Сброс пароля Биос (bios)

Сброс пароля БИОСа на ноутбуке в Киеве.

Все чаще возникает проблема забытого пароля на биос или жесткий диск в ноутбуке.

 

Сброс пароля на вход в БИОС ноутбука. Сброс утраченного пароля на загрузку операционной системы в ноутбуке. Как снять пароль с  БИОС (BIOS) в ноутбуке?

Снятие или сброс пароля на вход в БИОС ноутбука. Всё зависит от фирмы-производителя и конкретной модели ноутбука, потому, что сброс пароля на БИОС (BIOS) в ноутбуке может оказаться достаточно сложной процедурой даже для опытного и продвинутого сервисного инженера, вследствие технологических особенностей конкретной модели ноутбука. На серийных и бюджетных моделях, практически всех известных на сегодняшний день производителей ноутбуков (ACER, ASUS, TOSHIBA, SAMSUNG, HP и т.д.), применяется несложная методика хранения паролей на вход в БИОС и на загрузку операционной системы. Скинуть пароль на вход в БИОС в таких ноутбуках зачастую возможно просто вынув и затем обратно вставить батарейку CMOS. Но для этого Вам необходимо будет разобрать ноутбук, а потом его собрать в обратном порядке. 

 Это вызвано, в первую очередь, конечно же, низкой стоимостью этих ноутбуков. Как известно, чем дешевле ноутбук, тем проще его производство и, конечно, дешевле затраты на обеспечение защиты к доступу информации хранящейся в этом ноутбуке. В дорогих же моделях ноутбуков, БИЗНЕС-КЛАССА, защита к доступу информации защищена более надёжно. Взломать или сбросить пароль к функциям БИОСа или к загрузке операционной системы в ноутбуках БИЗНЕС-КЛАССА практически невозможно, но можно.

 

Вся система хранения паролей в ноутбуках бизнес-класса устроена таким образом, что получить доступ к настройкам БИОС и дальнейшей загрузке ОС, или же доступа к жесткому диску (если его снять с ноутбука и подключить к другому ПК), без обладания паролем невозможна.

Пароли зашифрованы в одностороннем порядке, то есть, даже как-то узнав метод шифрования, разгадать его просто невозможно: так как система защиты от взлома паролей моментально стирает все алгоритмы которыми зашифрован пароль доступа к пользовательским данным в момент попытки его взлома злоумышленником.

Таким образом, при определённых условиях, вся конфиденциальная информация, к которой произведена попытка несанкционированного доступа, может быть мгновенно уничтожена системой безопастности методом многократного стирания и записи поверх произвольных данных.... Это обеспечивается сложнейшим механизмом защиты пользовательской информации системой безопасности ноутбуков БИЗНЕС-Класса.

После некого лирического отступления и экскурса в методику защиты данных в современных ноутбуках мы предлагаем вашему вниманию нижеследующую статью, в которой подробно и наглядно изложены методы снятия паролей и доступа к настройкам БИОС в ноутбуках различных моделей.


Методика хранения паролей в ноутбуках, кардинально отличается от настольных ПК. Иногда, но довольно редко, попадаются модели ноутбуков, у которых сброс пароля на загрузку операционной системы или на БИОС осуществляется путём вытаскивания или отпаивания батарейки CMOS, но таких моделей ноутбуков сейчас днем с огнем не сыщешь. Совершенно другая ситуация с ноутбуками маленьких размеров - нетбуков и моделей busines class. У них пароль располагается отдельно от БИОС в специальной микрухе. Таким образом, обычным сбросом БИОСа проблема пароля не решится. Естественно это сделано производителями ноутбуков не просто так, а в первую очередь - для защиты от грабежей и краж). Для защиты информации и придуманы подобные сложности. Но  нам всеже интересно как этот пароль снимать, ибо на этом можно неплохо заработать:)
Вариантов  снятия пароля БИОСа довольно много, это естественно, зависит от конкретной модели вашего ноутбука. Например, на старых моделях Toshiba сброс пароля производился с помощью специально изготовленной заглушки на параллельный порт, но в современных ноутбуках скинуть пароль на БИОС возможно только при помощи сервис-пароля который зависит от модели ноутбука и его серийника.
Так же есть ноутбуки (как правило, Российских сборщиков) в которых есть возможность применять служебные пароли, которые так же зависят от модели и версии БИОС. Как бы там ни было, чаще всего пароль, а так же кое-какая еще информация, храниться в микросхеме EEPROM производства ATMEL SSL.

Обычно, выпаивают данную микросхему, устанавливают на программатор, заливают туда прошивку от такой же модели ноутбука, но уже, естественно без пароля, и запаивают обратно. Минус этого способа в том, что в данной микросхеме хранится не только пароль, но и серийник ноутбука, парт номер и очень нужная служебная информация. Понятно, что при таком варианте сброса пароля, сменится как минимум серийный номер, что  повлечет за собой автоматическую потерю гарантии. Серийный номер можно конечно заменить, но для этого нужна хитрая софтинка  производителя ноутбука, окоторая лежит на запароленных FTP-серверах одноименного сайта и доступна лишь только сервис-инженерам компании официально обслуживающих данные ноутбуки. Ещё есть вариант открыть и просмотреть внимательно прошивку БИОС,  ОТЫСКАТЬ и поменять там пароль, но всё равно вам понадобится программатор и паяльник, и помимо этого, пароль хранится в односторонне зашифрованном виде, то есть, даже узнав алгоритм шифрования, обратно его не расшифруешь. Между тем, зная, где именно пароль располагается его можно стереть, не загубив всей остальной служебной информации.

