информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на InternetВсе любят мед
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 Некоторые пароли от G Suite хранились... 
 Microsoft выпустила Windows Sandbox 
 Microsoft выпустила исправление... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
mhdd пробовали в плане тестирования винтов на предмет поддержки/использования security? 15.11.04 07:57  Число просмотров: 4281
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
<hacking>
2 wud: вопрос по поводу hdd security set password 13.09.02 14:42  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Тема меня чрезвычайно заинтересовала. Скачал я draft ATA-3 протокола, кое-как сделал прогу которая в PIO режиме выполняет IDENTIFY DEVICE и выводит всю доступную инфу о винте. В том числе и поддержке Security Mode Feature Set.

Теперь вопрос: ГДЕ ТЫ ДОСТАЛ ВИНТ С ПОДДЕРЖКОЙ Security Mode Feature Set.

Я проверил десятка два всяких винтов от 10 до 80 гиг включительно. В том числе и на двух лаптопах (каюсь, у меня немного знакомых с ноутбуками). Всегда одно и то же: Security Mode Feature Set NOT Supported.

Так что к сожалению, как я понял, даже если ты напишешь вирус, этот Feature Set настолько Optional, что почти никем не поддерживается (даже в соременных винтах :-(( ). А тебе похоже просто повезло (черный юмор)

ЗЫ: Насколько я понял, мастер пасвордом залочить нельзя им можно только разлочить (или ERASE UNIT). И если ты действительно заполнял буфер с паролем рандомом и случайно его забыл, то как я понял твоему винту действительно прямая дорога к производителю

С наилучшими пожеланиями, спасибо что открыл глаза на интересную тему,
amirul
Нужна програмка взлома этого АТА секьюрити. 10.11.04 15:09  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Мужики, Сергей, Алексей, и другие - поможите кто чем может.
Суть в том , что нужна програмка, которая ломает эту АТА секьюрити.
Была же тут как-то "раздача слонов" к которой я опоздал, в смысле раздача этой програмки по электроной почте. Ссылочку бы или по почте.
Один сотрудник НБ паролировал: клавиатура дурила - вместо одних букв другие печатала. Клавиатуру починили, БИОС_СЕТАП сломали, винт осталось сломать.

> Тема меня чрезвычайно заинтересовала. Скачал я draft ATA-3
> протокола, кое-как сделал прогу которая в PIO режиме
> выполняет IDENTIFY DEVICE и выводит всю доступную инфу о
> винте. В том числе и поддержке Security Mode Feature Set.

Сейчас, наверное, все винты, вплоть до АТА-5 это поддерживают и система, должно быть не изменилась.

> Теперь вопрос: ГДЕ ТЫ ДОСТАЛ ВИНТ С ПОДДЕРЖКОЙ Security
> Mode Feature Set.
>
> Я проверил десятка два всяких винтов от 10 до 80 гиг
> включительно. В том числе и на двух лаптопах (каюсь, у меня
> немного знакомых с ноутбуками). Всегда одно и то же:
> Security Mode Feature Set NOT Supported.
>
> Так что к сожалению, как я понял, даже если ты напишешь
> вирус, этот Feature Set настолько Optional, что почти никем
> не поддерживается (даже в соременных винтах :-(( ). А тебе
> похоже просто повезло (черный юмор)

В поиске по сети нашел только статью прикольную: "ФБР будет лочить по сети хитрым паролем винты тех, кто незаконно по сети музыку и фильмы качает/распространяет".

> ЗЫ: Насколько я понял, мастер пасвордом залочить нельзя им
> можно только разлочить (или ERASE UNIT). И если ты
> действительно заполнял буфер с паролем рандомом и случайно
> его забыл, то как я понял твоему винту действительно прямая
> дорога к производителю

Взлом любой устроит: хоть подбор, хоть через уничтожение всей инфы.

