javascript можно даже закачивать файлы и выполнять их на уязвимойсистеме. Банальный запуск программы якобы для просмотра картинок с платныхсайтов известного направления в 98% случаев содержат вредоносное ПО. Для тогочтобы знать, где искать скажу, что существует три наиболее распространенныхспособа, как шпионы располагаются и работают на машине жертвы.
Первый — это реестр.Вирус может сидеть в автозагрузке, а может и вообще не присутствовать накомпьютере, но цель у него одна — это заменить через реестр стартовую страницубраузера. В случае если вирус или же скрипт, только однажды заменил стартовуюстраницу, вопросов нет, — надо очистить этот ключ в реестре. Если же послеочищения, через некоторое время ключ снова появляется, то вирус запущен ипостоянно производит обращение к реестру. Если вы имеете опыт работы сотладчиками типа SoftIce то можете поставить точку останова на доступ к реестру(bpx RegSetValue) и проследить, какая программа, кроме стандартных, производитобращении к реестру.
Второй — это именноперехватчики системных событий, так называемые хуки. Как правило, хукииспользуются больше в кейлоггерах, и представляют собой библиотеку, котораяотслеживает и по возможности изменяет системные сообщения. Обычно есть уже самапрограмма и прикрепленная к ней библиотека, поэтому исследуя главный модульпрограммы, вы ничего интересного не получите.
И, наконец, третий способэто прикрепление своей библиотеки к стандартным программам ОС, таким какexplorer.exe. Тут опять же есть пара способов, это прикрепление с помощью BHO ипросто внедрение своей библиотеки в исполняемый файл. Разница в том, чтоBrowser Helper Object описано и предложено самой корпорацией MS, и используется как плагин к браузеру,а внедрение библиотек — это уже не столько плагин, сколько как самодостаточнаяпрограмма, больше напоминающая файловый вирус прошлых лет.
Итак, если у вас не все впорядке с этими ключами, и вы хотите разобраться дальше, то смотрим дальше.
Ищем лучше
Перейдем к следующему,находим и убиваем тулбар. Как известно вирмейкеры гонятся за минимализацией изашифрованностью кода. То есть ни один тулбар как правило не будет лежать воткрытом виде. Во-первых код можно уменьшить, а во-вторых если кто нибудь (чащедаже не антивирус, а конкурент) обнаружит данную библиотеку то емунезашифрованный код легче понять. Поэтому берем PEiD и производим массовоесканирование импортируемых библиотек. Библиотеки от microsoft естественнонаписаны на visual C++ и, ничем не упакованы, поэтому если мы видим упакованнуюили зашифрованную библиотеку то 99% это то, что мы искали. Проверит она это илинет очень просто, переместите в безопасном режиме ее и посмотрите результат.Если вы не нашли все-таки упакованную библиотеку, то полезно редакторомресурсов типа Restorator посмотреть версии файла, как я уже говорил у всехбиблиотек от MS там так и написано. Вот на такихделах прокалываются вирмейкеры. Стыдно должно быть им вообще писать такиевирусы. Напоследок хочу еще заметить, что библиотека *.dll не обязательно можетвнедряться в процессы. В ОС Windows есть такое полезное приложение, какrundll32.exe, и можно запускать с помощью этого процесса любую библиотеку. Ипри этом не обязательно в автозагрузке писать rundll32.exe myspy.dll,достаточно прописать это внутри зараженного файла. Тогда вы будете видетьтолько свои зараженные файлы, которые маловероятно будут детектироватьсяантивирусом, и процесс rundll32.exe, и больше ничего. Как быть в таких случаях?Здесь уже придется углубляться в структуру файла и ОС. Shturmovikwww.gh0sts.org

Часть II. Внутренняя защита: антивирусы
 
Несмотря на то, чтомежсетевые экраны успешно блокируют ряд вирусов, зондирующих сетевые порты, и задерживаютнекоторые попытки их массового саморазмножения по электронной почте, в системевсе равно необходим антивирусный сканер, который бы останавливал большинствоинфекций, попадающих в компьютер через электронную почту и файлы, скачиваемыеиз интернета. Обезвредить эту инфекцию может только антивирусный сканер. Кромесканеров, входящих в состав описанных выше пакетов по обеспечению безопасности,мы рассмотрели два самостоятельных продукта: Grisoft AVG Anti-VirusProfessional и Eset NOD32.
