home *** CD-ROM | disk | FTP | other *** search
/ Steganos Hacker Tools / SHT151.iso / programme / pw_bios / cmospwd4 / cmospwd.txt < prev    next >
Encoding:
Text File  |  2002-02-08  |  8.8 KB  |  256 lines

  1. =========================================================================
  2. CmosPwd 
  3. Christophe GRENIER
  4. grenier@cgsecurity.org
  5. http://www.cgsecurity.org
  6. =========================================================================
  7.  
  8. CmosPwd 4.0 is a cmos/bios password recovery tool.
  9. CmosPwd is under GNU Public License. You can freely distribute it.
  10.  
  11.  
  12. Bios and history
  13.  
  14. Acer/IBM                        1.3
  15. AMI BIOS                        1.0
  16. AMI WinBIOS (12/15/93)          1.4d
  17. AMI WinBIOS 2.5                 1.0 & 2.7
  18. Award 4.5x                      1.0 & 1.4c & 2.3 & 2.8 & 2.9
  19. Award Medallion 6        3.1
  20. Compaq (1992)                   1.0
  21. Compaq                         1.4 & 3.0
  22. Phoenix A08, 1993              1.0
  23. IBM (PS/2, Activa ...)          1.3
  24. IBM Thinkpad boot pwd           1.5
  25. IBM 300 GL                      1.5
  26. Packard Bell Supervisor/User    1.4
  27. Phoenix 1.00.09.AC0 (1994)      1.0
  28. Phoenix 1.04                    1.4
  29. Phoenix 1.10 A03/Dell GXi       1.4c
  30. Phoenix 4 release 6 (User)    1.6 & 2.2
  31. Phoenix 4.05 rev 1.02.943    2.6
  32. Phoenix 4.06 rev 1.13.1107    2.6
  33. Gateway Solo - Phoenix 4.0 r6    2.4
  34. Toshiba                2.1
  35. Zenith AMI                      1.5
  36.  
  37.  
  38. ---------------------------------------------------
  39. ---------------------------------------------------
  40. ª  Typical Usage for DOS and all Windows users    ª
  41. ---------------------------------------------------
  42. ---------------------------------------------------
  43.  
  44. 1)  Identify your BIOS manufacturer (usually displayed at boot-up)
  45.  
  46. 2)  Start in DOS, or start a DOS session in Windows 95/98/ME.
  47.     For Windows NT or Windows 2000 boot from a DOS or Windows 95/98 boot
  48.     disk  (you can find boot disks at www.AnswersThatWork.com), and run
  49.     CMOSPWD from your boot floppy (or another floppy).
  50.  
  51. 3)  C:              [Enter]
  52.     CD\CMOS_Pwd     [Enter]
  53.     
  54. 4)  Type  CMOSPWD  at the DOS prompt and press Enter.
  55.  
  56. 5)  CMOSPWD will display a list of possibilities.  Use the possibilities
  57.     itemised against your BIOS manufacturer.
  58.     Remember :
  59.     
  60.          a)  For AWARD BIOSes, use the Numeric Keypad (with NumLock ON).
  61.          b)  AWARD 4.50PG BIOS always accepts  "AWARD_SW", or "d8on", 
  62.              or "589589".
  63.          c)  Old Phoenix BIOSes will accept  "phoenix".
  64.        
  65. 6)   If the standard method does not work, then try to kill
  66.      the CMOS password with  CMOSPWD /K  (and press Enter), 
  67.      and then see if you can get into the CMOS without a password.
  68.      If you can, you successfully "killed" the old CMOS password.
  69.      DO NOT KILL THE CMOS on IBM ThinkPad 765 laptops.
  70.      
  71. 7)   If you cannot kill the CMOS with CMOSPWD, then try the following,
  72.      all done from the DOS prompt of real DOS or of a DOS session :
  73.      
  74.                DEBUG                  [Enter]
  75.                O 70 2E                [Enter]
  76.                O 71 0                 [Enter]
  77.                Q                      [Enter]
  78.         