> С наилучшими пожеланиями, спасибо что открыл глаза на
> интересную тему,
> amirul

Интересно - В современных настольных ПК не предусмотрена работа с АТА секьюрити. А что если пароленый винт подключить - может все-таки спросит ввести паролик-то?
так почините клаву обратно, узнаете пароль...:) 10.11.04 23:35  
Автор: Wud <Леха> Статус: Member
<"чистая" ссылка>
> Один сотрудник НБ паролировал: клавиатура дурила - вместо
> одних букв другие печатала. Клавиатуру починили, БИОС_СЕТАП
> сломали, винт осталось сломать.
так почините клаву обратно, узнаете пароль...:)

> В поиске по сети нашел только статью прикольную: "ФБР будет
> лочить по сети хитрым паролем винты тех, кто незаконно по
> сети музыку и фильмы качает/распространяет".
бардак какой-то, совсем совесть потеряли. :[ мы тогда резидентов понапишем, чтоб на лету перебивали желание раздельного доступа к винту.

> Интересно - В современных настольных ПК не предусмотрена
> работа с АТА секьюрити. А что если пароленый винт
> подключить - может все-таки спросит ввести паролик-то?
не спросит, биос скажет "нет винта на шине".

---
ноутбук?
какой?
винт какой?
не пытались поговрить с ремонтниками? может действительно проще подобрать пароль?
там ведь 5 попыток, уснули, проснулись 5 попыток, и так хоть до потери пульса.
залочен винт был через меню?
юзер? или мастера сверху еще накрыли?
Шутите :-). 11.11.04 18:00  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
Отредактировано 11.11.04 18:09  Количество правок: 2
<"чистая" ссылка>
> так почините клаву обратно, узнаете пароль...:)

Шутите :-).
Починить ее обратно я смогу только молотком. Только смогу ошибиться - чуть переборщить или недочинить. Угадать степень ее предыдущей починки уже невозможно. Если б ее еще не успели починить - можно было б узнать какие буквы вместо каких она вводила.

> бардак какой-то, совсем совесть потеряли. :[ мы тогда
> резидентов понапишем, чтоб на лету перебивали желание
> раздельного доступа к винту.

Прочитал про АТА-5, возможно подать винту команду, после которой он "заморозит" работу с секьюрити до следующего включения. Однако неофициально может присутствовать команда "разморозки" секьюрити.

> не спросит, биос скажет "нет винта на шине".

Уроды.

> ---
> ноутбук?

Ноутбук.

> какой?

Умерренно тонкий, не очень тяжелый, пластмассовый, темный снаружи...
Производство фирмы Самсунг. Модель Р30.

> винт какой?

Маленький 2.5", но емкий, не очень шустрый, но тихий.
Про фирму-производителя и модель ничего неизвестно. Я его в глаза не видел. Хозяин НБ может и видел мельком, но он от железяк далек и толку то от того что он его мельком видел.
Есть надежда, что он завтра винт привезет. Пока он прикупил в фирмочке этого сервиса другой винт и там же ему в буке винт и заменили.

> не пытались поговрить с ремонтниками? может действительно
> проще подобрать пароль?

Если уж лет пять назад в сервисах нормальных ноутбучников редко увидеть можно было, то сейчас они еще больше измельчали.
Будем пробовать.

> там ведь 5 попыток, уснули, проснулись 5 попыток, и так
> хоть до потери пульса.

Пароль 5 букв. Перебрать нужно только латинские большие и маленькие, цифры и знаки (может "ШИФТ" залип). Итого порядка милиарда комбинаций.

> залочен винт был через меню?

Меню в сетапе.

> юзер? или мастера сверху еще накрыли?

Сетап спросил пароль, потом повторить его. Все!

Интересно. Если мастера никто не ставил, то как энто дело разлочить?