Все эти продуктыудовлетворяют минимальным требованиям по «отлову» основныхзлонамеренных программ, встречающихся в интернете — тех, что хотя бы дваждыупоминаются членами WildList Organization (www.wildlist.com), всемирнымобществом разработчиков антивирусных программ. Ведь далеко не каждым вирусомдействительно можно заразиться через Сеть: из примерно 100000 существующихвирусов в настоящее время всего около 250 встречаются в «диком»интернете; остальные существуют только в «лабораторных» условиях.Оказалось, что качество работы разных сканеров чувствительно зависит от типавирусов. Например, все отобранные для обзора продукты хорошо справляются свирусами и червями, действующими в 32-разрядной среде Windows — наиболеераспространенным сегодня типом сетевой «инфекции». В этом случаекачество распознавания очень высоко — от 90,4 до 100%.
Однако с троянскимипрограммами, которые распространяются не сами по себе, а посредством другихпрограмм, в том числе вирусов и «червей», дело обстоит похуже: еслисканеры McAfee и Norton задерживают соответственно 99% и 95% «троянцев»,то AVG — всего 23,5%, что вряд ли можно считать достаточной защитой. Крометого, троянские программы не включаются в список WildList, отчего за нимитруднее следить. Наконец, очень желательно, чтобы антивирусный сканер неподнимал ложную тревогу, подозревая в наличии вируса обычные файлы. В этомсмысле лучше всего обстоят дела у PC-cillin, где тест прошел без ложныхсрабатываний; на другом конце шкалы — Eset NOD32, с 32 из 20000 файлов.Конечно, это настолько мало, что даже не стоит пересчитывать в процентах, но иодного такого случая достаточно, если в результате вместо вируса будет удаленнужный файл.
Что делать с новыми«микробами»?
В своей работеантивирусные сканеры опираются в основном на точное соответствие известнымзлонамеренным программам, сигнатуры которых хранятся в базе данных. Впрочем,иногда они «ловят» и новые вирусы, которых в базе нет, используяэвристические алгоритмы. Строго говоря, слово «эвристический» здесьозначает возможность идентифицировать неизвестный вирус на основании некиххарактерных признаков — например, кода, использующего известную«дыру» в операционной системе или приложении. На практике вэвристических алгоритмах поиска вирусов используются различные«нечеткие» схемы распознавания новых модификаций уже известных вирусовс использованием их общих признаков — например, зная признаки вирусаNetsky.gen, можно «отловить» его новые варианты вроде Netsky.R.
По данным тестов, израссмотренных программ самыми удачными эвристическими алгоритмами обладаютMcAfee и AVG, идентифицирующие 70,1% и 65,6% файлов, зараженных неизвестнымивирусами; худший результат оказался у NOD32 — 41,4%. И в любом случае, этогораздо меньше и медленнее, чем при распознавании известных вирусов, так чтоосновным средством своевременного лечения по-прежнему остается регулярноеобновление антивирусных баз. Все программы тестировались в режиме максимальнотщательного сканирования. Особый случай представлял собой NOD32: в этойпрограмме предусмотрен повышенный по сравнению с жестким диском уровеньэвристического сканирования Advanced Heuristics для электронной почты ивеб-трафика, этих основных источников инфекций. Для сканирования жесткого дискаэтот режим тоже можно использовать, но не средствами графического интерфейса, ас помощью недокументированной команды nod32.exe /AH. В режиме AdvancedHeuristics качество сканирования NOD32 возрастает до 53,5%.
