Re: Bios - gleboka ingerencja

Autor: zuko / Shark von Cygnus (shark.at.post.pl_at_man.lodz.pl)
Data: Fri 06 Sep 2002 - 00:27:32 MET DST


On Thu, 5 Sep 2002 17:38:42 +0200, "Sniper"
<Sniper10000_at_NOSPAM.poczta.onet.pl> wrote:

>Powiem w ten sposób. Znasz się na komputerach. To widać na grupie. Właczasz
>jakiegoś kompa, żeby w nim pomyszkować (np. odczytać jakieś tajne
>dokumenty). Widzisz czarny ekran. Jako "fachowiec" myślisz: qrcze, coś się w
>pudle pokaszaniło. Jeśli nie zależy ci na kontynuowaniu włamania - zostawisz
>kompa w spokoju. Jeżeli ci zależy - rozbabrasz go, żeby sprawdzić co w
>środku piszczy. Złożysz po swojemu a tam dalej kicha. I pewnie nawet nie
>przyjdzie ci do głowy, że to może być wina hasła.

Niby tak, ale jakby to rozwiązanie było popularne, to by było wiadomo,
że trzeba to jeszcze sprawdzić.

Mi się podoba inne rozwiązanie. Uruchamianie kompa z klawiatury przez
podanie hasła. Komp jest wyłączony kompletnie, tylko pod sieć (prąd)
podłączony. Siadasz do kompa, wpisujesz na klawiaturze hasło i komp
się odpala. Tylko żeby jeszcze było tak, że TYLKO w ten sposób można
podnieść system.

Inna interesująca rzecz, to biosy w dyskach twardych. Ja mam np.
Fujitstu 40 gb na oleju. I mam gdzieś z nieoficjalnych źródeł (od
kogoś z tej grupy ;)) program, którym można założyć hasło na DYSK.
Dokładnie na dysk. Nie testowałem tego w żaden sposób, bo nie chcę
sobie coś zwalić :) Ale może jest jakiś ochotnik z takim dyskiem? ;) W
każdym razie takie rozwiązanie jest chyba NAJLEPSZE, bo zabezpieczony
przez dostępem jest sam DYSK i to na poziomie praktycznie sprzętowym.
Fajnie, nie? ;) No, oczywiście zawsze można jeszcze w takim dysku
biosa zupgrejdować i hasło skasować.

-- 
zuko / Shark von Cygnus
e-mail: shark at post.pl
"Dla podkreślenia wagi moich słów Siłacz palnie pięścią w stół."


To archiwum zostało wygenerowane przez hypermail 2.1.7 : Wed 19 May 2004 - 01:28:07 MET DST