diff --git a/assets/acer203tx1.jpg b/assets/acer203tx1.jpg new file mode 100644 index 0000000..d63e54f Binary files /dev/null and b/assets/acer203tx1.jpg differ diff --git a/assets/acer203tx2.jpg b/assets/acer203tx2.jpg new file mode 100644 index 0000000..bbe63d0 Binary files /dev/null and b/assets/acer203tx2.jpg differ diff --git a/assets/acer203tx3.jpg b/assets/acer203tx3.jpg new file mode 100644 index 0000000..c97cb46 Binary files /dev/null and b/assets/acer203tx3.jpg differ diff --git a/assets/baycomwb2_5.jpg b/assets/baycomwb2_5.jpg new file mode 100644 index 0000000..4deed28 Binary files /dev/null and b/assets/baycomwb2_5.jpg differ diff --git a/assets/dbflash.pdf b/assets/dbflash.pdf new file mode 100644 index 0000000..63e8e5c Binary files /dev/null and b/assets/dbflash.pdf differ diff --git a/assets/dbflash_en.pdf b/assets/dbflash_en.pdf new file mode 100644 index 0000000..d708b8a Binary files /dev/null and b/assets/dbflash_en.pdf differ diff --git a/assets/delllati.jpg b/assets/delllati.jpg new file mode 100644 index 0000000..d975677 Binary files /dev/null and b/assets/delllati.jpg differ diff --git a/assets/fsclbe_1.jpg b/assets/fsclbe_1.jpg new file mode 100644 index 0000000..c6d7c9d Binary files /dev/null and b/assets/fsclbe_1.jpg differ diff --git a/assets/fsclbe_2.jpg b/assets/fsclbe_2.jpg new file mode 100644 index 0000000..7e502a2 Binary files /dev/null and b/assets/fsclbe_2.jpg differ diff --git a/assets/fsclbe_3.jpg b/assets/fsclbe_3.jpg new file mode 100644 index 0000000..e9307eb Binary files /dev/null and b/assets/fsclbe_3.jpg differ diff --git a/assets/fsclbe_4.jpg b/assets/fsclbe_4.jpg new file mode 100644 index 0000000..8a08844 Binary files /dev/null and b/assets/fsclbe_4.jpg differ diff --git a/assets/fsclbe_5.jpg b/assets/fsclbe_5.jpg new file mode 100644 index 0000000..f707666 Binary files /dev/null and b/assets/fsclbe_5.jpg differ diff --git a/assets/fsclbe_6.jpg b/assets/fsclbe_6.jpg new file mode 100644 index 0000000..438dd2a Binary files /dev/null and b/assets/fsclbe_6.jpg differ diff --git a/assets/hddrive2go.jpg b/assets/hddrive2go.jpg new file mode 100644 index 0000000..53fe9b8 Binary files /dev/null and b/assets/hddrive2go.jpg differ diff --git a/assets/macflooding.png b/assets/macflooding.png new file mode 100644 index 0000000..2f35e64 Binary files /dev/null and b/assets/macflooding.png differ diff --git a/assets/primer.zip b/assets/primer.zip new file mode 100644 index 0000000..d9a0e64 Binary files /dev/null and b/assets/primer.zip differ diff --git a/assets/sony_vaio_analyzer.zip b/assets/sony_vaio_analyzer.zip new file mode 100644 index 0000000..7c96b7a Binary files /dev/null and b/assets/sony_vaio_analyzer.zip differ diff --git a/assets/sonyv505.jpg b/assets/sonyv505.jpg new file mode 100644 index 0000000..465df81 Binary files /dev/null and b/assets/sonyv505.jpg differ diff --git a/assets/sonyvaio.jpg b/assets/sonyvaio.jpg new file mode 100644 index 0000000..2da7c0f Binary files /dev/null and b/assets/sonyvaio.jpg differ diff --git a/assets/sva.png b/assets/sva.png new file mode 100644 index 0000000..679c34f Binary files /dev/null and b/assets/sva.png differ diff --git a/assets/wireshark.png b/assets/wireshark.png new file mode 100644 index 0000000..f1ba9ce Binary files /dev/null and b/assets/wireshark.png differ diff --git a/know-how/hacking/_posts/2009-04-11-jamba-downloads.md b/know-how/hacking/_posts/2009-04-11-jamba-downloads.md new file mode 100644 index 0000000..0925162 --- /dev/null +++ b/know-how/hacking/_posts/2009-04-11-jamba-downloads.md @@ -0,0 +1,52 @@ +--- +title: Jamba Downloads +language: de +layout: default +created: 2009-04-11 22:06:49 +0200 +updated: 2009-04-11 22:06:49 +0200 +toc: false +tags: + - know-how + - hacking + - hardware + - jamba +--- +Vor etlicher Zeit hatte ich mal 100,- € Guthaben bei Jamba gewonnen. Beim Versuch, ein Programm auf mein Samsung Z300 +zu laden (das Z300 gibt's bei Jamba nur unter der T-Mobile-Bezeichnung *ZM60*), zeigte mir Jamba, dass mein Handy +angeblich keine Software downloaden könne. Der kleinere Bruder, das Z500, hingegen unterstützt das merkwürdigerweise. + +Früher hatte es mal funktioniert, dass ich mir den Download-Link an mein Smartphone schicken lasse, und dann von dort +oder vom PC aus die .jad und .jar Dateien herunterlade - aber neuerdings kommt nur "*Ihr Handy unterstützt keine Spiele +- bitte suchen Sie sich stattdessen ein Logo aus:*" und ein paar Logos, die ich nicht mal unter Androhung von Gewalt +herunterladen würde. + +Von einigen Experimenten mit einem P910i und