你可以在COMS里面進行設置開機密碼!也可以在系統里設置進入是需要輸入密碼具體的可以在帳戶管理里面設置!
1. BIOS開機密碼設置
[用 戶]
最簡單易行的系統密碼當數BIOS密碼了,設置好后,每次開機進入Windows之前,電腦都會提示您輸入密碼,只有輸入正確的密碼后,才能正常使用電腦,要是沒有密碼,那么您除了開機關機,恐怕什么也干不了。
[設 置]
1. 開機按Delete鍵進入BIOS程序,出現類似于圖1的主菜單畫面。
2. 用光標鍵將光條移至SUPERVISOR PASSWORD(超級用戶密碼)后回車輸入密碼。
3. 選擇BIOS FEATURES SETUP(BIOS特性設置)后進入圖2子菜單。再將光條移至Security Option(安全選項)后,將現有參數設為System(開機時進行密碼驗證)。
4. 按ESC鍵退回主菜單,選擇 SAVE & EXIT SETUP(保存設置并退出BIOS程序),系統將提示是否保存所做的修改,按Y鍵重啟電腦后,開機密碼就開始生效了。
注:如果您的電腦BIOS界面與圖片不符,請參照隨機主板說明書進行設置
[攻擊者]
BIOS開機密碼在電腦執行其它程序之前就已生效,安全性還是比較強的。但對于攻擊者而言,只需將主機箱打開,把負責BIOS供電的電池放電或將BIOS清零跳線短接,就能輕易清除BIOS數據,這樣,開機密碼也就隨之消失了。
[對 策]
上述的BIOS清除方法已經廣為人知。因此,要想對付此類攻擊,只有防止外人隨便打開你的機箱,對于存有重要數據的電腦或服務器,應配置專門的加鎖機房并且只允許授權用戶進入,另外如果機箱上帶有機箱鎖,鎖住它也是個好辦法,因為一般的黑客恐怕都不是開鎖專家。
2. Windows密碼設置 Windows是我們使用最多的操作系統,而進入Windows之前的登錄密碼自然也就成為我們的第二道屏障。
Windows 98系統
[用 戶]
Windows 98中的密碼只是起到區別個性設置的作用,任何一位用戶在不知道密碼的情況下都可以按ESC鍵以匿名用戶的身份來登錄系統,我們可以通過取消匿名登錄功能來達到驗證98登錄的目的。
[設 置]
1. 添加授權用戶帳戶。方法是:進入控制面板,選擇“用戶”→ “新建”→“添加用戶”→輸入欲添加用戶名→輸入該用戶密碼,用同樣的方法給每個授權用戶建立一個帳戶。
2. 取消匿名登錄功能。方法是:點擊“開始”→“運行”→ 輸入Regedit,進入 注冊表 編輯器,依次打開到“HKEY_LOCAL_MACHINE \ Network \ Logon”,在右窗口點鼠標右鍵選擇“新建”→“DWORD值”,將其命名為“Mustbevalidated”,并將值改為1,退出注冊表編輯器。
3. 修改網絡登錄值。方法是:進入控制面板,雙擊“網絡”→ “主網絡登錄”→ 選擇“ Microsoft 友好登錄”。如果沒有該選項,請點擊“添加”→ “客戶”→“Microsoft”自行添加該組件。
[攻擊者]
按上述方法設置好的Win98系統,將要求用戶必須具備登錄權限,如果登錄過程中按ESC鍵,會彈出提示框拒絕其登錄系統。然而破解方法卻十分簡單,因為Win98會將用戶密碼存入到一個擴展名為PWL的文件中,而刪除這個文件后,系統又會自動生成一個密碼為空的PWL文件代替它處理用戶登錄活動,因此,只需在DOS中刪除Windows目錄下所有的PWL文件,就可以使用空密碼進入任何一個帳戶中。
[對 策]
既然攻擊者能通過刪除PWL文件來破解98密碼,那么只要避免外人接觸到電腦就行了,但鑒于Win98的整體安全性不高還是建議您改用Windows 2000 / XP操作系統。
Windows 2000 / XP系統
[用 戶]
