Elektroda.pl
Elektroda.pl
X
PCBway
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Jak znieść hasło sprzętowe z dysku 2,5?

newelk 24 Cze 2004 09:45 206164 243
  • #31
    mkos1
    Poziom 29  
    :arrow: TomGra uważam, że przełożenie elektroniki nic mu nie da bo hasło jest właśnie zapisane w elektronice.
    Niedawno to "ćwiczyłem" nieco innaczej - ze sprawnego dysku wziąłem elektronikę i zamontowałem do dysku zahasłowanego - ....wykrył dysk ale nie było na nim żadnych partycji zaś przy próbie założenia ich krzyczał, że nie ma miejsca na ich utworzenie.
    Czy mógłby mi ktoś wytłumaczyć ten fakt ?
    Partycje oczywiście próbowałem tworzyć FDISKiem na kompie "stacjonarnym"
  • PCBway
  • #32
    TomGra
    Poziom 15  
    Gdzieś czytałem że hasło jest na nośniku w obszarach niedostępnych dla użytkownika. Tyle tylko że elektronika i dysk są powiązane sumami kontrolnymi i prosta podmiana nic tu nie da i trzeba kombinować w pamięci (w elektronice) i je dopasować do siebie.
    Spóbuje skontaktować się z człowiekiem który kupił ode mnie ten dysk czy mu się udało i jak. Jak poznam odpowiedź to napisze
  • #33
    paweliw
    Spec od komputerów
    No niestety to chyba prawda z tym "śliskim gruntem". Sam od dłuższego czasu próbuję odblokować dyski i śledzę wszelkie informacje na ten temat.
    Nawiązałem nawet kontakt z osobami, które miały do czynienia z podobnymi problemami. Niestety nic ponad to co pisały na forum się nie dowiedziałem.
    Należy przypuszczać, że podanie rozwiązania problemu na forum pozbawiło by zarobku wiele osób. Niestety my Polacy nie za bardzo lubimy się dzielić czymkolwiek na czym możemy zarobić. Taka już nasza mentalność.
    Nie chcę tu kogoś potępiać czy mieć do kogoś pretensje. Nikt nikogo do niczego nie może zmusić. Zawsze gdy nie wiadomo o co chodzi to chodzi o pieniądze.
    Istnieje jednak PW czy email i można było pomóc zastrzegając nie publikowanie podanych informacji - tylko trzeba odrobiny chęci.
    No cóż pozostaje sprzedać sprzęt na giełdzie, niech kto inny się martwi.
  • #34
    mkos1
    Poziom 29  
    A tak może z drugiej strony.
    Trochę postów wyżej pisano o wysyłaniu komend celem właściwego ustawienia trybu pracy dysku tylko jest jedno drobne pytanie - jak te komendy (i gdzie) wysłać ??
    Może ktoś, kto już próbował z tym "walczyć" podsunąłby bliższą jakąś ideę ?
    Nawet nie musi to być końcowe rozwiązanie na "talerzu" bo ...wiadomo.
  • #35
    forsoft
    Poziom 21  
    Auuuuć.

    Wiedza zdobywana osobiście kosztuje wiele pracy, czasu i często pieniędzy. Gdybym dowiedział się czegoś dzięki grupom dyskusyjnym z pewnością przekazałbym wiedzę dalej.

    Na razie tylko pomagałem oddzielić prawdę od fałszu.
    Ale pomogę wam nieco.

    Istnieje możliwość odblokowania dysku Hitachi za pomocą ATAPWD.EXE.
    Faktycznie można dysk odblokować kasując dane i wciskając enter zamiast podać hasło. Dlaczego?

    Fabryczne hasło stosowane przez Hitachi to same spacje, czyli ciąg 32 znaków ASCII oznaczających spację.

    Reszta jest chyba oczywista.
    Wiadomo już skąd pochodzą plotki o możliwości odblokowania dysku, bez podawania hasła, kosztem utraty danych.

    Oczywiście, jeżeli fabryczne hasło administratora zostanie zmodyfikowane, to stosowanie tej metody jest bezcelowe.

    Metoda ta była opisywana już wcześniej.
    Ja tylko wyjaśniłem dlaczego i kiedy jest skuteczna.