  79.      (The first character of each line above MUST be a letter, so whenever
  80.       you see  "O",  read it as the letter "O" and not the digit ZERO, "0").
  81.  
  82.  
  83. ---------------------------------------------------
  84. ---------------------------------------------------
  85. |General Usage  (List of commands)                |
  86. ---------------------------------------------------
  87. ---------------------------------------------------
  88.  
  89. cmospwd [/d]
  90. cmospwd [/d] /[rlw] cmos_backup_file  restore/load/write
  91. cmospwd /k                            kill cmos
  92. cmospwd /m[01]*                       execute selected module
  93.  
  94.  /d to dump cmos in ascii and scan code
  95.  /m0010011 to execute module 3,6 and 7
  96.  
  97. Keyboard:
  98.  /kfr French AZERTY
  99.  /kde German QWERTY
  100.  default is US QWERTY
  101.  
  102.  
  103.  
  104. Platforms
  105. - Dos-Windows version
  106. Well, ... it works!
  107.  
  108. - Linux && BSD version
  109. Users can work on cmos backup but they need root priviledge to
  110. use ioperm function to have full access to cmos.
  111.  
  112. - Windows NT && W2K
  113. Users can work on cmos backup. To work on cmos memory, gwiopm need to be
  114. installed and running.
  115. gwiopm gives direct port I/O access for specified ports to user-mode process
  116. (ring 3) using Ke386SetIoAccessMap and Ke386IoSetAccessProcess kernel functions.
  117. You need administrator priviledges to install this driver
  118. "instdrv gwiopm c:\tmp\gwiopm.sys"
  119. To remove the driver, run "instdrv gwiopm remove".
  120.  
  121.  
  122. ---------------------------------------------------
  123. ---------------------------------------------------
  124. |Laptops                                          |
  125. ---------------------------------------------------
  126. ---------------------------------------------------
  127.  
  128. The password is usually stored in an eeprom on the motherboard, you need an
  129. eeprom programmer (electronic device) to retrieve it.
  130. TP 380Z: eeprom 24c01
  131. TP 390: eeprom 24c03 (be carrefull, there are two eeprom)
  132. TP 770:  eeprom 24c01
  133. TP 760C,765D: eeprom 93c46
  134. TP 600E, T21: 14 PIN 24RF08 (see http://www.ja.olm.net/unlock)
  135. HP Omnibook 4150,7150: eeprom AT24c164 (0x50-0xBF area)
  136. Dell Inspirion 7500: eeprom 24c164
  137. Dell Latitude ?: eeprom 24c02
  138. Compaq M700: eeprom 24C02
  139. You can get/buy eeprom programmer in electronic shops or labs, you need
  140. another PC to use it.
  141. You can desolder the eeprom with hot air or you can try to "clip" the
  142. eeprom. With the eeprom programmer, backup your eeprom and run
  143. "cmospwd /d /l eeprom_backup". If you don't see the password, you can try
  144. to fill the eeprom with zero or FF.
  145.  
  146. ---------------------------------------------------
  147. ---------------------------------------------------
  148. |Toshiba                                          |
  149. ---------------------------------------------------
  150. ---------------------------------------------------
  151. Differents passwords give the same 32-bit CRC, so CmosPwd can only give one
  152. of them.
  153. To reset the password of an old Toshiba, you can use KeyDisk. (cf my web page)
  154. If this doesn't work, you can try to build the Toshiba Parallell loopback.
  155. To make a simple device that you connect to your parallell port, a lot of
  156. Toshiba computers remove the password when you boot it up.
  157. The device, named "loopback" by some, could be made out of any
  158. parallell wire with 25pins connectors (db25). You should connect
  159. these pins: 1-5-10, 2-11, 3-17, 4-12, 6-16, 7-13, 8-14, 9-15, 18-25.
  160.  
  161. A db25 looks like:
  162. 1    13
  163. _______
  164. \_____/
  165. 14   25
  166.  
  167. ---------------------------------------------------
  168.  
