Pmonline.ru

Пром Онлайн
5 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

1. 4. Защита жесткого диска (винчестера)

1.4. Защита жесткого диска (винчестера)

Любую часть компьютерной системы можно заменить на но­вую, но утратив данные, записанные на жестком диске, вы буде­те вынуждены воссоздать их заново. На это могут уйти месяцы, а то и годы. Гораздо проще заранее организовать защиту содержи­мого жесткого диска.

Начинать следует с создания аварийной загрузочной дискеты. Она очень пригодится, если по какой-то причине не удастся загрузить операционную систему с жесткого диска. Владельцам Windows-си­стем придется создать дискету аварийной загрузки самостоятельно.

1.6. Резервное копирование данных

Другой враг нашей информации — сбои самого компьютера. Даже при самом строгом соблюдении мер профилактики нельзя быть абсолютно застрахованным от потери данных, хранящихся на жестком диске. Рано или поздно что-нибудь случается, и вос­становить все в прежнем виде можно будет только в том случае, если у вас имеется копия содержимого жесткого диска.

Логика здесь очень простая: если одни и те же данные хранятся в двух разных местах, вероятность лишиться их значительно уменьша­йся. Поэтому всегда следует хранить данные в двух экземплярах: один на жестком диске, другой на сменных носителях, используемых для резервного копирования. Чтобы определиться со стратегией создания резервных копий, необходимо решить, каким носителем вы будете пользоваться и какие данные нужно продублировать.

Информацию можно хранить на различных съемных носите­лях: дискетах, zip-дисках и дисках CD, DVD, флэшустройства.

Чаще всего для хранения резервных копий используют дискеты, однако дискета — ненадежный носитель. К тому же, на одну дискету можно записать не очень много информации, но они дешевы и об­щедоступны. Вероятно поэтому — это самый распространенный на сегодняшний день носитель для резервного копирования.

Устройства со сменным диском, например zip, более универ­сальны, поскольку их можно использовать как для резервного копирования, так и в качестве обычных накопителей. Они просты и удобны в использовании, однако из-за высокой цены они мало применяются.

Следует не забывать, что наша конфиденциальная информа­ция интересна не только взломщику, но и нам самим, и потерять ее не хочется. В этом смысле самый надежный способ хранения — диски CD, DVD, поскольку дискеты и zip-диски имеют склон­ность выходить из строя в самый неподходящий момент.

Для записи информации на CD-диск в компьютере должно быть установлено специальное аппаратное и программ­ное обеспечение — записывающий CD, DVD. Да и диск должен быть специального переза­писывающего типа — CD-RW.

При резервировании информации на записывающем CD-дис­ке можно говорить о сравнительно надежном и одновременно бе­зопасном хранении важной информации.

1.7. Коварство мусорной корзины

При удалении информации она не исчезает бесследно, а попа­дает сначала в Корзину, если только документ не находился на дис­кете. Это ежедневно спасает многих небрежных пользователей, слу­чайно удаливших документ неосторожным нажатием клавиши [Delete], поскольку документы из Корзины можно восстанавливать.

Для полного удаления информации из Корзины, т. е. ее очист­ки, сделайте щелчок правой кнопкой мыши по значку Корзины на рабочем столе и в открывшемся контекстном меню выберите ко­манду Очистить корзину или выберите в окне Корзина команду очистки корзины.

Считается, что после принудительной очистки Корзины доку­менты теряются безвозвратно, но это не совсем так. Физические данные с жесткого диска никуда не исчезают и могут быть легко восстановлены специальными программами вплоть до того момента, пока на то же место винчестера не будет записана другая ин­формация. А ведь это может произойти через неделю или месяц.

Чтобы быть точно уверенным, что ваши данные уничтожены навсегда, систематически проводите дефрагментацию жесткого диска. Программа дефрагментации Defrag входит в со­став служебных программ (Пуск/Программы/Стандартные/Служеб­ные) и перемещает данные на диске таким образом, чтобы файлы и свободное пространство размещались оптимально.

Эта процедура может занять от нескольких минут до получаса и более в зависимости от степени фрагментации диска. Жела­тельно проводить дефрагментацию не реже одного раза в месяц, а при большом количестве операций по удалению файлов — еже­недельно.