Jamba hatte ich herausgefunden, dass Jamba nach dem UserAgent-String vom +Browser geht. (Für ein Opera auf dem PC ist das z.B. `Opera/9.00 (Windows NT 5.1; U; en)`.) Und wenn Jamba einen String +nicht erkennt, verweigert es den Download. Dies ist sicherlich auch dazu da, dass man die Spiele nur auf ein Handy +bekommt, von wo aus man sie nicht weiter verschicken kann. Wär ja auch doof, weil sonst könnte man ja die Software auf +ein neues Handy kopieren. + +Also hab ich meine Geräte auf eine von mir präparierte PHP-Seite geschickt und mal die Browser-Strings gespeichert. +Hier ein paar: + +* `SonyEricssonP910i/R5B SEMC-Browser/Symbian/3.0 Profile/MIDP-2.0` +* `SGH-Z300 SHP/VPP/R5 SMB3.1 SMM-MMS/1.2.0 profile/MIDP-2.0` +* `MOT-V3v/0E.42.08R MIB/2.2.1 Profile/MIDP-2.0 Configuration/CLDC-1.0 UP.Link/6.3.0.0.0` + +Um das Z500 zu simulieren, habe ich den zweiten String in folgenden abgewandelt: + +* `SGH-Z500 SHP/VPP/R5 SMB3.1 SMM-MMS/1.2.0 profile/MIDP-2.0` + +Nimmt man jetzt einen Browser und stellt diesen UserAgent ein, bekommt man eine WML-Seite zum Download. In dieser +befindet sich dann auch der ersehnte Link zur `.jad`-Datei. Hat man diese heruntergeladen, findet man darin auch den +Link zur finalen `.jar`-Datei. + +Das Z300 akzeptiert nun aber auch keine Java-Programme, die man per Bluetooth sendet, sondern nur welche, die per +WAP/GPRS heruntergeladen wurden. Dazu bietet sich [David Pye's FreeWap-Service](http://www.davidpye.com/index.php?page=freewap) an. +Wer es über seinen eigenen Server laufen lassen will, muss zusehen, dass die `.jar`-Dateien mit dem MIME-Typ +"`application/java-archive`" gesendet werden, statt "`application/octet-stream`". Das erreicht man beim +Apache-Webserver mit folgender Zeile in einer Datei `.htaccess`: + + AddType application/java-archive .jar + +Dann braucht man nur noch per GPRS auf den URL der `.jar`-Datei zuzugreifen und der Download startet. diff --git a/know-how/hacking/_posts/2009-06-05-cisco-catalyst-2950.md b/know-how/hacking/_posts/2009-06-05-cisco-catalyst-2950.md new file mode 100644 index 0000000..008468d --- /dev/null +++ b/know-how/hacking/_posts/2009-06-05-cisco-catalyst-2950.md @@ -0,0 +1,174 @@ +--- +title: Cisco Catalyst 2950 +language: de +layout: default +created: 2009-06-05 09:54:04 +0200 +updated: 2009-06-05 17:01:15 +0200 +toc: false +tags: + - know-how + - hacking + - hardware + - cisco + - catalyst +--- +MAC Adresstabelle +================= + +Mit folgendem Befehl (im `enable` Modus) kann man sich den Zustand der MAC-Adresstabelle anzeigen lassen: + + show mac-address-table count + +Die Ausgabe sieht in etwa so aus: + +~~~ +Mac Entries for Vlan 1: +--------------------------- +Dynamic Address Count : 89 +Static Address Count : 0 +Total Mac Addresses : 89 + +Total Mac Address Space Available: 8178 +~~~ + +Laut [cisco.com](http://supportwiki.cisco.com/ViewWiki/index.php/The_circumstances_that_delete_the_learned_MAC_addresses_from_the_switch_MAC_table) +ist der normale Timeout einer MAC-Adresse 5min (=300 Sekunden). Während der STP-Erkennung ist der Timeout +15 Sekunden - das erklärt auch, warum die MAC-Adresstabelle nach Ändern der Topologie plötzlich leer ist. + + +MAC Flooding Angriff +==================== + +Üblicherweise schalten Switches bei überfüllter CAM-Tabelle (MAC <=> Port-Zuordnung) in eine Art Hub-Modus für +unbekannte MAC-Adressen, so dass man auf allen Ports ALLE Pakete bekommt, die an MAC-Adressen gehen sollen, welche +nicht in der Tabelle stehen. Dadurch wird das Mitsniffen von fremder Kommunikation möglich. + +Dies ist nochmal genauer unter [tomshardware.com](http://www.tomshardware.com/forum/19910-42-switch-behavior-table-full#t74120) erläutert. +Demnach ändert sich für bereits bestehende Einträge der CAM-Tabelle nichts - diese werden weiterhin geswitcht. + +Der genaue Ablauf ist auch nochmal unter [hakipedia.com](http://www.hakipedia.com/index.php/CAM_Table_Overflow) +erklärt. Dort wird auch gezeigt, wie man den Switch gegen diesen Angriff absichern kann. + + +Versuchsaufbau +-------------- + +![Versuchsaufbau]({{ site.url }}/assets/macflooding.png) + +*IP305* und *IP110* sind VoIP-Geräte. Die *IP305* ist die Telefonanlage, die beiden *IP110* sind Telefone. Durch diesen +Aufbau ist gewährleistet, das jeglicher Verkehr zwischen Telefonanlage und Telefon durch den Switch geht. Die +Kommunikation unter den Telefonen bei erfolgtem Verbindungsaufbau dürfte direkt über den PoE-Switch abgewickelt werden. + + +Benutzte Software +----------------- + +* [BackTrack 4](http://www.remote-exploit.org/backtrack.html) --- *insbes. das `macof`-Tool aus dem + [dsniff](http://www.monkey.org/~dugsong/dsniff/)-Paket zum Fluten der MAC-Tabelle* +* [PuTTY](http://www.chiark.greenend.org.uk/~sgtatham/putty/) oder [PuTTY Tray](http://haanstra.eu/putty/) --- *für + den Zugriff auf die Cisco-Konsole* +* [Wireshark](http://www.wireshark.org/) --- *zum Mitprotokollieren des VoIP-Verkehrs* + + +Vorbereitung +------------ + +* *BackTrack 4* in einer virtuellen Maschine auf dem *Angreifenden PC* booten (VM mit ca. 512MB oder mehr RAM anlegen, + ISO-Image als CD-Laufwerk einbinden; alternativ direkt das [VMware-Image](http://www.remote-exploit.org/backtrack_download.html) herunterladen) +* mit `root` / `toor` in BackTrack anmelden +* mit folgenden Befehlen die IP-Adresse einrichten: (die IP durch eine freie IP im Netz ersetzen) + + ~~~ + /etc/init.d/networking start + ifconfig eth0 192.168.0.9 + ~~~ + +* am *Logging PC* das Programm *Wireshark* installieren und starten +* eine Überwachungs-Sitzung auf dem benutzten Netzwerk-Interface starten +* in der Filterzeile folgenden Filter angeben und Anwenden: `h225 || q931` (Unterlässt man dies, wird Wireshark durch + die MAC-Flut überlastet und man kann Stunden warten, bis die interessanten Pakete sichtbar sind.) + + +Durchführung +------------ + +* auf dem *Angreifenden PC* wird jetzt in der VM das Tool `macof` gestartet: + + macof + +* jetzt laufen haufenweise MAC-Adressen über den Bildschirm; die Bildschirmausgabe bremst allerdings den Ablauf des + Programms. Schaltet man mit Strg-Alt-F2 auf ein anderes Terminal, wird die + CAM-Tabelle schneller geflutet. (Mit Strg-Alt-F1 kommt man jederzeit wieder zurück + auf das erste Terminal.) +* den Erfolg kann man an der Konsole des Switches mit dem o.g. Befehl verfolgen: + + ~~~ + Switch>en + Switch#show mac-address-table count + + Mac Entries for Vlan 1: + --------------------------- + Dynamic Address Count : 8186 + Static Address Count : 0 + Total Mac Addresses : 8186 + + Total Mac Address Space Available: 0 + ~~~ + +* erhält man zuerst keine Pakete auf dem *Logging PC*, liegt das daran, dass die "echten" MAC-Adressen im Netz noch in + der Tabelle des Switches stehen; das Löschen dieser kann man forcieren, indem man ein Kabel abzieht und/oder + ansteckt - dadurch wird der MAC-Timeout auf 15 Sekunden gesetzt und 15 Sekunden später sind alle alten MAC-Adressen + aus der Tabelle gefallen - dabei muss `macof` aktiv sein und die Telefone sollten in den 15 Sekunden nicht angefasst + werden (sonst beginnt der Timeout von vorn), damit die freigewordenen Plätze gleich "zugemüllt" werden. +* jetzt erscheinen im *Wireshark* die H225-Nachrichten, wenn man an einem Telefon einen Hörer abhebt bzw. das andere + Telefon anruft: + Wireshark Screenshot + + +Absicherung +----------- + +Mit folgenden Befehlen kann man den Switch gegen solche Angriffe absichern: + +~~~ +Switch>en +Switch#conf ter +Switch(config)#interface range FastEthernet 0/1 - 8 +Switch(config-if-range)#switchport mode access +Switch(config-if-range)#switchport port-security +Switch(config-if-range)#switchport port-security maximum 5 +Switch(config-if-range)#switchport port-security violation shutdown +Switch(config-if-range)#end +Switch# +~~~ + +Dadurch werden pro Port nur 5 MAC-Adressen erlaubt. Kommen von einem Port Nachrichten von weiteren MAC-Adressen, wird +dieser Port deaktiviert, d.h. das Gerät wird vom Netz getrennt. Die Befehle sind [hier](http://www.cisco.com/en/US/docs/ios/security/command/reference/sec_s6.html#wp1033679) +erläutert. Evtl. muss man noch `switchport port-security aging` setzen, damit alte MAC-Adressen auch aus der Statistik +genommen werden. + +Die deaktivierten Ports bekommt man auf zwei Wege wieder an: + +~~~ +Switch>en +Switch#conf ter +Switch(config)#interface FastEthernet 0/2 +Switch(config-if)#shutdown +Switch(config-if)#no shutdown +~~~ + +oder global: + +~~~ +Switch>en +Switch#conf ter +Switch(config)#errdisable recovery cause psecure-violation +~~~ + + +Netgear FS108P PoE-Switch +------------------------- + +Der gleiche Angriff auf einen *Netgear FS108P* Switch bringt den Switch nur dazu, Pakete an unbekannte MAC-Adressen zu +ignorieren. Somit wäre das eine DoS-Attacke - aber keine Möglichkeit, fremde Daten mitzusniffen. Die Broadcast-Pakete +hingegen werden auf allen Ports ausgegeben und fluten somit auch angeschlossene Switches/Router. diff --git a/know-how/hacking/_posts/2009-10-30-bios-passwords-de.md b/know-how/hacking/_posts/2009-10-30-bios-passwords-de.md new file mode 100644 index 0000000..2237e18 --- /dev/null +++ b/know-how/hacking/_posts/2009-10-30-bios-passwords-de.md @@ -0,0 +1,114 @@ +--- +title: BIOS Passwörter +language: de +layout: default +created: 2008-07-18 01:36:55 +0200 +updated: 2009-10-30 22:53:14 +0100 +toc: true +tags: + - know-how + - hacking + - hardware + - bios + - passwords +--- +[This page in English.]({% post_url 2009-10-30-bios-passwords %}) + +Da Notebook-Hersteller die Vergesslichkeit von Passwörtern als Problem erkannt haben, ist es oft recht einfach, ein +vergessenes BIOS-Passwort zu entfernen. + +