2000 / XP的用戶帳戶按權力大小可分為管理員、用戶、來賓三級。進入系統時,要求用戶必須輸入帳戶名和密碼,而后,輸入的帳戶和密碼將送至一個稱為SAM的帳戶安全數據庫中進行比對,如果帳戶與密碼在SAM中能找到,并且是正確的,系統就會將SAM中登記的權限分配給該用戶并準許其進入系統進行相應權限的操作,而如果密碼不正確或者在SAM中根本沒有該帳戶,用戶的登錄請求將被拒絕。
[攻擊者]
由于Administrator帳戶具有最高權力,所以一直是黑客們的主要攻擊目標,他們一般使用三種方法來竊取。
刪除SAM文件(僅適合于Windows 2000)
這個方法類似于剛才講過的PWL文件的原理,刪除Winnt \ System32 \ Config中的SAM文件后,2000系統也會自動生成一個帳戶名為 Administrator口令為空的SAM文件,黑客就可以此非法進入系統。 注:此法只適用Windows 2000,如刪除XP的SAM文件,系統將報告錯誤,無法達到破解目的。
在Windows XP中,其實還存在一個缺省的SAM文件,它保存在Windows \ Repair目錄中,可以將它復制到Windows \ System32 \ Config目錄,覆蓋原文件,在這個數據庫中也包含了一個Administrator帳戶,當然密碼不是空的,而是管理員安裝XP時所設的密碼。
修改帳戶密碼
看來對付2000和XP不太容易,攻擊者一般還會有其它的方法。例如使用第三方軟件公司Winternals的ERD Commander光盤來修改指定帳戶的密碼。它的原理是,在光盤上啟動一個Windows PE小型操作系統,來執行密碼修改程序,直接將SAM中指定帳戶的密碼修改掉,來實現非法進入系統的目的。
窮舉法破解帳戶密碼
既然SAM中存在著所有本機帳戶與密碼,那么,攻擊者就可以通過不斷測試字符組合來達到破解的目的,這種方法稱為窮舉法。當然,不是讓攻擊者自己去組合字符,而是由計算機來完成。例如,某個密碼為28,那么,計算機會按照下列順序進行測試:1、2、3…9、10、11、12…25、26、27、28,這樣,按現在的計算機的速度每秒鐘測算20萬個組合來計算,這個密碼恐怕連半秒鐘都沒到就被破解了。這方面有代表性的軟件是LC5。
由此可見,這三種方法各有千秋,前兩種方法速度快且簡單,缺點就是如果用戶使用NTFS 5的EFS加密功能后,所有的加密數據由于證書丟失將無法讀取,而后一種方法更具危險性在于,攻擊者可以以正常用戶的身份竊取你的資料,并完全不被察覺,當然您的EFS加密對攻擊者來講也就不起作用了 ^_^
[對 策]
從上述攻擊手法來看,防止外人接觸自己的電腦仍是最有效的方法,而及時安裝SP包(系統補丁包)則可以堵住很多已知的系統漏洞,另外,采用什么樣的密碼也要仔細斟酌,有的朋友會說,只要把密碼位數設得長一點不就行了么。其實,這句話并不對,如果按照窮舉法的思路,一個密碼的長度是6位或8位,僅數字組合就將有1000000和100000000種可能,按計算機每秒20萬速度計算,的確需要很長時間。但是聰明的黑客們還有一種叫黑客字典的東西,這當然不是我們平時的英漢詞典,而是一份使用頻率最高的詞組和數字組成的數據庫,毫不夸張地說,一個好的黑客字典基本上包含了我們常用的80%以上的密碼。
舉個例子,如果一個人把他的8位數生日當做密碼 —— 19791219,使用窮舉法的確需要很長的時間,但大家都知道,使用電腦的人的壽命不會超過100年,這樣年份從1900開始至今有105種變化,月份有12種變化,日數有31種變化,按照這種規律生成的字典破解這個八位密碼需要的時間不會超過10秒鐘。因此,要想真正避開黑客字典的破解,您必須在密碼的選擇上復雜化,采用大小寫與數字相結合的方式并且不使用容易被猜測的詞組,這就是我們常說的密碼復雜化原則,這點在文章的末尾還有介紹。
開機后按“delete” 然后就可以設置密碼了
|