
- •Лабораторна робота № 1 Дослідження системи захисту комп'ютера з допомогою bіos
- •Теоретичні відомості Складові частини bios
- •Зламування bіos.
- •1.Апаратний(99%)
- •2. Апаратний(99%)
- •3.Апаратний(10%)
- •4.Стандартний(30%)
- •5.Програмний(99%)
- •6.Стандартний(20%)
- •7.Програмний(99%)
- •Контрольні запитання:
- •Порядок виконання роботи № 1:
Контрольні запитання:
Яку роль виконує підсистема BIOS у завантаженні комп’ютеру?
З яких міркувань для зберігання BIOS використовується пам’ять ROM?
Яку роль і чому відіграє підсистема BIOS у захисті комп’ютеру?
Яке призначення процедури POST?
Докладно розповісти про технологію Dual BІOS.
Технологія 3BІOS, її складові та що вони забезпечують.
Яке призначення CMOS-пам’яті?
Пояснить сенс використання технології CMOS.
Яка мета та які засоби існують для злому паролю BIOS?
Як прочитати зміст якої-небудь комірки CMOS-пам’яті?
Яким чином змінити зміст певної комірки CMOS-пам’яті?
Чому спроби зміни контрольної суми CMOS-пам’яті із середовища ОС Windows може бути невдалою?
Порядок виконання роботи № 1:
Перезавантажити комп’ютерну систему, відслідкувати появлення повідомлення про доступ до BІOS, та увійти до програми за допомогою зазначених клавіш BІOS Setup.
Послідовно проглянути зміст пунктів меню BІOS Setup, насамперед звертаючи увагу на таки, де:
встановлюється послідовність застосування пристроїв, з яких можливо завантаження комп’ютеру;
встановлюються паролі для захисту комп’ютеру від його використання сторонніми особами;
встановлюється спосіб застосування цих паролів.
Встановити будь-який пароль та задати виростання його для обмеження доступу до BІOS Setup.
Вийти з BІOS Setup та завантажити систему ОС Windows.
Завантажити програму DEBUG та виконати у її середовищі команди читання комірок CMOS-пам’яті шляхом використання команд:
o 70h, <адреса потрібної комірки CMOS>
i 71h
Запис в комірку CMOS нового вмісту виконується так:
o 70h, <адреса потрібної комірки CMOS>
o 71h, <нова інформація для зберігання>
Змінити зміст декількох комірок CMOS-пам’яті за вказівкою викладача та перевірити здійсненні зміни.
Перевірити, чи буде виявлене порушення контрольної суми CMOS при перезавантаженні комп’ютеру.
Створити завантажувальну дискету або FLASH-пам’ять та скопіювати на нею потрібні програми для атаки на пароль до BІOS Setup:
за допомогою програми NCDD.exe та відбитку дискети у файлі DiskLab4.IMG сформувати завантажувальну дискету з відповідним набором файлів. Якщо програма NCDD.exe у середовищі WINDOWS не завантажується, те скопіюйте всю папку NCDD у кореневий каталог робочого логічного диска на «вінчестері» і повторить запуск програми.)
створення завантажувального Flash- накопичувача виконується за допомогою безкоштовної програми "USB Disk Storage Format Tool", яка розроблена фірмою Hewlett-Packard. Дана програма може бути вільно завантажена з сайту http://www8.hp.com/ru/ru/home.html і складається всього з двох утиліт:
HPUSBF.EXE – для роботи в консольному режимі;
HPUSBFW.EXE – для створення завантажувального Flash-накопичувача із середовища WINDOWS.
Все інше просто, логічно і доступно для розуміння, тому не потребує детального пояснення. Єдино, що потрібно – мати системні файли тієї операційної системи, яка завантажуватиметься за допомогою даного Flash-накопичувача. Ці файлі надані в теці "Еталонні файли ОС".
Перевірити ефективність цих програм шляхом застосування їх по черзі із наступним перезавантаженням комп’ютеру після запуску кожної програми. Спробу атаки на пароль CMOS вважати вдалою, якщо під час перезавантаження пароль буде скинутий. (Програмою BIOS320 моделювати тільки атаки 1- 4.)
Занести до протоколу результати перевірки дії усіх запропонованих програм.