    Absolutnie żadna grupa dyskusyjna nie pozwoliła mi znależć sposobu na odczytywanie haseł z dysków twardych, wiedzę zdobyłem sam, uporem, dociekliwością i dużym nakładem pracy. Ale nie wytykajcie mi, że się nią nie dzielę, bo nie jest to prawdą.

    Większość informatyków nie ma nawet pojęcia o tym że dysk można sprzętowo zabezpieczyć. To dopiero ciekawostka.
  • PCBway
  • #36
    TomGra
    Poziom 15  
    No z tymi spacjami też znalazłem gdzieś na forum....
    ale mój dysk miał prawdopodobnie to hasło zmienione i klapa...

    Mam pytanko jak można przeglądać(jakim programem) te obszary w których jest hasło?. Pytam z ciekawości bo i tak dysku już nie mam.

    A tak poza tym to rozumiem że są dyski(firmy), które lepiej i gorzej się rozgryza(tak na przyszłość)?.
  • #37
    forsoft
    Poziom 21  
    Tak się składa że sam napisałem odpowiednie oprogramowanie, i niestety nie znam innych podobnych rozwiązań, ani ich autorów.

    Jedno jest pewne, im więcej ujawni się informacji o lukach w zabezpieczeniach dysków, tym skuteczniej zostaną one załatane w nowych modelach. Tym większa technologia będzie potrzebna, aby nowe dyski złamać.
  • #38
    wibi
    Poziom 21  
    Nie wiem czy pomogę w tej materii ale IBM ma taki program który wprawdzie jest ogólnie dostępny lecz nie daje sie uruchomić bez znajomości klucza.Klucza tego nie ma na żadnym serwerze,owszem udało mi sie go uzyskać lecz niestety do starej wersji programu.Ten program nazywa sie "DDD SI" co znaczy Disc Driver Diagnostic System Integrator i można go pobrać ze strony Hitashi (oni przejęli produkcje dysków od IBMa).Program ten (w starszej wersji)jest również rozprowadzany na jakichś CDromach rosyjskich ale kiedys spędziłem cały dzień na stadionie 10-lecia w poszukiwaniu lecz bezskutecznie.Ponieważ program ten umożliwia wejście we wszystkie obszary dysku myslę,że może by sie nadał do tego?Może ktoś ma taki program i mógłby sie podzielić spostrzeżeniami?albo udostepnic,oczywiście w wersji skrakowanej.
  • #39
    forsoft
    Poziom 21  
    DDD for System Integrators można pobrać bezpośrednio ze strony firmy IBM. Program przeznaczony jest dla autoryzowanych serwisów firmy IBM. Aktywacja kodem wymaga zadzwonienia do IBM i uzyskania kodu odblokowującego.

    Program służy do testowania i diagnozowania dysków. Jest to narzędzie pozwalające w hurtowy sposób diagnozować i naprawiać dyski twarde.
    Przykładowo pozwala na jednym komputerze diagnozować kilka dysków jednocześnie.
    Dodatkowo współpracuje ze specjalnym sprzętem pozwalającym na podłączanie i odłączanie dysków bez wyłączania komputera.

    Jednym słowem jest to część wyposażenia autoryzowanych serwisów, pozwalająca na wydanie orzeczenia, czy dysk nadaje się do wymiany, czy też można go poprawić i zwrócić klientowi.

    Niestety nie pozwala on na zdejmowanie zabezpieczeń z dysków.
  • #40
    remzibi
    Poziom 24  
    Witam forsoft-a :) - i musze powiedziec , ze jak do tej pory to jedyny miarodajny autorytet w tym temacie , lamanie "roznych rzeczy" wymaga naprawde spro pracy , wiedzy i pieniedzy . Co do dzielenia sie - to poproscie koncern Coca-Cola o zdradzenie przpisu na ich produkt :) .
    Pozdrawiam
  • #41
    wibi
    Poziom 21  
    Nie ma o co prosic koncernu przecież powiedziałem ,że program jest dostępny (w pełnej wersji razem z kluczem) na CDromie sprzedawanym m/in przez rosjan i wystarczy że ktoś kiedys nabył taki CDrom i programem mógłby się podzielić?
  • #42
    forsoft
    Poziom 21  
    DDD-SI nie pozwala na edycję wszystkich obszarów dysków IDE.
    Możliwa jest zmiana parametrów pracy dysku, dostępnych także za pomocą poleceń ATA.