К сожалению, всерассмотренные антивирусы успешно распознают новые инфекции только в том случае,если последние принадлежат к уже известным вирусным «семействам», нооказываются бессильны при встрече с совершенно новым вирусом. Например, ни одиниз сканеров не распознал червя Netsky, пока его сигнатура не была внесена вбазу данных. Таким образом, эвристическое распознавание вирусов по-прежнемуненадежно. Приходится опираться на другие уровни защиты, такие как межсетевыеэкраны и собственный здравый смысл.
Самый удобный сканер
Если бы главным вантивирусном сканере было удобство интерфейса, то лучшим пакетом наверняка былбы признан McAfee. Правда, в остальном у McAfee много недостатков — например,ошибки в сценарии обновления, в результате которых программа сообщает, чтосканер уже был обновлен, в то время как на самом деле это не так. Ни одна израссмотренных программ не прошла гладко тест на удаление вируса CTX,«троянского коня» Optix и червя Mydoom.A. Лучше всех справился сочисткой компьютера PC-cillin — инфекция была полностью удалена, а система неповреждена. После попыток McAfee, NOD32 и Panda удалить CTX (безуспешно)система пришла в негодность.
Самым большим недостаткомпакета Norton оказалась его медлительность. Когда в системе установлен этотпакет, она запускается и отключается вдвое медленнее, чем при использованииPanda или NOD32, влияние которых на быстродействие наименее заметно. Nortonмедленнее всех выполняет полное сканирование жесткого диска — проверка диска соскоростью вращения 5400 об/мин, данные на котором занимают 575 Мб, накомпьютере с Windows XP, Pentium III 800 МГц, 256 Мб RAM, длится около 12 мин.Самая быстрая из программ обзора, NOD32, выполняет эту операцию всего за 52 с.(Правда, Norton лучше распознает вирусы.) Следующим по скорости после NOD32 былсканер Panda, справившийся с задачей немногим более чем за 2,5 мин. Лучшимантивирусом обзора был признан пакет Trend Micro PC-cillin Internet Security 2004:эта программа отличается не только качественным сканированием и разумной ценой,но также логичным и понятным интерфейсом.

 
Часть III. Защитите Ваш компьютер от новоговируса «Beagle»
Если в последние дни вамибыло получено электронное сообщение от известного вам человека с темой “Hi!” исловом “test” в теле письма — то добро пожаловать в бесконечный миркомпьютерных вирусов!
Вы только что столкнулисьс первым вирусом, выпущенным в этом году. Вирус называется «Beagle» или «Bagle»и быстро распространяется по всему миру. Пользователей в США ждет настоящаявспышка во вторник 20 января 2004 года, так как в понедельник все учреждения вСША были закрыты из-за праздника, посвященного Мартину Лютеру Кингу младшему.
К письму прикреплен файлформата *.exe с произвольным именем, который обозначен той же самойпиктограммой, что и калькулятор Windows. При запуске этого файла начинаетдействовать программа сбора адресов электронной почты, которая собирает адресаиз каждого файла на вашем компьютере и компьютерах, связанных с ним черезлокальную сеть. Коды данного червя также содержат программу «proxy» сервераэлектронной почты, которая позволяет сделать ваш компьютер центром рассылкиспам-сообщений. Чтобы запутать пользователя при открытии данного файлазапускается калькулятор Windows.
Текст сообщения,зараженного вирусом, выглядит следующим образом:
Test =)
(произвольный наборзнаков)

Test, yep.
Похоже, что этот червьтакже запрограммирован отправлять информацию о всех зараженных компьютерах наадреса веб-сайтов Германии, еще не запущенных до настоящего момента.
Собранные адресаэлектронной почты скорее всего будут использованы для рассылки спама и продажидругим спамерам. Это означает, что вирус “Beagle” является творением спамеров.Также как и вирус “Sobig”, этот вирус снабжен датой окончания действия. Онзапрограммирован на деактивацию 28 января. Многие эксперты предполагают, чтопозднее может появиться более опасная версия вируса.