Я чего спрашивал - как-то слышал, что подбором пароль ломали. Может в тех винтах еще не было счетчика 5 попыток. Может чел. его пальцами подобрал, и не было никакой программы-подбиралки. Если это дело автоматизировать, то милион - не проблема, винт то не мало стоит, денек брютфорс погонять не проблема, чтоб новый винт не выкидывать.
Завтра буду исследовать.
нет, не шучу 11.11.04 21:04  
Автор: Wud <Леха> Статус: Member
<"чистая" ссылка>
> Починить ее обратно я смогу только молотком. Только смогу
> ошибиться - чуть переборщить или недочинить. Угадать
> степень ее предыдущей починки уже невозможно. Если б ее еще
> не успели починить - можно было б узнать какие буквы вместо
> каких она вводила.
дело в том, что клавитатура собрана по классической схеме матрицей(столбцы/строки).
поломки может быть 3:
1. какой-либо проводник отошел на плате.
2. залипла кнопка
3. контроллер клавы умер/глючил
-
выходящие из этого глюки по пунктам:
1. как раз смещение счетчика, следствие чего и кнопки нажимаются не в соответствии. Выход - надо отрвать на время проводник обратно.
2. возможно обратное - некоторые кнопки не нажимаются, а вообще смотри пункт 1.
3. очень врятли, но если так, то точно ничего не поделаешь. Никогда не знаешь что там у него на уме.
---

> Производство фирмы Самсунг. Модель Р30.
еще не бывал внутри...:(

> Маленький 2.5", но емкий, не очень шустрый, но тихий.
> Про фирму-производителя и модель ничего неизвестно. Я его в
> глаза не видел. Хозяин НБ может и видел мельком, но он от
> железяк далек и толку то от того что он его мельком видел.
очень интересна модель винта - это в принципе все и решает.

> Пароль 5 букв. Перебрать нужно только латинские большие и
> маленькие, цифры и знаки (может "ШИФТ" залип). Итого
> порядка милиарда комбинаций.
КОЛБАСА!!!
учитывая что винт будить очень гиморно бывает(опять же зависит от производителя)

> Сетап спросил пароль, потом повторить его. Все!
есть шанс, что впихнули юзера

> Интересно. Если мастера никто не ставил, то как энто дело
> разлочить?
ставим мастера>снимаем юзера>снимаем мастера=юзайте на здоровье
Все равно задача не из легких. 12.11.04 10:38  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> дело в том, что клавитатура собрана по классической схеме
> матрицей(столбцы/строки).
> поломки может быть 3:
> 1. какой-либо проводник отошел на плате.
> 2. залипла кнопка
> 3. контроллер клавы умер/глючил
> -
> выходящие из этого глюки по пунктам:
> 1. как раз смещение счетчика, следствие чего и кнопки
> нажимаются не в соответствии. Выход - надо отрвать на время
> проводник обратно.
> 2. возможно обратное - некоторые кнопки не нажимаются, а
> вообще смотри пункт 1.
> 3. очень врятли, но если так, то точно ничего не поделаешь.
> Никогда не знаешь что там у него на уме.
> ---

Все равно задача не из легких.

> очень интересна модель винта - это в принципе все и решает.

Об этом потом.

> КОЛБАСА!!!

А при чем тут колбаса?

> учитывая что винт будить очень гиморно бывает(опять же
> зависит от производителя)

Теперь я понял, почему в интернете не найти програмки для взлома паролированных винтов.

> есть шанс, что впихнули юзера

Причем огромный шанс.

> ставим мастера>снимаем юзера>снимаем мастера=юзайте
> на здоровье

Чтоб поставить мастера надо пользователем разлочить сначала, а мы пароль не знаем.