Каким образом спецслужбы получают ваши данные с гаджетов. Расследование

Favorite В закладки

Каким образом спецслужбы получают ваши данные с гаджетов. Расследование

Цифровые следы не так просто удалить. В большинстве случаев криминалисты всё равно найдут ваши данные. Порой даже физическое повреждение диска не помогает. Рассказываем, какими методами пользуются специалисты по форензике – компьютерной криминалистике.

Аппаратная часть

Обычно всё начинается с создания копии диска. Потому что если вдруг в процессе анализа что-то пойдёт не так, можно будет снять ещё одну копию. Или же сразу сделать несколько копий, если над данными работает группа специалистов.

Читайте так же:
Мастер клонирования дисков acronis

Для создания копий дисков используются системы двух типов:

  • блокираторы записи (bridge), через которые носители подключают к компьютеру;
  • дубликаторы записи (duplicator), которые умеют автономно создавать полные копии и образы дисков.

Блокираторы перехватывают команды записи от операционной системы и предотвращают их передачу на носитель информации. Они внушают системе, что устройство подключено в режиме «только чтение», а если это не удаётся, то просто сообщают об ошибках записи. Некоторые устройства используют встроенную память для кэширования записанных данных и делают вид, что данные на диске действительно изменились.

Конечно, такие системы недешевы. Например, блокиратор записи T35u обойдётся в 350 долларов, дубликатор Tableau TD2u – в 1600 долларов.

Программные инструменты

Среди профессиональных систем для анализа самая популярная, пожалуй, EnCase Forensic. Она позволяет анализировать большие объёмы данных, задавать поиск по ключевым словам, атрибутам и т. п.

EnCase Forensic создает точную побитовую копию всего диска или части данных, после этого верифицирует собранные улики, генерируя хэш MD5 файла собранных доказательств и снимая CRC-значения данных. Это даёт возможность гарантировать, что данные не были изменены, и в любой момент использовать их в виде доказательств в суде.

EnCase Forensic умеет восстанавливать файлы и разделы, искать удаленную информацию и журналы событий, сигнатуры файлов и значения хэша, анализировать составные файлы (архивы) и находить остатки информации в неразмеченном пространстве жесткого диска в встроенном HEX редакторе.

Другой удобный вариант – дистрибутив Digital Evidence & Forensics Toolkit: DEFT Linuix на платформе Lubuntu. Он позволяет находить и анализировать информацию на жестком диске и других носителях, включает систему поиска информации в кэше браузера, сетевые сканеры и утилиты для выявления руткитов.

Для снятия копий дисков обычно используют дистрибутивы вроде Rip Linux, DEFT Linux, CAINE, Paladin, Helix, Kali. Но обычно в них для полноценной работы нужно уметь работать с консолью. Это не всегда просто, потому что ошибки в командах могут привести к уничтожению улик.

Другой вариант – сборка Windows Forensic Environment (WinFE) с графическим интерфейсом. Она была создана сотрудником Microsoft, компьютерным криминалистом. Сборка основана на WinPE и работает аналогично Linux-дистрибутивам, которые не монтируют разделы в процессе загрузки. В системе есть основные инструменты анализа.

Что ищут криминалисты

Все доступные файлы

В том числе удалённые и частично перезаписанные. Даже так: особенно удалённые.

Первый и самый простой шаг для этого – общедоступные платные и бесплатные программы для восстановления данных, к примеру, R-Studio, RecoverMyFiles, DiskDigger или Photorec. Они найдут файлы, которые вы удалили. Но можно использовать и более специфичные варианты – к примеру, bstrings и т.д.

Кстати, информация о копиях может остаться и после дефрагментации, перемещения и т. п. Понятно, что просто Command + Option + Delete в macOS (или Shift + Delete в Windows) для окончательного удаления тем более недостаточно.

Следы сохранённых фото

Если вы удалили фото и даже несколько раз перезаписали область диска, в которой оно хранилось, шанс восстановить изображения есть. Например, Windows в каждой папке создаёт специальный скрытый файл Thumbs.db. Здесь сохраняются превью изображений из текущей папки в формате JPEG. И когда вы выбираете режим «Эскизы страниц» для отображения содержимого, картинки подгружаются как раз отсюда.

Конечно, восстановить файл в оригинальном качестве Thumbs.db не поможет. Но понять по превью, что изображено на фото, кто с кем сфотографирован и чем занимается, обычно можно.