+**ACHTUNG! +Ich übernehme keine Garantie dafür, dass diese Tricks funktionieren und ich weise hiermit darauf hin, dass +man das Notebook durch Anwendung dieser Tricks unter Umständen beschädigen oder auch zerstören kann.** +

+ + +Entfernen der Batterie +====================== + +Man trennt das Notebook vom Netz und nimmt den Akku heraus. Danach findet und entfernt man die BIOS-Batterie für ca. +eine Minute und setzt sie danach wieder ein. Falls es nicht klappen sollte, auch mal mit 10 oder 20 Minuten probieren. + +Ist die BIOS-Batterie nicht so leicht zu entfernen, kann man sie auch für ca. 1-2 Sekunden kurzschliessen. Aber auf +keinen Fall länger, da sich die Batterie sonst stark erhitzt und explodieren könnte. + +Die BIOS-Batterie befindet sich meist unter der Tastatur. Um die Tastatur zu entfernen, reicht es manchmal, die +Halteclips weg zu drücken und die Tastatur heraus zu klappen - manchmal jedoch muss man das halbe Notebook zerlegen, +damit man an das Innenleben kommt. Dieser Trick funktioniert dafür fast überall - selbst bei den "hochsicheren" +[Fujitsu-Siemens Lifebook E-Serie]({% post_url 2008-07-20-fujitsu-lifebook-e-series %}). + + + + +Reset-Schalter +============== + +Wird man das Passwort durch Entfernen der BIOS-Batterie nicht los, gibt es meist einen Jumper oder einen DIP-Schalter, +der das Passwort aushebelt. Ein Jumper könnte sich z.B. im Schacht der RAM-Erweiterung befinden. Aber auch unter der +Tastatur kann er versteckt sein. Manchmal sind diese Jumper auch entsprechend beschriftet - ansonsten hilft nur +Probieren. + +Bei DIP-Schaltern sollte man - sofern man eine Schalter-Bank gefunden hat - mit dem höchsten Schalter beginnen, da die +ersten Schalter oft Einfluss auf die Prozessorgeschwindigkeit haben und man damit evtl. den Prozessor zerstören könnte. +Hierbei sollte man, wenn das Notebook ausgeschaltet ist, einfach den höchsten Schalter umschalten, das Notebook +einschalten und dann prüfen, ob das BIOS-Passwort immer noch verlangt wird und auch kein leeres Passwort (einfach ENTER +drücken) akzeptiert wird. Ist dies der Fall, Notebook wieder ausschalten und den Schalter in seine ursprüngliche +Position zurück schalten. Dann das gleiche mit dem nächsten probieren. + +Hat man den richtigen Schalter gefunden, sollte man, bevor man den Schalter zurück schaltet, in das BIOS-Setup gehen +und das Passwort dort löschen oder ein anderes vergeben. Danach kann man das Notebook wieder ausschalten, den Schalter +in seine ursprüngliche Position bringen und das Notebook wieder zusammensetzen. + + + + +DELL Notebooks +============== + +DELL-Notebooks speichern das BIOS-Passwort in einem EEPROM vom Typ 24C02 und somit bleibt es auch beim Entfernen der +BIOS-Batterie erhalten. Es gibt bei diesen Notebooks auch keinen Jumper oder DIP-Schalter, der das Passwort +zurücksetzt. Dafür wird beim Passwort-Prompt ein sogenannter "Service-Tag" mit angezeigt. Durch diesen ist die +DELL-Hotline in der Lage, ein Entsperr-Passwort zu berechnen. Will man sich den Aufwand und die Kosten mit der Hotline +sparen, gibt es im Internet Programme zu finden, die aus dem Service-Tag ein Entsperr-Passwort errechnen. Leider habe +ich bisher nur einen Passwort-Generator für Service-Tags mit der Endung -D35B gefunden. + +Für Notebooks mit anderen Service-Tags gibt es allerdings eine Alternative: +Man kann den EEPROM manuell löschen. Dazu muss man ihn erstmal ausfindig machen. Irgendwo auf dem Mainboard des +Notebooks muss sich ein 8-beiniger Schaltkreis mit der Aufschrift "24C02" befinden. Bei einigen Modellen findet man ihn +unter dem CD-ROM-Laufwerk bzw. unter dem Touchpad. Hat man den EEPROM entdeckt, surft man am besten zur Homepage des +Chip-Herstellers und sucht das Datasheet zu diesem IC. Dort findet man den richtigen Pin für "Clear" bzw. "Reset". +Diesen muss man gegen Masse kurzschliessen. Es ist wohl manchmal ein Testpunkt in der Nähe, der zu dem richtigen Pin +geht. Diesen einfach für einige Sekunden gegen Masse schliessen. Man muss aber darauf achten, nicht den falschen Pin