  169. Divers
  170. - Award 4.50PG
  171. There is an universal password AWARD_SW.
  172. (d8on, 589589 ... works too)
  173. - Award
  174. Differents passwords give the same 32-bit CRC, so CmosPwd can only give one
  175. of them. Use the numeric keypad.
  176. - COMPAQ LTE 5300 notebook
  177. Tolga Sinan Guney: there is a reset jumper on the motherboard
  178. - DIGITAL PC300, Phoenix 4.0 Rel 6.0,0
  179. Rene Pocisk: cmospwd /k works
  180. - Fujitsu ICL
  181. aksion: passwords are stored in EEPROM
  182. - Phoenix
  183. There is a backdoor in old version of Phoenix BIOS, the universal
  184. password is "phoenix".
  185. - Siemens Nixdorf
  186. PCD-4ND, Michael: You can clear the password of this phoenix 1.03 with "cmospwd /k"
  187. Scenic Mobil 700, Josef Benda: "cmospwd /k" works! Phoenix Note BIOS v4.0
  188.  
  189.  
  190. What to do if you can't use cmospwd to clear your cmos ?
  191. You can use debug to reset cmos CRC stored at 0x2E-0x2F
  192. debug
  193. -o 70 2E
  194. -o 71 0
  195. -q
  196.  
  197.  
  198.  
  199. What to do if cmospwd don't work on your PC ?
  200.  
  201. Try to clear password with cmospwd /k.
  202. If cmospwd /k doesn't work, password is stored in an EEPROM. Try to find a
  203. reset jumper on your motherboard or contact your PC vendor.
  204. If it works, I can try to discover how passwords are encrypted.
  205. I need to know what Bios you used and
  206. some cmos memory backup with their passwords. (cmospwd /w backupfile)
  207. For passwords, choose
  208. - some 1 and 2-letter passwords
  209. - BBBBBBB
  210. - BBBBBBC
  211. - BBBBBCB
  212. - BBBBCBB
  213. - BBBCBBB
  214. - BBCBBBB
  215. - BCBBBBB
  216. - CBBBBBB
  217.  
  218.  
  219.  
  220. Thanks to
  221. - Philippe Garcia-Suarez (AMI Zenith, IBM Thinkpad)
  222. - Mark Miller (AMI WinBIOS)
  223. - Ian Sharpe (Award 4.51PG)
  224. - Darren Evans (Phoenix 4 release 6)
  225. - Teun van de Berg (bug report for "cmospwd /w")
  226. - Giovanni (IO access under NT)
  227. - Robert Rafai (Dell Latitude)
  228. - Guillaume Letessier (Toshiba)
  229. - hackvenger (Phoenix 4.0 realase 6.0)
  230. - "PUTA MADRE" (Award 4.51PG)
  231. - SerbianHacker/Sasha Miloshevic (IBM ThinkPad 770)
  232. - Michael (Siemens Nixdorf PCD-4ND, Phoenix 1.03)
  233. - w0rm (Phoenix a486 1.03)
  234. - Olaf Freyer (Phoenix 4.05 rev 1.02.943, Phoenix 4.06 rev 1.13.1107)
  235. - Peter "Bluefish" Magnusson, author of !BIOS
  236. - Tjiq (User password of AMI WinBIOS)
  237. - Jedi (Award 4.51PG)
  238. - Michel Creppy from Le Software Man
  239. - YOGESH M (Award 4.51PG)
  240. - Quattrocchi Stefano (Compaq DeskPro)
  241. - Pencho Penchev (Award Medallion 6.0)
  242. - Ernst Oudhof, bug correction for MODE_RESTORE_FORCE
  243. and to all the guys, who provided information about cmos and reported bugs.
  244.  
  245. gwiopm has been written by Graham Wideman (http://www.wideman-one.com/).
  246. instdrv comes from Microsoft NTDDK.
  247.  
  248.  
  249. If you have problems or questions about cmospwd,
  250. please mail me.
  251.  
  252. Christophe GRENIER
  253. grenier@cgsecurity.org
  254. http://www.cgsecurity.org
  255.  
  256.