Просмотреть содержимое Thumbs.db можно с помощью Thumbnail Cache Viewer. Программа Thumbs.db Viewer 2 дает больше возможностей, но она платная.

Чтобы не попасться в ловушку, нужно отключить кэширование эскизов в файлах Thumbs.db. В Windows 10 это делается так: «Выполнить» – запустить Редактор локальной групповой политики командой gpedit.msc – «Конфигурация пользователя» – «Административные шаблоны» – «Компоненты Windows» – «Проводник» – «Отключить кэширование эскизов в скрытых файлах thumbs.db».

Файл подкачки и своп памяти

Операционная система выполняет массу процедур, чтобы работать быстрее. К примеру, она пишет данные в реестр, временные папки и т. п. За счёт этого временные данные, связанные с файлом, отследить вручную довольно сложно.

В Windows есть файл подкачки pagefile.sys и своп памяти hiberfil.sys, который используется в режиме гибернации. Они лежат в корне диска с системой.

Операционная система не позволяет скопировать эти файлы. Но есть утилиты, которые позволяют получить данные из них. Например, есть утилита Foremost из сборки Kali Linux и аналогов. Она позволяет восстанавливать файлы по заголовкам и внутренней структуре.

Читайте так же:
Безопасный разгон процессора intel

Foremost запускается из консоли командой:

#foremost -i /mnt/hda1/pagefile.sys -o /root/Desktop/page_file -v -q

Первая директория – что будем восстанавливать, вторая – куда будем писать данные. Утилита создаёт папки под файлы различных типов и раскладывает в них найденное.

Другой вариант – утилита FTK Imager. В меню нужно выбрать File – Add Evidence Item и указать нужный диск, затем экспортировать файл через контекстное меню. Затем скачанный файл можно анализировать с помощью DiskDigger или PhotoRec.

Отметим, что в pagefile.sys и hiberfil.sys есть не только файлы, которые вы открывали с момента последней загрузки Windows. Данные могут лежать несколько недель или даже месяцев.

Отключить файл подкачки можно. В поиске введите «Настройка представления и производительность системы», перейдите к соответствующему разделу панели управления. Затем нажмите «Дополнительно» – «Изменить», снимите галочку «Автоматически выбирать объем файла подкачки», после этого выберите «Без файла подкачки». Система может тормозить, но враги ничего не найдут.

А если диск полностью затереть?

Теоретически даже в этом случае иногда остаётся возможность восстановить данные. Под полным затиранием диска мы понимаем перезапись всей поверхности нулями. Такая функция есть, например, у приложений Eraser, SDelete, Freeraser, Overwrite, Secure Delete, CCleaner и др.

Чаще всего затирания вполне достаточно. После этого данные на диске не обнаружат уже перечисленные DiskDigger, Photorec, Foremost и т.д.

Но есть методика магнитной микроскопии. Чувствительное оборудование позволяет определить состояние каждого бита на диске до перезаписи.

На самом деле эта методика крайне редко на практике даёт возможность восстановить файлы. Если хотя бы в 2-3% битов информация восстановится с ошибками, никакого смысла в процедуре не будет. Так что если речь идёт не о коротком текстовом пароле от кошелька с тысячей биткоинов, пробовать не стоит.

Кстати, в прошивку SSD обычно встраивают утилиты, которые выполняют самоочистку. Они запускаются автоматически после подачи питания или когда диск активно не используется, и затирают, изменяют или переносят файлы, которые система пометила как уничтоженные. Это делается для ускорения работы системы. А заодно и уничтожает улики.

С другой стороны, методы, изначально разработанные для HDD, на SSD могут не работать. Исследователи из Калифорнийского университета в Сан-Диего, показали, что после удаления утилитами для безопасного стирания на диске остаётся 67-75% данных якобы стёртых файлов.

Что ещё можно сделать

Смотря что вы хотите скрыть. Понятно, что если в офис нагрянут, быстро перезаписать весь жесткий диск нулями не получится. Физическое уничтожение контроллера тоже не всегда помогает – блины HDD можно переставить на другое «железо» и восстановить данные.