zu +erwischen, da dies den IC oder vielleicht sogar das ganze Mainboard zerstören könnte. Nach dieser Prozedur, sollte das +BIOS-Passwort gelöscht sein. Diese Homepage erklärt die Prozedur nochmal richtig detailliert. Weitere Infos gibt's noch +auf der DELL-Seite. + +Passwort-Abfrage eines DELL Notebooks. Hier sieht man auch den Service-Tag. + + +Standard-Passwort +================= + +Nur so am Rande sei noch erwähnt, dass es bei Notebooks der ersten Generationen durchaus auch Standardpasswörter geben +kann, welche einem Zugriff auf den Rechner gestatten. Bei AWARD-BIOS waren das z.B. `LKWpeter` und `aLLy` - je nach +Version des BIOS. Im Internet finden sich noch mehr solcher Standardpasswörter. Für aktuelle BIOS-Varianten und +-Versionen sind allerdings keine Standardpasswörter bekannt. + + +Special handling +================ + + + + +Notrettung +========== + +Wenn man noch booten kann, und nur das Passwort für das BIOS-Setup braucht, hilft in den meisten Fällen Christophe +Grenier's CmosPwd weiter. Es liest das Passwort aus dem CMOS-Speicher und entschlüsselt es. Für SONY VAIO-Notebooks, +siehe [hier]({% post_url 2008-07-20-sony-vaio %}). diff --git a/know-how/hacking/_posts/2009-10-30-bios-passwords.md b/know-how/hacking/_posts/2009-10-30-bios-passwords.md new file mode 100644 index 0000000..c25b14b --- /dev/null +++ b/know-how/hacking/_posts/2009-10-30-bios-passwords.md @@ -0,0 +1,109 @@ +--- +title: BIOS Passwords +language: en +layout: default +created: 2008-07-16 00:44:43 +0200 +updated: 2009-10-30 22:53:46 +0100 +toc: true +tags: + - know-how + - hacking + - hardware + - bios + - passwords +--- +[Diese Seite auf Deutsch.]({% post_url 2009-10-30-bios-passwords-de %}) + +Since Notebook-manufacturers know of the problem of forgotten passwords, they often implement easy ways to remove BIOS +passwords into their notebooks. + +

+**WARNING! +I don't take any responsibility for damages your notebook could get by using these tricks.** +

+ + +Removing the battery +==================== + +Remove AC power and remove the battery. Now find and remove the BIOS battery for about a minute and then reinsert it. +If this doesn't work, try it with 10 minutes or even 20. + +If you can't easily remove the BIOS battery, you can short it for about 1 to 2 seconds. But never short it for longer +because it will get hot and could even explode. + +The BIOS battery is mostly located somehwere below the notebook's keyboard. To remove the keyboard, there are sometimes +only some clips holding the whole thing - but sometimes, you have to disassemble half of the notebook just to get to +the inside. + +This trick works with almost any notebook - even with the "high secure" [Fujitsu-Siemens Lifebook E-series]({% post_url 2008-07-20-fujitsu-lifebook-e-series %}). + + + + +Reset-switch +============ + +If you can't get rid of the password by removing the BIOS battery, there often is a Jumper or DIP-switch, which +disabled the password. A Jumper could be located in the RAM-extension slot. Also take a look at the mainboard below the +keyboard. Sometimes, the Jumpers are even labeled - if not, just try. + +With DIP-switches - if you found some - you should start trying with the highest switch, because the first ones mostly +define the processor speed and you could possibly destroy your processor. You should - with the notebook switched off - +switch the highest switch to the opposite position, switch on the notebook, check whether the BIOS password is still +requested and an empty password doesn't work (just press ENTER at the prompt). If so, switch off the notebook, switch +the highest switch to its initial position and try the same with the next switch. + +If you found the correct switch, do the following before switching the switch back to its initial position: Go to +BIOS-Setup and clear the password there or define a new one. Afterwards, switch off the notebook, switch the DIP-switch +to its initial position and reassemble the notebook. + + + + +DELL notebooks +============== + +DELL-notebooks store the BIOS-password in an 24C02-EEPROM and therefore, the password can't be deleted by removing the +BIOS-battery. Also, there's no Jumper or DIP-switch, which resets the password. But you will notice a so-called +"Service Tag" at the password prompt. With it, the DELL-Hotline is able to generate an unlock-password. If you want to +save the stress with the Hotline, you can find programs in the Internet which generate an unlock-password from the +Service-Tag. Sadly, I only found a password-generator for