Network Associatesперевела систему оповещения о состоянии возможности заражения с «низкого»уровня на «средний», поскольку появляется все больше домашних компьютеров,зараженных «Beagle». После мощных вирусных атак прошлого года большинствокомпаний обновили системы защиты и обезопасили себя от подобного типа вирусов.Однако домашние пользователи все еще находятся в опасности, так как многие изних до сих пор не установили антивирусные программы, либо не обновляют ихрегулярно.
Ущерб, нанесенный атакамикомпьютерных вирусов в 2003 году, обошелся коммерческим организациям во всем мирепримерно в 55 миллиардов долларов США. По различным оценкам в 2002 году от атаквирусов компании потеряли в среднем от 20 до 30 миллиардов долларов США, а в2001 году — до 13 миллиардов.
По прогнозам экспертовфинансовый ущерб, вызванный атаками различных вирусов 2004 года, повысится взначительной степени.
Вот несколько советов длязащиты вашего компьютера от “Beagle” и ему подобных вирусов.
Будьте бдительны! Неоткрывайте письмо, которое выглядит подозрительно! Успех вирусов, которыераспространяются через электронную почту, полностью зависит от невежества илюбопытства неопытных пользователей.
Обновляйте Windows!Загрузите новейшие программы-«заплатки» по безопасности для вашей версииWindows и установите их.
Если у вас еще нетантивирусной программы, установите ее! Это стоит потраченных денег! Обновляйтевашу антивирусную программу.
Компании производящиеантивирусное ПО, постоянно добавляют новые компоненты к своим программам длярасширения их возможностей. Вы должны регулярно обновлять ваш антивирус, чтобыбыть уверенным, что у вас есть самая последняя версия, способная бороться снедавно выпущенными вирусами.
Если вы подозреваете, чтоваш компьютер уже заражен, найдите файл bbeagle.exe на вашем компьютере.
 Этот файл маскируетсяиконкой калькулятора Microsoft. Вы должны немедленно удалить этот файл.

 
Часть IV. БИОС
В последнее время сталомодно лепить пароли «куда не попадя», начиная с дверей подъездов, заканчиваяархивами с весёлыми картинками. Ну, взлом архивов это не моя область, а проискусство подбора паролей к дверям я поведаю тебе как-нибудь потом. А в этойстатье ты узнаешь, как можно проникнуть в систему, защищённую паролем на БИОСе.
Зачем мне это?
Ниже перечисленныеметоды, которые помогут тебе при кривости рук или временного отсутствия собственныхмозгов, ведь никто из нас не застрахован от похмелья и склероза.
Метод первый. Грубаясила
Значит так: бери изкладовки молоток и со всей силы бей по корпусу компьютера. Стой, стой! Я жепошутил!
Но в кладовку тебевернуться придётся, на этот раз за отвёрткой. Теперь медленно подкрадись к попесвоего железного друга и открути два (или сколько у тебя там) шурупа от правойстенки корпуса. Затем отодвинь крышку и засунь в корпус свою голову. Мамувидно? Нет, я понимаю, что ты уже вспомнил всех своих (да и моих наверно)родственников, но я имел в виду материнскую плату. Видно, вот и отлично!
Пробирайся черезсплетения шлейфов, бутылки из-под пива и остатки прошлогодней жвачки как можноближе.
Теперь ты долженобнаружить чип того-самого злополучного Бивиса, обычно он расположен ближе ккраю материки и при свете переливается, как новогодняя ёлка. Поймал, вот он — источник всех твоих бед, но убивать мы его не станем, по крайней мере,полностью.
Где-то рядом с этимчипиком должна находиться литиевая батарейка, с ней тебе и предстоитманипулировать.
Осторожно тащи её насебя. Всё, операция практически завершена. Подожди около часа, можешь покасбегать в магазин за новой батарейкой, хуже не будет, и вставляй её на место.Запускайся, никакой таблички больше быть не должно.
Более быстрый, но и болеегеморройный и опасный способ: Рядом с батарейкой должна быть перемычка,пинцетом или ещё чем вытаскивай её и ставь в другую позицию на соседниештырьки. Загружайся, ребутись, отрубай компьютер. Ставь перемычку на староеместо. Вот и всё. По поводу опасности: ты просто рискуешь спалить мамку,наигравшись не с той перемычкой, но риск — дело благородное! Кстати, прежде чемколдовать с батарейкой и перемычками советую тебе почитать документацию кматеринской плате, и то, что нужно найдёшь быстрее, и пальцы, куда не надосовать не будешь!
Метод второй. Брутфорс
У описанного выше методаесть два известных мне недостатка. Первый и самый значительный недостатоксостоит в том, что сбрасывая БИОС, кроме пароля ты сбрасываешь ещё и все старыенастройки, которые потом снова придётся восстанавливать.
Собственно, второй способвзлома заключатся в банальном переборе заводских паролей.
Вот эти пароли:
For Award Bios:AWARD?SW                                      AWARD SW AWARD_SW                                      AWARD_WG AWARD_PW                                      BIOSTAR CONCAT                                             CONDO HELGA-S                                            2.51G 2.51U HEWITT RAND                     HLT KDD                                                     PASSWORD SKY_FOXS                                         SWITCHES_SW TTPTHA                                              ZAAADA ZBAAACA                                          256256 5895894.5x ZJAAADC                     ChEck_a Ikwpeter                                               Syxz TzqF                                                     Wodj aPAf                                                     alfarome award_ps                                             шесть пробелов восемь пробелов award.sw             ?award award_?                                               bios* biostar                                                  biosstar condo                                                   efmukl g6PJ                                                      девять пробелов 2.51 h6BB                                           j64 j09F                                                      j256 j262                                                      j322 t0ch20x                                t0ch88 01322222                                            1EAAh 2.50       
For Ami Bios:AMI                                                                      A.M.I. AMI~                                                                   AMI?SW AMI!SW AMI_SW                                            AMI.KEY AMIPSWD                                                          BIOSPASS CMOSPWD HEWITT RAND                          SER Aammii                                                ami.kez ami° amiami                                                       amipswd amidecod                                                            bios310
Метод третий
Может сложиться так, чтотебе необходимо попасть не в компьютер, а в Bios Setup. Нет ничего проще. Грузишься в чистом Досе, вкаталоге МАСТДАЙ Command ищешь и запускаешь файл DEBUG.EXE и в появившемся окневбиваешь следующие строки:
-o 70 17
-o 71 17
-q
БИОС снова девственночист, а жизнь великолепна!
Award Bioc Hack
Справочная информация:
alekssoft-z@mail.ru
alekssoft-z.ucoz.ru


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Финансово-экономическая основа местного самоуправления
Реферат Типы производств
Реферат Объяснительная записка Дворянина НАБердяева в Департамент полиции 1898
Реферат Surrender Essay Research Paper SurrenderIt happened one
Реферат Формы и методы государственного управления Задачи и
Реферат Форма государственного устройства 5
Реферат Реклама в современном мире: факты и перспективы развития
Реферат Формы воспитания детей оставшихся без попечения родителей 2 История и
Реферат Изучение кето-енольной таутомерии на примере АУЭ
Реферат Договор купли-продажи недвижимости. Договор поручения. Договор коммерческой концессии
Реферат Виды и характер соревнований по лёгкой атлетике (реферат)
Реферат Формы реализии уголовной ответственности
Реферат Формы государства 8
Реферат Інформаційне забезпечення управлінської діяльності керівника закладу освіти
Реферат Формы воспитания детей оставшихся без попечения родителей 2