Что можно делать с залоченым винтом по АНСИшному описанию АТА-5: Да много чего. Например работает команда идентификации устройства. Так что в обычном писюке он детектится будет. Можно при помощи командочки SEEK пробежаться по диску еще много чего продетектировав. Вот читать и писать сектора он не будет и форматировать тоже.
Из секьюритных команд доступна только "unlock" и "unlock через erase information" для наивысшего уровня защиты.
Брэнды и раньше впихивали в винты секьюрити, а потом АНСИ это все в стандарт запихнуло. Причем секьюрити могло быть и в более ранних АТА, и не в таком виде, а в более ущербном. Предыдущие АТА не читал. Есть шанс, винт предыдущих АТА, что счетчик отсутствует, что софтовый быстрый ресет может счетчик сбрасывать...
Прикол в том, что можно на залоченом винте микрокод даунлоадить. Причем про аплоад вообще ничего. Так бы можно было проверку пароля НОПами забить.
вы кого собираетесь парить? год назад через меня прошло... 12.11.04 11:51  
Автор: Wud <Леха> Статус: Member
Отредактировано 12.11.04 11:52  Количество правок: 1
<"чистая" ссылка>
> > ставим мастера>снимаем юзера>снимаем
> мастера=юзайте
> > на здоровье
>
> Чтоб поставить мастера надо пользователем разлочить
> сначала, а мы пароль не знаем.
вы кого собираетесь парить? год назад через меня прошло около 10 винтов ibm, и на всех были юзеры.
все замечательно по сей день работают.

> Что можно делать с залоченым винтом по АНСИшному описанию
> АТА-5: Да много чего. Например работает команда
> идентификации устройства. Так что в обычном писюке он
> детектится будет.
не должен. Давно это было. Я сейчас маленько в другую деятельность ушел.
У нас конечно прога была написана по предыдущему ата. может и есть изменения. будет время поиграюсь.

> Можно при помощи командочки SEEK
> пробежаться по диску еще много чего продетектировав. Вот
> читать и писать сектора он не будет и форматировать тоже.
пользовательские сектора не будет, а секьюрити область на диске он юзает когда ему надо.
есть недокументированные команды для некоторых винчестеров для доступа в эту область.

> Предыдущие АТА не читал. Есть шанс, винт предыдущих АТА,
> что счетчик отсутствует, что софтовый быстрый ресет может
> счетчик сбрасывать...
счетчик везде, если только винт не совсем старый, но это не твой случай.
софтовый быстрый ресет.... да, были случаи нам приходилось аппаратный ресет вешать, софтовый некоторые винты в данном режиме игнорят.
Новая инфа: винт Хитачевский. 12.11.04 12:11  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> вы кого собираетесь парить? год назад через меня прошло
> около 10 винтов ibm, и на всех были юзеры.
> все замечательно по сей день работают.

Новая инфа: винт Хитачевский.
Я пока ничего не утверждаю, поскольку сам не пробовал. Я пока декларирую, что что в .PDFке про АТА-5 прочитал.
А IBM плевал на АНСИ. Хотя сейчас они может и по АНСИ-стандарту микрокод начнали писать. Они еще до принятия стандарта секьюрити в винты впихнули. Причем оно там может быть в довольно урезанном/искаженном варианте. Причем тогда у них секьюрити в ОЕМ винтах не было. Эта информация от сервис-инженера Российского представительства IBM.

> не должен. Давно это было. Я сейчас маленько в другую
> деятельность ушел.
> У нас конечно прога была написана по предыдущему ата. может
> и есть изменения. будет время поиграюсь.

Могу кинуть PDF.

> пользовательские сектора не будет, а секьюрити область на
> диске он юзает когда ему надо.
> есть недокументированные команды для некоторых винчестеров
> для доступа в эту область.

Боюсь расширить область видимости секторов, включая закрытую можно только после разлочивания.

> счетчик везде, если только винт не совсем старый, но это не
> твой случай.
> софтовый быстрый ресет.... да, были случаи нам приходилось
> аппаратный ресет вешать, софтовый некоторые винты в данном
> режиме игнорят.