Service-Tags ending with -D35B. + +If your notebook has a different Service-Tag, there's an alternative: +You can manually erase the EEPROM. But you have to find it first. Somewhere on your mainboard should be an 8-pin IC +with "24C02" printed on it. Sometimes, it's located near the CD-ROM or Touchpad. If you found it, notice the +manufacturer and go to his homepage to download the datasheet of that IC. There should be mentioned the correct pin +for "clear" or "reset". Short-circuit this pin to ground. There could be a test-contact near the IC leading to the +appropriate pin. Just short it to ground for some seconds. But pay attention not to short the wrong pin to ground - +this could destroy the notebook. After this procedure, the BIOS password should be deleted. +[This homepage](http://www.darkmagic.org/mike/dell-tag/dell/dell.html) contains a really good explanation of this +procedure. Some more infos are on the DELL page. + +The password prompt of DELL notebooks. Here you can see the service tag. + + +Standard password +================= + +By the way: Notebooks of the first generation used to have standard passwords to enable access to them. For AWARD-BIOS +there were e.g. `LKWpeter` and `aLLy` - depending on the BIOS' version. You can find lists of such standard passwords +on the net. For current BIOS-variants and -versions, there are no known standard passwords. + + +Special handling +================ + + + + +If everything fails +=================== + +If you can still boot and only need the password to the BIOS-setup, Christophe Grenier's +[CmosPwd](http://www.cgsecurity.org/wiki/CmosPwd) will help you in most cases. It reads out the CMOS-memory and tries +to decrypt the password stored there. For SONY Vaio notebooks, look [here]({% post_url 2008-07-20-sony-vaio %}). diff --git a/know-how/hacking/_posts/2009-12-27-medion-hddrive2go.md b/know-how/hacking/_posts/2009-12-27-medion-hddrive2go.md new file mode 100644 index 0000000..1de87d8 --- /dev/null +++ b/know-how/hacking/_posts/2009-12-27-medion-hddrive2go.md @@ -0,0 +1,79 @@ +--- +title: MEDION HDDrive2go +language: de +layout: default +created: 2009-06-09 15:43:52 +0200 +updated: 2009-12-27 20:18:52 +0100 +toc: false +tags: + - know-how + - hacking + - hardware + - medion + - hdd +--- + + + +Hardware +======== + +* **Festplatte:** Western Digital Caviar SE, P/N: WD2500JB-00GVC0 (250GB, 8MB Cache, 7200rpm, IDE) +* **Controller:** Cypress CY7C68300B (AT2LP) +* **EEPROM:** CSI 24WC02WI + + +Cypress AT2LP RC42 +================== + +Schließt man ein inkompatibles Gerät an, z.B. eine *InnoDisk EDC2000* Flash disk, kann es sein, dass kein USB-Laufwerk +mehr erkannt wird, sondern ein Gerät **Cypress AT2LP RC42**. In diesem Fall wurde der EEPROM gelöscht und der +Cypress-Chip muss neu programmiert werden. + +Dazu gibt es das Tool *Primer*. Dieses hat ein findiger Benutzer in der [WinHelpLine](http://www.winhelpline.info/forum/600431-post148.html) +zum Download zur Verfügung gestellt. In der ZIP-Datei ist auch der Treiber, mit dem man Windows das Gerät "beibringen" +kann. Dazu im Treiber-Dialog unbedingt manuell(!) nach einem Treiber suchen, in der näheren Kategorisierung dann +entweder oben "Alle Geräte" wählen, oder unten "USB Controller". Danach klickt man auf *Diskette...* und wählt das +`Driver`-Verzeichnis aus der ZIP-Datei. Nun wird der *Cypress AT2LP Manufacturing Driver* installiert. + +Jetzt aus dem *HDDrive2go* den Stromstecker ziehen (USB bleibt dran!) und nach ein paar Sekunden wieder einstecken. +Im *Primer*-Tool sollte jetzt kurz *Programming device EEPROM* auf gelbem Grund erscheinen und gleich zu +*Programming successful* auf grünem Grund wechseln. + +Nun Strom und USB abziehen, ein paar Sekunden warten und alles wieder anschließen. Die Festplatte sollte nun wieder +erkannt werden. + +* **Download:** [primer.zip]({{ site.url }}/assets/primer.zip) +* **bebilderte Anleitung:** [dbflash.pdf]({{ site.url }}/assets/dbflash.pdf) +* **English instructions:** [dbflash_en.pdf]({{ site.url }}/assets/dbflash_en.pdf) +* --- dort gibt's u.a. das Tool *Blaster* (unten in dem **RD1058**-Paket), + welches scheinbar ähnlich wie *Primer* arbeitet. Unter den Konfigurationsdateien ist aber nichts, was der benötigten + `100_self_ATA.iic` ähnlich sieht. + + +Gerät wird nicht erkannt +======================== + +Sollte Windows keinen Ton von sich geben, wenn man das *HDDrive2go* anschließt, kann das durch einen ungültig +geflashten EEPROM ausgelöst sein. Dies passiert z.B., wenn man die Primer-Datei `PH-1003.iic` benutzt - diese +funktioniert nur bei USB-Laufwerken von *Targa*. + +Der Cypress-Chip hat glücklicherweise einen Reset-Modus, womit man neue Daten in den EEPROM schreiben kann. Dazu muss +man allerdings das Gehäuse komplett zerlegen, so dass man die Platte von der Platine trennen kann. Dazu das Kabel von +der Platine abziehen - das andere Ende kann in der Platte stecken bleiben. + +Jetzt die Pins 1 und 3 mit einem Jumper überbrücken. Die ersten beiden Pins sind auf der Platine beschriftet. Der +dritte ist dann wieder in der gleichen Reihe wie der erste. + +Sind die beiden Pins überbrückt, erst den USB-Stecker anschließen (auch am PC!) und dann den Stromstecker einstecken. +Jetzt sollte der PC das *Cypress AT2LP RC42*-Gerät erkennen und man kann wie o.a. fortfahren. Ist die korrekte Kennung +geflasht, Strom und USB abziehen, Jumper abziehen und die Platte wieder normal anschließen. + + +Links +===== + +* +* +* +* diff --git a/know-how/hacking/bios-password/_posts/2008-07-16-acer-travelmate-203tx.md b/know-how/hacking/bios-password/_posts/2008-07-16-acer-travelmate-203tx.md new file mode 100644 index 0000000..9ce7f3d --- /dev/null +++ b/know-how/hacking/bios-password/_posts/2008-07-16-acer-travelmate-203tx.md @@ -0,0 +1,40 @@ +--- +title: Acer TravelMate 203TX +language: de +layout: default +created: 2008-07-16 08:29:10 +0200 +updated: 2008-07-16 08:29:10 +0200 +toc: false +tags: + - know-how + - hacking + - hardware + - bios + - passwords + - acer +--- +1. Öffne die Klappe. + Hier siehst Du die "Schultern", das QuickAccess-Panel und die Tastatur: + ![]({{ site.url }}/assets/acer203tx1.jpg) +1. Entferne die "Schultern", indem Du sie nach aussen schiebst. Sie schützen die Display-Scharniere. Sie befinden sich + über der Tastatur, links und rechts von den 4 QuickAccess-Knöpfen. +1. Entferne das QuickAccess-Panel. (erst nach rechts schieben, dann nach oben klappen und dann heraus ziehen) +1. Jetzt die Tastatur oben etwas anheben und ein wenig nach oben schieben. Dann in der Mitte anheben (ein Finger unter + F7/F8, einer unter der Leertaste) bis die Tastatur ausrastet. Leg sie am besten kopfüber auf den Touchpad-Bereich. + Jetzt sollte es so aussehen: + ![]({{ site.url }}/assets/acer203tx2.jpg) +1. Hier sieht man wieder die "Schultern", das QuickAccess-Panel und die Tastatur. Der rote Kreis markiert die + DIP-Schalter, die wir suchen. +1. Finde die DIP-Schalter. +1. Schalte den 6. Schalter (von links aus; siehe Foto) auf ON (obere Stellung): + ![]({{ site.url }}/assets/acer203tx3.jpg) +1. Jetzt schalte das Notebook ein und drücke im richtigen Moment F2, so dass Du ins BIOS Setup gelangst. +1. Gehe zu "System Security" und schalte das "power-on password" (oder sonstige Passwörter) aus oder geb ein neues ein. +1. Drücke 2x ESC und SPEICHERE die BIOS-Einstellungen. +1. When das Notebook neu startet, schalte den 6ten Schalter wieder auf OFF (untere Stellung). (Schalte das Notebook + auch ruhig aus, wenn Du magst.) +1. Bau die Tastatur wieder ein. Erst die Nasen unten in die Halterungen einsetzen, dann links und rechts drücken, bis + sie einrastet. Danach, setz das QuickAccess-Panel wieder ein (Einsetzen und nach links schieben). Und zu guter + Letzt, die "Schultern". + +[Zurück zur Übersicht.]({% post_url 2009-10-30-bios-passwords-de %}) diff --git a/know-how/hacking/bios-password/_posts/2008-07-20-fujitsu-lifebook-e-series.md b/know-how/hacking/bios-password/_posts/2008-07-20-fujitsu-lifebook-e-series.md new file mode 100644 index 0000000..bcc2855 --- /dev/null +++ b/know-how/hacking/bios-password/_posts/2008-07-20-fujitsu-lifebook-e-series.md @@ -0,0 +1,42 @@ +--- +title: Fujitsu-Siemens Lifebook E-Series +layout: default +created: 2008-07-20 15:33:11 +0200 +updated: 2008-07-20 15:33:11 +0200 +toc: false +tags: + - know-how + - hacking + - hardware + - bios + - passwords + - fujitsu + - siemens + - lifebook +--- +1. Turn the notebook on its lid, plug out the power cord, remove the battery and the CD-ROM drive +1. Remove the screws marked below: + + ![]({{ site.url }}/assets/fsclbe_1.jpg) +1. Open the lid as shown below and use a screwdriver to pull the plastic off the clip + + ![]({{ site.url }}/assets/fsclbe_2.jpg) +1. You should now have removed the top plastic cover with the buttons on it. + + ![]({{ site.url }}/assets/fsclbe_3.jpg) +1. Now remove the other screws to be able to remove the bottom plastic cover with the touchpad area + + ![]({{ site.url }}/assets/fsclbe_4.jpg) +1. Here you can see the BIOS battery. Lift the keyboard and carefully lift the bronze sheet metal piece. (If you own + the E7110, you need to remove a screw near the Firewire-port to be able to bend the metal sheet up. Thanks to + Maris F. for this hint.) + + ![]({{ site.url }}/assets/fsclbe_5.jpg) +1. Pull out the small plug and wait about a minute. + + ![]({{ site.url }}/assets/fsclbe_6.jpg) +1. Assemble the notebook the other way around and smile. You just reset your BIOS password although Fujitsu-Siemens + says you have to take your notebook to a service point to let it be done. (because the Lifebook E-series is **so** + secure LOL ) + +[Back to overview.]