    Zaletą programu jest możliwość stosowania zaawansowanych technik testowania nośnika i mechanizmów, pozwalających określić, czy talerze uległy przesunięciu w wyniku uderzenia, oraz czy głowice zetknęły się z nośnikiem.
    Dodatkowym atutem jest możliwość optymalizacji pracy dysku, oraz zmiany parametrów pracy, pozwalająca na uzyskanie możliwie największej wydajności w konkretnych zastosowaniach.
    Program nie jest wyposażony w szczególną automatykę. W wielkim skrócie program wykonuje skrypty poleceń, przygotowane przed testem.

    Instrukcja do programu jest dostępna pod adresem:
    http://www.hitachigst.com/downloads/ddd588ext.pdf

    Warunkiem przeprowadzenia testów jest wcześniejsze odblokowanie dysku.

    W skryptach dostępne są polecenia zarządzające zabezpieczeniami, będące odpowiednikami poleceń ATA.
    Jeżeli napiszemy skrypt w którym na początku prześlemy do dysku prawidłowe hasło, to dysk zostanie odblokowany i testowanie będzie możliwe.
  • #43
    kmaniac
    Poziom 11  
    witam
    Natknąłem się w internecie na firmy zdejmujące hasła z dysków IBM, Hitachi i Fujitsu metodą programową. W trakcie procesu brak jest ingerencji fizycznej w sam dysk twardy i elektronikę!!! hmmm Byłbym wdzięczny, jeżeli ktoś przybliżyłby mi ten temat (ew. na priva). Najwidoczniej takie informacje nie są dostępne dla zwykłego śmiertelnika...
  • #44
    forsoft
    Poziom 21  
    Wszystkie znane mi "bezpieczne" metody wyłączenia hasła w dysku opierają się na odczycie hasła z dysku, z wykorzystaniem luk w firmware lub poleceń serwisowych.

    Osobiście wykorzystuję luki w firmware, do poleceń serwisowych nie mam dostępu.
  • #45
    kmaniac
    Poziom 11  
    Tx
    A więc o to chodziło. A ja myślałem, ze może producenci dysków dostarczają serwisom "jakieś" oprogramowanie:) jak myślisz forsoft: Hitachi DK23BA-60 w ATA wyświetla S+, E-, L-, F+, X-, V pusty. Puste hasło nie działa. Coś jeszcze pokombinować czy odpuscić? W sumie fajna podstawka:) sorki za natknął:)))
  • #46
    tzok
    Moderator Samochody
    Kilka cytatów z innych for:
    Cytat:
    the password is kept on the HDD's controller card. There are only a few ways to get around it.

    1.) Modify the circuit on the control board so that the "Read OK" pin is returning a high signal, you will also need to bypass three other pins so that command data from the PC goes straight to the drive controller and through the passworded HDD BIOS. (I don't recommend this unless you really know what you are doing, as you can totally kill the drive if done wrong, and it will disable the password feature completely)

    2). Replace the HDD controller board with an IDENTICAL one from an unlocked drive with no password set.

    3). Find out the chip specs for the controller board, chances are you can wipe the password and BIOS by applying voltage to the right pins. Or there may be a reset jumper, chances are it won't have any pins, just solder contacts.

    4). Get the official method of unlocking the drive and rest the pasword. (you will obviosly have to speak to the HDD manufacturer about this, and may have to prove ownership of the drive, or they may want you to send the drive in and they will do it for you.)

    Cytat:
    However I can tell you that the drive controller checks for the password protection only once at startup. Also that the data on a 'locked' drive is not encrypted.

    Therefore after successful calibration on an unlocked drive, the drive controller is in a condition where it can read data from the disk platters and no subsequent check for password is made until the drive is powered down or is put into sleep mode (using the appropriate ATA command).

    So you will probably have guessed what you could try should you have a second unlocked 'donor' drive of the same model & firmware revision.

    This method if done properly will allow one to bypass the password lock to gain access to data but will not reveal what the original password was. To do that you must use the 'official' method, which on a drive from a DELL or IBM Thinkpad machine reveals what the original password was, in plain text (or in encrypted form if from another type of laptop).