Счетчик - лучший способ защиты от брютфорса. Было бы удивительно, еслиб его с самого начала не предусмотрели.
В АТА-5 сказано, что на софтовый ресет счетчик сбрасываться не должен. Только питание, ресет по шине или командой (придумано, чтоб при наличии двух винтов можно было ресетить только один).
прошлеся тут утилиткой по 3 сегейтам 13.11.04 17:43  
Автор: Wud <Леха> Статус: Member
Отредактировано 13.11.04 17:45  Количество правок: 2
<"чистая" ссылка>
на запрос security отвечает disable / frozen
-
в этом режиме винт не реагирует на команды:
SECURITY:
disable pass
erase unit
unlock
set pass
-
имхо мне это очень не понравилось. хрена себе - за меня решил сегейт? что не фига мне этим пользоваться?
-
взял фуджик двугодовалый - все путем.
И как говорил мастер юзера накрывает, так что имхо это относится не только к ibm.
Хотя есть еще вариант, фуджик староват, может в ата5 есть изменения на счет юзера/мастера.
-
Сейчас не готов вникать во все эти премудрости, другие жгучие дела стоят на месте.
Попробуй у себя, отпишись в конце.
Имеют право не впихивать секьюрити. Надо сначала посмотреть... 15.11.04 15:24  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> на запрос security отвечает disable / frozen
> -
> в этом режиме винт не реагирует на команды:
> SECURITY:
> disable pass
> erase unit
> unlock
> set pass
> -
> имхо мне это очень не понравилось. хрена себе - за меня
> решил сегейт? что не фига мне этим пользоваться?
> -

Имеют право не впихивать секьюрити. Надо сначала посмотреть на второй (№1) бит слов 82 и 85 идентификационного блока. Если битика нет, то и на 128 слово смотреть нечего. Команды соответственно работать не будут.

> взял фуджик двугодовалый - все путем.
> И как говорил мастер юзера накрывает, так что имхо это
> относится не только к ibm.
> Хотя есть еще вариант, фуджик староват, может в ата5 есть
> изменения на счет юзера/мастера.
> -
> Сейчас не готов вникать во все эти премудрости, другие
> жгучие дела стоят на месте.
> Попробуй у себя, отпишись в конце.

Короче винт действительно залочен (слово 128 = 7). Счетчик действительно до 5 считает. Установить мастер пароль не дает (что вполне логично, хоть и неприятно:-).
Что делать - не знаю.
mhdd пробовали в плане тестирования винтов на предмет поддержки/использования security? 15.11.04 07:57  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
Я эту mhdd на нескольких компах запускал. 15.11.04 11:36  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
Я эту mhdd на нескольких компах запускал.
Drive Identify (ECh)
! ERROR: Drive not responding
^ For HELP type 'HELP' or 'HLP'
Cmd>

---
Может как-то я не так ее запускаю???
Начал писать прогу работы с винтом через контроллер. Первым делом накатал идентификацию - работает.
У-у-у... А она что у тебя, утилита командной строки? ;-) 15.11.04 13:27  
Автор: HandleX <Александр Майборода> Статус: The Elderman
<"чистая" ссылка>
> Я эту mhdd на нескольких компах запускал.
>
> Drive Identify (ECh)
> ! ERROR: Drive not responding
> ^ For HELP type 'HELP' or 'HLP'
> Cmd>
> 

---
> Может как-то я не так ее запускаю???
> Начал писать прогу работы с винтом через контроллер. Первым
> делом накатал идентификацию - работает.
Дык и mhdd юзает Identify, странно...

В общем, скачай свежий mhdd с сайта ихнего ( http://mhddsoftware.com/files/mhdd/latest )
При первом запуске там надо ключ машины ввести — разберись с этим.
Потом указать, с каким каналом IDE/физ.диском будем работать.
Если винт не появился в списке, нажать F2 — должна отработать ATA-Identify.

А для Security у MHDD целый блок команд имеется...
Утилита, конечно, не для взлома придумана, но мощная.

