房子窗户漏水怎么办:电脑怎么设置密码呢?又怎么恢复原来的呢?

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/15 17:39:04

1. 开机按Delete键进入BIOS程序,出现类似于图1的主菜单画面。
2. 用光标键将光条移至SUPERVISOR PASSWORD(超级用户密码)后回车输入密码。
3. 选择BIOS FEATURES SETUP(BIOS特性设置)后进入图2子菜单。再将光条移至Security Option(安全选项)后,将现有参数设为System(开机时进行密码验证)。
4. 按ESC键退回主菜单,选择 SAVE & EXIT SETUP(保存设置并退出BIOS程序),系统将提示是否保存所做的修改,按Y键重启电脑后,开机密码就开始生效了。
注:如果您的电脑BIOS界面与图片不符,请参照随机主板说明书进行设置

[攻击者]
BIOS开机密码在电脑执行其它程序之前就已生效,安全性还是比较强的。但对于攻击者而言,只需将主机箱打开,把负责BIOS供电的电池放电或将BIOS清零跳线短接,就能轻易清除BIOS数据,这样,开机密码也就随之消失了。

2000 / XP的用户帐户按权力大小可分为管理员、用户、来宾三级。进入系统时,要求用户必须输入帐户名和密码,而后,输入的帐户和密码将送至一个称为SAM的帐户安全数据库中进行比对,如果帐户与密码在SAM中能找到,并且是正确的,系统就会将SAM中登记的权限分配给该用户并准许其进入系统进行相应权限的操作,而如果密码不正确或者在SAM中根本没有该帐户,用户的登录请求将被拒绝。

[攻击者]

由于Administrator帐户具有最高权力,所以一直是黑客们的主要攻击目标,他们一般使用三种方法来窃取。

删除SAM文件(仅适合于Windows 2000)

这个方法类似于刚才讲过的PWL文件的原理,删除Winnt \ System32 \ Config中的SAM文件后,2000系统也会自动生成一个帐户名为 Administrator口令为空的SAM文件,黑客就可以此非法进入系统。 注:此法只适用Windows 2000,如删除XP的SAM文件,系统将报告错误,无法达到破解目的。

在Windows XP中,其实还存在一个缺省的SAM文件,它保存在Windows \ Repair目录中,可以将它复制到Windows \ System32 \ Config目录,覆盖原文件,在这个数据库中也包含了一个Administrator帐户,当然密码不是空的,而是管理员安装XP时所设的密码。

修改帐户密码

看来对付2000和XP不太容易,攻击者一般还会有其它的方法。例如使用第三方软件公司Winternals的ERD Commander光盘来修改指定帐户的密码。它的原理是,在光盘上启动一个Windows PE小型操作系统,来执行密码修改程序,直接将SAM中指定帐户的密码修改掉,来实现非法进入系统的目的。

进入控制面板
在DOS内弄