({% post_url 2009-10-30-bios-passwords %}) diff --git a/know-how/hacking/bios-password/_posts/2008-07-20-sony-vaio.md b/know-how/hacking/bios-password/_posts/2008-07-20-sony-vaio.md new file mode 100644 index 0000000..48e9b70 --- /dev/null +++ b/know-how/hacking/bios-password/_posts/2008-07-20-sony-vaio.md @@ -0,0 +1,118 @@ +--- +title: SONY VAIO +layout: default +created: 2008-07-20 15:44:48 +0200 +updated: 2008-07-20 17:34:22 +0200 +toc: false +tags: + - know-how + - hacking + - hardware + - bios + - passwords + - sony + - vaio +--- +In the newer SONY VAIO Notebooks, the BIOS password is no longer stored in the volatile CMOS-area but on an EEPROM. + +Jean Delvare has published [his results](http://khali.linux-fr.org/vaio/eeprom.html) of an analysis of various Sony +Vaio EEPROM dumps on [his homepage](http://www.ensicaen.ismra.fr/~delvare/). There you can see that the BIOS password +is stored encrypted in the first 7 Bytes of the EEPROM and, if no password is set, these Bytes are 00h. So if you +delete the whole chip - like you can do with DELL notebooks - you should get rid of the password. + +Unfortunately, this would delete all other informations like e.g. serial number, model name, etc., so that specific +Sony-Applications might cause trouble or even don't accept the notebook as a SONY-device. + +If you are still able to boot up the notebook, but only can't get into the BIOS setup, you can approach the password +the following way: + +* download and extract the DOS-version of [HWiNFO](http://www.hwinfo.com) +* copy the program GETSMBUS.EXE from HWiNFO to a FAT(32)-partition on the target computer or on a floppy. +* boot up a DOS-based operating system, e.g. from a Win98/WinME-Installation-CD. +* run the program GETSMBUS.EXE. + +The file `SMBUS57.DAT` created by GETSMBUS.EXE contains a complete dump of the EEPROM at address 0x57 - in 99% the SONY +VAIO chip. The EEPROM can be read easily through the so-called SMBus. Usually the SMBus is used to query e.g. the +RAM-modules for Vendor and Speed-Infos (they have a similar EEPROM). Also temperatures and fan-speeds can be read +through the SMBus. + +Now you have the encrypted password and only have to decrypt it. + +Alternatively, you can desolder the EEPROM (likely of Type 93C46) and read it with an EEPROM-Programmer. Or just +overwrite the first 7 Bytes with 00h. But it seems as if the EEPROM is built onto the bottom side of the mainboard and +therefore it's hard to reach. + + +Decrypt the password +==================== + +If you take a look onto the encrypted Bytes with a Hex-Editor, you'll soon notice that each Byte is an even number. So +just divide by 2 and take a look at the character with this ASCII-code. + + + +I also wrote a small Program which is able to parse the file `SMBUS57.DAT` or even query the SMBus directly. From the +obtained data it shows informations about the SONY Vaio-notebook - even the password(s). Here is a screen-shot: + +![]({{ site.url }}/assets/sva.png) + +**Download here:** [Sony VAIO Analyzer]({{ site.url }}/assets/sony_vaio_analyzer.zip) + + +Interior views +============== + +PCG-Z1XEP +--------- + +This is an interior view of a SONY VAIO Z1: + +![]({{ site.url }}/assets/sonyvaio.jpg) + +(The DIP-switches below the keyboard are probably for setting the used TFT-panel. You can not delete the password with +them anyway!) + + +PCG-V505 +-------- + +This is a naked SONY VAIO V505: + +![]({{ site.url }}/assets/sonyv505.jpg) + + +[Back to overview.]({% post_url 2009-10-30-bios-passwords %}) + + +*[EEPROM]: Electrically Erasable Programmable Read-Only Memory +*[DIP]: Dual In-Line Package +*[BIOS]: Basic Input/Output System +*[CMOS]: Complementary Metal-Oxide-Semiconductor +*[SMBus]: System Management Bus +*[ASCII]: American Standard Code for Information Interchange +*[DOS]: Disk Operating System +*[VAIO]: Visual Audio Intelligent Organizer, formerly: Video Audio Integrated Operation +*[CD]: Compact Disc +*[FAT]: File Allocation Table +*[RAM]: Random Access Memory