А вот если изменить атрибуты файла, например, дату и время создания, изменения и т. п., это часто делает улики недействительными. Для таких действий подходит утилита Timestomp. Простейший скрипт для изменения временных атрибутов:

for /R c:tools %i in (*) do timestomp.exe %i -z “monday 3/12/2009 10:00:00 pm”

Здесь ключ –m используется для изменения даты модификации, -a – времени доступа, -с – времени создания, -e – времени модификации в MFT, -z – всех четырёх параметров сразу. Дата задается в формате DayofWeek MonthDayYear HH:MM:SS [AM|PM]. Ещё один вариант дает ключ –b, который устанавливает атрибуты файлов такими, что программа EnCase, к примеру, их не видит. При этом вы не теряете доступа к данным.

Полезные ссылки

    – создание дампа физической памяти Windows. – создание дампа RAM, в том числе защищенный анти-отладочной или антидампинговой системой. – просмотр и клонирование носителей данных в Windows. – консольная версия утилиты FTK Imager для mac – утилита для создания доказательных файлов EnCase. утилита для редактирования метаданных EWF (E01). – браузер для захвата веб-страниц для проведения расследований. – просмотр почты Outlook Express, Windows Mail/Windows Live Mail, базы данных сообщений Mozilla Thunderbird и отдельных файлов EML. – поиск в двоичных данных, умеет работать с регулярными выражениями. – утилита для автоматической деобфускации данных из двоичных файлов вредоносных программ. – поиск полных и частичных данных о мультимедийных файлах в нераспределенном пространстве. — поиск e-mail, IP-адресов, телефонов в файлах на диске. – анализ защищенных паролем и зашифрованных файлов. — извлечение данных и файлов изображений. – получение данных из изображений. – анализ резервных копий iOS. – поиск SMS, журналов звонков и контактов на Android-устройствах. — извлечение паролей KeePass из памяти. — анализ дампов RAM. — анализ образов физической памяти. — восстановление NTFS-данных. — анализ NTFS-данных. — извлечение данных из Google Chrome. — анализ истории Google Chrome/Chromium.
Читайте так же:
Жесткий диск ssd plextor

Выводы

Delete не удаляет файлы полностью. Если есть риск, что удалённые файлы кто-то захочет увидеть, стоит затереть носитель – забить нулями пустое место. Возможность восстановить данные после этого скорее теоретическая. Кроме того, помогает изменять атрибуты файлов, чтобы запутать следы. Но лучше просто не давать поводов для проверки.

Favorite В закладки

Шифрование системного диска на Windows с помощью VeraCrypt

IT и СОРМ

Зашифровать системный (и любой другой) диск на Windows достаточно просто и быстро можно с помощью программы VeraCrypt.

  1. Скачайте и установите VeraCrypt.

  1. Запустите VeraCrypt и откройте меню «Система», затем выберите пункт «Зашифровать системный раздел/диск…»:

VeraCrypt позволяет сделать «обманку» для вымогателей, которая называется «Скрытый раздел» — вы можете отдать пароль от фейкового раздела, где нет ничего важного, тем самым сберечь свой анус от терморектального криптоанализа. Но, скорее всего, она не будет доступна по-умолчанию, потому что у вас включена опция secure boot и/или ОС установлена в режиме UEFI, а не BIOS-совместимости. Это вряд ли понадобится 99.9% людей — силовые вымогательства, к счастью — большая редкость. Если считаете, что вам это нужно, но опция недоступна — гуглите в сторону вышеперечисленных опций и переустанавливайте ОС.

3. У нас простая инструкция, поэтому выбираем «Обычный» режим:

4. В следующем разделе нужно выбрать, шифруем мы только раздел с Windows, или весь диск. Скорее всего, будет доступна только первая опция — «Зашифровать системный раздел с Windows» (в этом случае нужно выбрать её), но если у вас вдруг доступна вторая («Зашифровать весь диск»)— выберите её:

5. Выбираем «Одиночная загрузка»:

6. Выбираем алгоритм шифрования. Рекомендуем остановиться на AES. Шифрование немного снижает производительность и комфорт при работе с компьютером, а инструкции AES-NI, которые есть во всех современных процессорах, позволяют работать с шифрованием аппаратно и практически не снижая скорость. «Далее»:

7. Задаём пароль, который будем вводить при каждом включении компьютера и нажимаем «Далее»:

8. Один из немногих случаев генерирования энтропии с пользой. Хаотично перемещаем мышкой в окне, пока нижний прогресс-бар не заполнится и нажимаем «Далее»:

9. VeraCrypt показывает сгенерированные ключи. «Далее»:

10. VeraCrypt предлагает создать Rescue Disk на случай, если с загрузочным сектором Windows или диском что-то случится, чтобы расшифровать диск. Если не лень и / или на системном диске вы храните важные данные (и не бекапите ) — сохраните образ на флешку и киньте её в стол. Устанавливаем галочку «Не проверять VRD» и нажимаем «Далее»:

13. Тут нам предлагают перезаписать свободное пространство, где могут находиться остатки незашифрованных данных. Если вы активно пользуетесь компьютером и не ждёте ФСБ через несколько часов, то это не нужно, потому что через некоторое время свободное место и так будет перезаписано шифрованными данными. Можно выбрать режим 1 проход, можно пропустить, «Далее»:

14. И-и-и мы почти у цели! Последний шаг перед шифрованием — тестирование. VeraCrypt хочет убедиться, что загрузчик установился. Нажимаем «Тест»:

16. Соглашаемся с перезагрузкой:

17. Компьютер перезагрузится.

Теперь, при каждой загрузке компьютера, вы всегда будете видеть поле ввода пароля. Вводим пароль, который устанавливали ранее и нажимаем Enter:

Просто нажимаем Enter (и делаем так всегда на этом этапе):

18. Если тест прошёл успешно, после запуска Windows автоматически загрузится VeraCrypt, и вы увидите такое окно. Всё готово к шифрованию диска, нажимаем «Шифрация»:

19. Шифрование началось:

20. По окончанию шифрования, вы увидите сообщение («ОК»):

Вот и всё. Системный диск зашифрован, и если случится так, что ваш компьютер попадёт в Бюро Специальных Технических Мероприятий, то сотрудник на стенде будет очень грустный и отдуваться перед начальством, а в материалах уголовного дела будет меньше доказательств причастности к Публикации Опасного Комментария. А может, дело вообще закроют. Либо у конкурентов будет меньше информации о вашем бизнесе и компромата на вас.

Находясь в России, важно не только шифровать данные на дисках, но и пользоваться VPN, чтобы власти не видели ваш трафик и сайты, к которым вы обращаетесь.

Внимательным читателям, дошедшим до этого момента, мы дарим пробную неделю нашего Red Shield VPN — быстрого, простого и недорогого VPN. После регистрации введите в личном кабинете промокод FREENOVEMBER2020.

Промокод работает только в ноябре.

Нам будет приятно, если вы поддержите статьи подпиской на сервис.

Парольная система современных HDD

Сразу оговорюсь что статья не моя и довольно древняя (ориентировочно 2005 г.). Она является дополнением к предыдущему посту Как снять пароль с BIOS и HDD на ноутбуке. Точного первоисточника установить не удалось, так что, если вы располагаете сведениями об авторе, с удовольствием размещу ссылку.

Читайте так же:
Материнская плата asus p8h77 v характеристики

Снятие пароля с жеского диска. HARDDISK SECURITY.

Любой современный накопитель поддерживает парольную систему. Перед началом работы с парольной системой накопителей, необходимо усвоить две вещи:

  1. Накопитель может быть запаролен либо с высоким («High») уровнем защиты, либо с максимальным («Maximum»). Разница описана ниже. MHDD сообщает уровень защиты при идентификации накопителя (F2).
  2. Запаролить накопитель можно, послав соответствующую команду, выбрав режим (high или maximum), и послав накопителю новый User-пароль. В MHDD можно залочить накопитель командой PWD.

Вопреки распространённому заблуждению, «залочить» или «заблокировать» накопитель при помощи Master-пароля невозможно. Master-пароль можно только сменить. Master пароль может разблокировать накопитель в случае, если USER пароль забыт, но возможно это только в том случае, если был выставлен уровень защиты «High». Если уровень защиты — «Maximum», то разблокировать накопитель можно только зная User-пароль.

Если уровень защиты — «Maximum», User-пароль неизвестен, но известен Master-пароль, то существует возможность разблокировки накопителя с уничтожением всех данных при помощи ATA-команды Security Erase Unit. Это реализовано в MHDD (команда FASTERASE), однако эта процедура в MHDD работает только с User-паролями.

Таким образом, накопитель, заблокированный с уровнем защиты «High», можно разблокировать при помощи либо Master, либо User пароля. Если же уровень защиты «Maximum», то разблокировать накопитель можно только при помощи User пароля, либо же при помощи Master-пароля, но с уничтожением всех данных.