    Please note that the two controllers must have an IDENTICAL firmware level otherwise corruption of the data (due to sector mapping errors) may occur. The firmware level is available as an ASCII field in the IDENTIFY information returned by issuing the IDENTIFY DEVICE ATA command (0xEC). This will work on a locked or unlocked drive. Also please note that the above 'bypass' procedure could damage one or both controllers if not performed properly - you have been warned!


    Pewna ciekawostka - nałożyłem User Password na dysk w laptopie Acer TravelMate 512 przy użyciu programu mhdd i BIOS tego laptopa nie przyjmował hasła które mu podałem, musiałem się trochę nakombinować, żeby podłączyć dysk po starcie komputera z dyskietki i mhdd bez problemu przyjął moje hasło i dał radę je zdjąć. Ktoś może mi wyjaśnić, dlaczego hasła nałożonego w BIOSie na dysk nie da się zdjąć MHDD ani na odwrót? Może jakoś inaczej te hasła były kodowane?
  • #47
    forsoft
    Poziom 21  
    Dysk twardy zabezpiecza się ciągiem 32 bajtów, od biosu komputera zależy w jaki sposób, klawisze zostaną zakodowane. Może to być ASCII, kody klawiatury, lub inny sposób. Z tego powodu hasło wpisane przez jeden bios może nie być akceptowane przez inny.

    Komentarz do 1 cytatu. Autor posiada jedynie wiedzę z drugiej ręki opartą na plotkach.

    Cytat:
    the password is kept on the HDD's controller card


    Hasło przechowywane jest na nośniku dysku, nie w elektronice kontrolera.

    Cytat:
    1.) Modify the circuit on the control board so that the "Read OK" pin is returning a high signal, you will also need to bypass three other pins so that command data from the PC goes straight to the drive controller and through the passworded HDD BIOS. (I don't recommend this unless you really know what you are doing, as you can totally kill the drive if done wrong, and it will disable the password feature completely)


    Ten pomysł opiera się na założeniu, że przed kontrolerem dysku jest inny chip, zajmujący się blokadą. Niestety wszystkie funkcje kontrolera i blokady zarządzane są w tym samym układzie. Tak więc modyfikacja elektronika pomijająca chip zabezpieczenia nie jest możliwa.

    Cytat:
    2). Replace the HDD controller board with an IDENTICAL one from an unlocked drive with no password set.


    Jest to stosowana metoda. Z działającego (pod napięciem) odbezpieczonego dysku odkręca się elektronikę i przykręca do zabezpieczonego dysku. Pod napięciem żeby nie utracić trybu odbezpieczonego. Ryzyko jest wielkie. Każda mechanika dysku posiada własną geometrię, próba zapisania czegoś na mechanice, której geometria nie została wpisana do elektroniki może zakończyć się tragicznie.

    Cytat:
    3). Find out the chip specs for the controller board, chances are you can wipe the password and BIOS by applying voltage to the right pins. Or there may be a reset jumper, chances are it won't have any pins, just solder contacts


    Hasło nie znajduje się w elektronice, więc nie ma sensu czyścić go zworkami lub przykładaniem napięcia w konkretne miejsca. Nie ma też zworek do czyszczenia hasła.

    Cytat:
    4). Get the official method of unlocking the drive and rest the pasword.


    Producent podaje jedynie hasło administratora, jakim dysk został zabezpieczony w fabryce. Jeżeli zostało zmienione, nic to nie da.
    Oficjalnie nie istnieją żadne metody obejścia zabezpieczeń. W końcu o to właśnie chodziło, a producent nie przyzna że urządzenie ma wadę i z pewnością nie powie jaką.

    Komentarz do 2 cytatu. Tutaj autor posiada już konkretną wiedzę.

    Cytat:
    However I can tell you that the drive controller checks for the password protection only once at startup. Also that the data on a 'locked' drive is not encrypted.


    Faktycznie hasło sprawdzane jest tylko w trakcie uruchamiania dysku.
    Nietety w nowszych modelach hasło jest już szyfrowane. Np: IBM IC25.
    Praktycznie wszystkie bezpieczne metody są w przypadku tych dysków nieskuteczne.