 

Имеется еще один способ, действует он не на всех ноутбуках, но, к примеру, у того же HP и Dell данную операцию сделать получилось только на половине ноутбуков разных классов, но этот способ не  требует наличия программатора.
Сначала необходимо разобрать ноутбук, иногда полностью снимать материнскую плату нет необходимости, достаточно снять верхнюю часть корпуса.

Сразу определить, где именно располагается искомая микросхема epprom, не получится, в большинстве случаев она недалеко от БИОСа или дежурной микросхемы питания, но где именно это зависит от конкретной  модели ноутбука. Вполне возможно, что данная микросхема окажется на оборотной стороне материнской платы ноутбука или вообще в другой её части, к примеру за южным мостом и т.п., просто в первую очередь искать её нужно именно около БИОСа или дежурной микросхемы питания. Как правило совмещенный с контроллером клавиатуры, чаще всего это 160 или 176 контактный чип. Найти его на плате не составит большого труда, по  размерам он  близок к южному и  северному  мостам.

Итак, находим нужную микруху EEPROM, на ней есть метка по которой идет отсчет контактных ножек - выемка на одной из сторон или  точка.
Находим ножку плюсового питания, отпаиваем её и приподнимаем пинцетом. Проще говоря, мы обесточиваем микросхему EEPROM. Затем необходимо включить ноутбук и войти в BIOS. Как правило, в момент включения ноутбука он довольно долго пересчитывает оперативную память, но всё же в БИОС войти удается. Пароль  уже не запрашивается. Теперь находясь в БИОСе необходимо прижать отпаянную ножку микросхемы обратно к контактной площадке или сразу припаять. Припаивать в таком положении очень неудобно — может произойти пробой по питанию и отремонтировать ноутбук будет гораздо сложнее, особенно если паять паяльником на 220в. На протяжении всей процедуры ваш ноутбук должен работать и быть загруженным в БИОС. С прижатой ножкой питания микросхемы, нужно  перейти в меню SECURITY и пройти по всем пунктам, где был пароль User или Supervisor и снимаете пароль, или пишете новый. Затем выходите из БИОС с сохранением изменений F10 и перезагружаете ноутбук. Теперь нужно припаять ножку микросхемы и собрать ноутбук. Напоминаем, что на некоторых моделях данный способ не работает, там при обесточивании микросхемы epprom ноутбук не инициализируется (не включается) вообще, даже не доходит до приглашения в БИОС.
Многие производители БИОС, например Award, предусматривают сервисный пароль, позврляющий получить полный доступ к настройкам БИОС.
Для разных версий Award БИОС сервисные пароли:
* 2.50 — AWARD_SW, j262, TTPTHA, 01322222, KDD, ZBAAACA, aPAf, lkwpeter, t0ch88, t0ch20x, h6BB, j09F, TzqF
* 2.51 — AWARD_WG, j256, BIOSTAR, HLT, ZAAADA, Syxz, ?award
* 2.51G — g6PJ, j322, ZJAAADC, Wodj
* 2.51U — 1EAAh, condo
* 4.5 — AWARD_SW, AWARD_PW, 589589
Также могут использоваться и такие: ALFAROME, ALLY, aLLy, aLLY, aPAf, _award, AWARD_SW, AWARD? SW, AWARD SW, AWARD PW, AWKWARD, awkward, BIOSTAR, CONCAT, CONDO, Condo, d8on, djonet, HLT, J64, J256, J262, j332, j322, KDD, Lkwpeter, LKWPETER, PINT, pint, SER, SKY_FOX, syxz, SYXZ, TTPTHA, ZAAADA, ZBAAACA, ZJAAADC, 01322222, 589589, 589721, 595595, 598598, «Y. C. Lu» (без кавычек и с пробелами).
Для AMI BIOS могут использоваться либо AMI_SW, либо (для SER) комбинация Ctrl+Alt+Del+Ins (удерживать во время загрузки). Также для AMI BIOS могут использоваться пароли: AAAMMMIII, BIOS, PASSWORD, HEWITT RAND, AMI? SW, AMI_SW, LKWPETER, A. M. I., CONDO
Для других производителей БИОС:
* VOBIS & IBM — merlin
* Dell — Dell
* Biostar — Biostar
* Compaq — Compaq
* Enox — xo11nE
* Epox — central
* Freetech — Posterie
* IWill — iwill
* Jetway — spooml
* Packard Bell — bell9
* QDI — QDI
* Siemens — SKY_FOX
* TMC — BIGO
* Toshiba — Toshiba

Подведем итог. Если по каким-то причинам вы забыли пароль на ноутбуке или же его кто-то поставил, и вы не можете его сбросить, не пытайтесь проделывать процедуры сброса пароля как описано в данной статье. Не правильные действия могу привести не дальнейшей неисправности всего ноутбука и ремонт ноутбука может обойтись гараздо дороже чем сброс БИОСа.

Сброс, снятие пароля на вход в Windows - 160 грн.

Стоимость сброса пароля с БИОСа для различных производителей ноутбука - от 320 до 720 грн.

Снятие пароля с жесткого диска (HDD) - от 600 до 1200 грн.

 

За более детальной информацией обращайтесь по телефону 0(44) 227-51-21

Добавить комментарий


Защитный код
Обновить

Дополнительная информация