Производители устанавливают заводские Master-пароли, и если их не изменить заблаговременно, то ниим можно воспользоваться для разблокировки запароленного накопителя, уровень защиты которого «High».

Установить User-пароль можно, подав команду PWD в MHDD. При этом устанавливается уровень защиты «High». Возможность установить другой уровень в MHDD недоступна из соображений безопасности. Также, введённый пароль отображается в файле mhdd.log. После установки пароля накопитель необходимо выключить.

Разблокировка накопителя, запароленного с уровнем защиты «High» возможна при помощи User или Master пароля. Если пароль неизвестен, то, в общем случае, разблокировать накопитель невозможно, хотя и существует два пути:

  1. Если пароль не зашифрован самим накопителем, его можно попробовать прочитать с поверхности, используя технологические команды;
  2. Возможна разблокировка при помощи специально разработанных методов.

Если пароль известен, то порядок разблокировки накопителя в MHDD таков:

  1. подать команду UNLOCK, выбрать User пароль, и ввести пароль. Это временно снимает блокировку накопителя (до выключения питания).
  2. подать команду DISPWD, выбрать User пароль, и снова ввести пароль. Это полностью снимает блокировку.

Согласно стандарту ATA/ATAPI, нельзя подавть команду DISPWD, предварительно не разблокировав накопитель командой UNLOCK.

Если пароль неизвестен, и уровень защиты «Maximum», то без специальных средств не обойтись. Если пароль неизвестен, и уровень защиты «High», и Master-пароль не изменялся, то есть возможность разблокировать накопитель, зная заводской Master-пароль.

Cписок известных Master-паролей

Винчестеры Fujitsu: тридцать два пробела. В MHDD на запрос пароля необходимо ввести 32 пробела.

Винчестеры Seagate: слово «Seagate» без кавычек, с заглавной буквы, дополненное 25 пробелами до 32 симаволов. В MHDD на запрос пароля необходимо ввести слово Seagate, и затем 25 пробелов.

Винчестеры Maxtor: фраза «Maxtor INIT SECURITY TEST STEP » — регистр важен! В конце фразы — один пробел. Длина пароля — 31 символ.

Винчестеры Samsung: 32 символа «t». В MHDD на запрос пароля необходимо ввести 32 символа t.

Винчестеры Western Digital: фраза «WDCWDCWDCWDCWDCWDCWDCWDCWDCWDCWD», без кавычек.

Винчестеры IBM:

серия DTTA: «CED79IJUFNATIT», дополненная пробелами до 32 символов. в MHDD на запрос пароля следует ввести приведённую фразу, а затем 18 пробелов.

серия DJNA: «VON89IJUFSUNAJ», дополненная пробелами до 32 символов. в MHDD на запрос пароля следует ввести приведённую фразу, а затем 18 пробелов.

серия DPTA: «VON89IJUFSUNAJ», дополненная пробелами до 32 символов. в MHDD на запрос пароля следует ввести приведённую фразу, а затем 18 пробелов.

серия DTLA: «RAM00IJUFOTSELET», дополненная пробелами до 32 символов. в MHDD на запрос пароля следует ввести приведённую фразу, а затем 16 пробелов.

Винчестеры Hitachi, серии DK23AA, DK23BA, DK23CA: тридцать два пробела. В MHDD на запрос пароля необходимо ввести 32 пробела.

Винчестеры Toshiba, все серии: тридцать два пробела. В MHDD на запрос пароля необходимо ввести 32 пробела.

Читайте так же:
Материнская плата asus psg41t m lx3

Важное замечание: если вы пытаетесь разблокировать накопитель, который был заблокирован ноутбуком, то примите к сведению, что ноутбуки изменяют Master-пароли автоматически. Также, пароль, вводимый с клавиатуры ноутбука отличается от того пароля, который ноутбук посылает в накопитель. Введённый с клавиатуры пароль предварительно зашифровывается, и только затем посылается накопителю.

Если считаете статью полезной,
не ленитесь ставить лайки и делиться с друзьями.