<humor>Знаю чувака, который с помощью её и security «пообновлял» весь парк винтов у знакомых и дома — лочит винт, и говорит шефу, что подох ;-) </humor>
Насколько я помню, этот пароль не ломается 10.11.04 16:27  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
Wud тебе больше скажет, потому как он собственноручно все это щупал, но насколько я помню, все пришли к тому, что master password не ломается.

> Мужики, Сергей, Алексей, и другие - поможите кто чем может.
> Суть в том , что нужна програмка, которая ломает эту АТА
> секьюрити.
> Была же тут как-то "раздача слонов" к которой я опоздал, в
> смысле раздача этой програмки по электроной почте. Ссылочку
> бы или по почте.
У меня точно нет программы для разлочивания. Есть маленькая тулза для опроса фич, но с залоченным винтом она работать не будет.

> Один сотрудник НБ паролировал: клавиатура дурила - вместо
> одних букв другие печатала. Клавиатуру починили, БИОС_СЕТАП
> сломали, винт осталось сломать.
Возможно у вендоров есть какие то свои секретные MAGIC последовательности для разлочивания, но вряд ли они поделятся.

> В поиске по сети нашел только статью прикольную: "ФБР будет
> лочить по сети хитрым паролем винты тех, кто незаконно по
> сети музыку и фильмы качает/распространяет".
У меня даже была идея написать программку, превентивно устанавливающую master password. Тогда винт будет продолжать работать, его можно залочить user-password-ом, но при этом он запросто разлочивается предустановленным мастером.

> Интересно - В современных настольных ПК не предусмотрена
> работа с АТА секьюрити. А что если пароленый винт
> подключить - может все-таки спросит ввести паролик-то?
Ни фига не спросит. Его даже биос не определит. В ата-стандарте ясно написано, что из всех ата-команд, залоченные винт будет отвечать всего на 2 или 3 (точно не помню), в числе которых команда разлочивания. В остальных случаях винт будет себя вести так, как будто его и на шине то нету.
Перебором-то должен ломаться. 11.11.04 10:57  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
> master password не ломается.

Перебором-то должен ломаться.

> Возможно у вендоров есть какие то свои секретные MAGIC
> последовательности для разлочивания, но вряд ли они
> поделятся.

Полагаю, что независимо есть или нет, ни одному сервисному центру они это не дадут. То, что знает более одного человека, знают все. Теряется смысл/эффект. А так они могут гарантировать, что похититель ноутбуков не сможет воспользоваться запаролированным винтом/ноутом. Про ФБР и ЦРУ отдельная тема.

> У меня даже была идея написать программку, превентивно
> устанавливающую master password. Тогда винт будет
> продолжать работать, его можно залочить user-password-ом,
> но при этом он запросто разлочивается предустановленным
> мастером.

Я так понимаю, что лочится винт юзер-паролем и разлочивается им же. Для забывчивых есть мастер-пароль. Этот мастер-пароль не лочит, но разлочить или снести юзеровский пароль может. Причем установка только мастера без юзера не лочит винт. Поменять мастер можно только зная его.

> Ни фига не спросит. Его даже биос не определит. В
> ата-стандарте ясно написано, что из всех ата-команд,
> залоченные винт будет отвечать всего на 2 или 3 (точно не
> помню), в числе которых команда разлочивания. В остальных
> случаях винт будет себя вести так, как будто его и на шине
> то нету.

В том-то вся и фишка, что НБ как-то определяет есть ли винт и запаролен ли он, ведь он спрашивает пароль, если винт запаролен, умеет определять "прожевал" ли винт этот пароль. Он ведь не спрашивает пароль на отсутствующий на шине винт. Почему бы обычному десктоповскому биосу пусть и не уметь ставить/менять пароли, то хотя бы детектить наличие пароля на винте и уметь спарвшивать его и разлочивать винт.
Да, и еще... 16.09.02 18:46  
Автор: Wud <Леха> Статус: Member
<"чистая" ссылка>
> Тема меня чрезвычайно заинтересовала. Скачал я draft ATA-3
> протокола
А почему ATA-3 ???
Все таки изменения то были... ATA-5 не судьба ???

http://www.acelab.ru/products/pc/doc.d1321r2.pdf
---
Пишите, не забывайте... отвечу.