    Dalsza część drugiego cytatu rozważa zamianę elektronik pod napięciem, jako metodę dostępu do danych na dysku, a nie wyłączenia zabezpieczenia. Próba wylączenia zabezpieczenia poprzez zmianę hasła spowoduje zapisanie danych w obszarze serwisowym dysku. Jeżeli zapis ten trafi w nieprawidłowe miejsce dysk przestanie działać.
  • #48
    tzok
    Moderator Samochody
    Np. dyski stosowane w starszych Thinkpadach (np. 765) posiadały zworkę do usuwania hasła dysku (razem z danymi)...
  • #49
    kmaniac
    Poziom 11  
    Fabryczne hasło administratora podawane przez producenta to zawsze spacja? (zamiast hasła - enter) Ewentualnie gdzie takie informacje o fabrycznych hasłach mogę zdobyć? Na stronach producentów cienko. Wreszcie jakaś konkretna i przekonująca odpowiedź o miejscu przechowywania hasła. Już wierzyłem że jest w elektronice twardziela :)
  • #50
    forsoft
    Poziom 21  
    Cytat:
    Fabryczne hasło administratora podawane przez producenta to zawsze spacja? (zamiast hasła - enter)


    Tylko w przypadku dysków Hitachi, Fujitsu i Toshiba. Gwoli ścisłości jest to hasło składające się z 32 spacji ASCII. W dyskach firmy IBM każdy model ma inne hasło fabryczne.

    Cytat:
    Np. dyski stosowane w starszych Thinkpadach (np. 765) posiadały zworkę do usuwania hasła dysku (razem z danymi)...


    Jakie to dyski? Nie słyszałem o czymś takim. Są na dyskach zworki pozwalające na wejście w tryb serwisowy, ale zworka usuwająca hasło kłuci się z założeniami konstrukcyjnymi.
  • #51
    tzok
    Moderator Samochody
    Wiem o tym ze słyszenia ale brzmi to dość wiarygodnie. To były początki "hasłowalnych" dysków, zabezpieczenie było raczej nie standardowe (nie objęte wówczas specyfikacją ATA) i najprawdopodobniej faktycznie hasło było przechowywane w oddzielnym EEPROMie. Było też jedno małe "ale" - żeby się dostać do tej zworki, trzeba było wyjąć dysk z kasetki... praktycznie nie wykonalne bez zniszczenia tejże kasetki :( tzn. trzeba było odlutować "folię" od złącza IDE (a dostęp był mocno ograniczony).
  • #52
    forsoft
    Poziom 21  
    Istnienie takich dysków, tłumaczyło by wszelkie doniesienia o przechowywaniu hasła w elektronice. Jednak umiejscowienie dysku w kasetce, a hasła w eepromie, bardziej pasuje do rozwiązania bazującego na samej kasetce raczej niż na dysku. Innymi słowy ochronę hasłem zapewniała kasetka a nie dysk twardy.
  • #53
    tzok
    Moderator Samochody
    Kasetka jako taka nie posiada jednak żadnej elektroniki... to tylko kawałek blachy i plastiku oklejony naklejkami.
  • #54
    leonov
    Poziom 41  
    Znalazłem coś takiego -

    These tools tell you the master password to unlock your Dell laptop's
    BIOS. You will need the computer's service tag number.

    Latitude.exe usually works better than the other one.
    Tylko do Dell'a chyba ale może się przyda :D
  • #55
    forsoft
    Poziom 21  
    Program służy do odblokowania biosu. Nie znam tego modelu, ale hasło administratora w dysku często pokrywa się z hasłem administratora biosu.

    Wszystko zależy od rodzaju zabezpieczeń stosowanych w Dell Latitude. Jeżeli można w nim dysk zabezpieczyć dwoma hasłami, to przydatność tego programu przy odblokowywaniu dysków jest praktycznie żadna.
  • #56
    Gostek
    Poziom 17  
    A ile razy można wpisać błędne hasło ? Może by tak BRUTE FORCE ?
  • #57
    forsoft
    Poziom 21  
    Dysk po włączeniu zasilania sprawdza 5 haseł, dalsze ignoruje.
  • #58
    Gostek
    Poziom 17  
    hmm .. z uwagi na czas startu, zajęło by to chyba parę lat...
  • #59
    forsoft
    Poziom 21  
    Już przy 8 znakowym haśle będą to setki lat.
  • #60
    minimex
    Poziom 14  
    Może się to komuś przyda:
    http://forums.xbox-scene.com/index.php?showtopic=244043&st=0