Плюсы и минусы AirPort Time Capsule Настройка D-link DIR-300 в режиме Wi-Fi повторителя Быстрая зарядка – зло! Всё что вы хотели знать об аккумуляторах, но боялись спросить Лучшие альтернативы Kali Linux для взлома и тестирования [Решено] Не печатает принтер Kyocera. Кассета 1 не загружена. Годнота с AliExpress: новое поколение недорогих цифровых мультиметров ANENG 620A

Комментариев: 14

    | metra

Кто подскажет мастер пороль Hitachi модель aspire 5732z

Вы по ссылочке, приведенной в конце статьи Как снять пароль с BIOS и HDD на ноутбуке не пробовали зайти? Ваша модель там не находится?

Автор Дмитрий Постригань (2005-й год) с форума hddguru.

Полностью статья приведена на форуме программы MHDD: http://www.ihdd.ru/forum/parolnaya-sistema-sovremennyh-nakopitelei-t7-20.html

Вы бы прежде чем писать, проверили на что ссылку даете — это лишь копипаст старенькой статьи, причем с не работающей ссылкой на источник.

И читайте внимательно в самом начале, авторство статьи я не присваивал, а разместил в блоге для удобства связывания с предыдущим материалом.

Подскажите пожалуйста! Я получил ноут Lenovo Y460 с уже предустановленным мастер паролем на хард Seagate, пароль пользователя мне известен. Но убрать пароль пользователя совсем мне не удается. В биосе его можно лишь заменить на другой. Для того чтобы убрать пароль совсем нужен мастер пароль. Пробовал воспользоваться генератором, не помогло. Код который высвечивается после ввода двух неправильных мастер паролей — 00120. BIOS Phoenix SecureCore ™,

version 27CN62WW, EC Version: 27EC36WW.

Автор: Дмитрий Постригань, 28 июня 2005г.

Бредятина полная. У меня ноутбук TOSHIBA SatelliteL300D-20M. Пароль требует ввести даже если накопитель вынут. Диск Hitachi, в поле вводится максимум 10 символов, и 32 пробела там ну никак не ввести.

На моём ноутбуке Lenovo Z570 запоролен биос и жёсткий диск,ни как не могу разблокировать. Помогите кто может.

Password type = MASTER, а не USER.

Когда пытался понять что такое биос сам ввел код и теперь при каждым включением пишет введите HDDpassword-постоянно теперь ввожу то что когда то не там написал.в биосе если набираю код просит еще каких то 2 пароля-подскажите пожалуйста что нужно сделать? Заранее спасибо Олег!

Помогло снять пароль с диска TOSHIBA MK1237GSX (ноутбук Lenovo G550).

Прицепил к своему компу на канал Master. Запустил Victoria 4.46f, режим PIO. Включил параметр M/F (Multifunction devices search). Нажал PCI Scan. Подбирал каналы. Нажимал PASSPORT. В итоге увидел нужный диск. Ввёл пароль из 32 пробелов. Выбрал Security=High, Password type =User. Нажал Unlock. Сработало. Ещё нужно выполнить Tests — Ignore. Найти криво записанные сектора, запомнить адреса. Потом запустить (. Block Size =1 . ) Tests — Erase по битым секторам (у меня такой был один). Потом CHKDSK.

Оригинал статьи тут: http://www.ihdd.ru/forum/viewtopic.php?t=7

Не занимайтесь парольной чепухой, если какой то дешёвопогонный отморозок занимается фабриковками вас подставят в 98% случаев, т.к. хдд пароль не защитная панацея. Раз уж имеете у себя важные доки, компромат и или т.п. — осваивайте шифрование данных, а не ‘пароликовые’ глупости!

Как снять пароль с харда тошиба ноутбука. Если я знаю юзер пароль и мастер пароль. Просто немогу даже винду сменить

re, я думаю полностью зашифровать жёсткий и поставить защиту уровня «Maximum». Мастер-пароль оставить стандартным, User поменять. И тога если кому-то постороннему достанется хард, то пусть пользуется, но сначала ему прийдётся сделать безопасное стирание, что более надёжно для защиты инфы. Т.к. её становится практически нереально восстановить. Мало того что зашифрована, так ещё и чтобы получить её, надо сначала попытаться востановить с магнитно-силового микроскопа. Что даже делать вряд ли кто будет, ибо нет оснований для этого (неизвестно про шифрованную ФС). Ну хотя это наверное можно обойти, спецслужбы тоже не дураки. Пароль правда каждый раз при запуске ввводить, помимо того что два раз парольную фразу для расшифровки, наверное стрёмно будет.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector