尽管通过给 CMOS 加个密码,可以防止别人进入 BIOS 菜单修改机器的配置。但是这并不保险,任何稍
微有点电脑常识的人都可以轻而易举地利用软盘启动 Debug 程序、密码破解程序攻破 Windows 下的密码。
方法一:更改硬件配置
当丢失 CMOS 密码时,可以先尝试改动机器的硬件配置后再重新启动。因为启动时如果系统发现新的硬
件配置与原来的硬件配置不相同,可能会允许直接进入 CMOS 重新设置而不需要密码。改动硬件配置的
方法很简单,比如拔去一根内存条或安装一块不同型号的 CPU(当然要主板支持)、更换一块硬盘等等。
方法二:通用密码法
现在大多数主板用的 BIOS 系统基本上都是 Award、AMI 等厂家的,这些厂家在生产的时候都为自己的
BIOS 预留了万能密码,以防万一,其中,
Award4 . 51 版 以 前 的 通 用 密 码 为 Wantgirl 、 Syxz 、 dirrid 、 Award 、 Ebbb 、 589589 、 h996 、
AWARD_SW、j262 、HLT 、 SERSKY_FOX 、 BIOSTAR 、 ALFAROME 、 jkwpeter 、 j256 、 AWARD?
SW、LKWPETER、aLLy、589721、awkward、CONCAT。
AMI BIOS 的 万 能 密 码 为 AMI 、 BIOS 、 PASSWORD 、 HEWITT RAND 、 AMI?SW 、
AMI_SW、LKWPETER、A.M.I。注意
应区分大小写。
以上万能密码在 486、奔腾主板上破解 CMOS 口令几乎百发百中,而对 PII 或以上级的主板就不那么灵光
了。能破解 PII 以上级的新主板的万能密码很少,据目前了解,可尝试用 abaubjao。
方法三:利用 Debug 命令破除 Setup 密码
如果计算机能正常引导,只是不能进入 BIOS 设置,也就说机器设置了 Setup 密码。这种密码设置主要是
为了防止未授权用户设置 BIOS,但可以利用 DOS 状态下的 Debug 命令向端口 70H 和 71H 发送一个数据,
手工清除该密码,具体操作如下:
C:\>DEBUG
—0 70 10
一 O 71 01
一 Q
或者
C:\>DEBUG
—0 70 2e
—O 71 00
一 O 70 2f
—O 71 00
一 Q
重新启动计算机后,就可以直接进入 CMOS 修改设置,而不再询问密码了。
注意
70 和 71 是 CMOS 的两个端口,可以向它们随意写入一些错误数据(如 20、16、17 等),就会破坏 CMOS
里的所有设置。
方法四:无敌 Copy 法
当系统自检完毕,准备引导 Windows 时按下(P8)键,选择“Safe mode command prompt only”(安全命令
评论7
最新资源