* Может куски кода выложить?
2 wud: вопрос по поводу hdd security set password 15.09.02 15:06  
Автор: Wud <Леха> Статус: Member
Отредактировано 15.09.02 23:46  Количество правок: 2
<"чистая" ссылка>
> Теперь вопрос: ГДЕ ТЫ ДОСТАЛ ВИНТ С ПОДДЕРЖКОЙ Security
> Mode Feature Set.
> Я проверил десятка два всяких винтов от 10 до 80 гиг
> включительно. В том числе и на двух лаптопах (каюсь, у меня
> немного знакомых с ноутбуками). Всегда одно и то же:
> Security Mode Feature Set NOT Supported.
>
х.з. .... лично проверял на стандартных IBM Fujitsu Quantum, все более 10гб.
и порядка 7 штук ноутовых... от 2.1gb(fujitsy) до 20gb(Hitachi, Ibm)
мне кажется тебе нужно проверить свою софтину... если какая либо команда не выполняется - контролер дает отбой...
Ты возьми в руки ноут IBM ThinkPad либо Dell Latitude либо Hewlett из последних - блокировка винта у них стандартная функция биоса(причем как юзер так и мастер пароли)

> Так что к сожалению, как я понял, даже если ты напишешь
> вирус, этот Feature Set настолько Optional, что почти никем
> не поддерживается (даже в соременных винтах :-(( ). А тебе
> похоже просто повезло (черный юмор)

Я не вирусописатель... это так, размышления вслух.

> ЗЫ: Насколько я понял, мастер пасвордом залочить нельзя им
> можно только разлочить (или ERASE UNIT). И если ты
> действительно заполнял буфер с паролем рандомом и случайно
> его забыл, то как я понял твоему винту действительно прямая
> дорога к производителю

Повторюсь: Лочим юзером, можем снять только этим юзером, либо поставить мастер( :))) ) и снять мастером... Это сделано для отката...
Лочим мастером - прощаемся.... дорога только к мастеру.
И нифига я не заполнял рандомом... Винт от ноута лоченого... Залочку с ноута сняли, а на винте другой пароль - вот сидим репу чешем... не выбрасывать же(20гб Hitachi все таки)
---
*PS: и пароли я никогда не забываю, и всегда держу в голове...:)
---
2 wud: вопрос по поводу hdd security set password 17.09.02 10:59  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> ATA-5 не судьба
ATA-3 имеет эту фичу и мне хватает. Дальше на меня работает backward compatibility (по крайней мере я надеялся именно на это)

По поводу аборта команд. Я вроде трейсил - все отрабатывает и сектор с инфой мне возвращают, причем вся инфа соответствует действительности. Вот только, блин эта фича вырублена (в смысле секьюрити моде). Причем перепроверял сотню раз из того ли места беру флаг. Мож просто попробовать послать команду установки пароля, если установится, значит поддерживает :-))). Потому как установленный флаг связан с возможностью установки пароля только опосредованно. Производитель поставил - есть, не поставил - нет. Но это так, праздные размышления. Я уверен, что все флаги стоят правильно и на самом деле у или это у меня руки недостаточно прямые или в действительности не тебе повезло с винтом, а мне не везет.

А пароли помнить это хорошо ИМХО (вместе с телефонами и явками), только чтоб врагам не оставить шансов надо ампулу с ядом закрепить где-нить на коренном зубе (а еще я слышал, что самураи умели прокусывать себе язык и умирать от потери крови) :-))
----
Всех благ
А где пасс-то? На диске или на флэшке? 11.11.04 04:30  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Судя по тому, что оно перестает реагировать на какие-либо команды - пароль сидит во флэшке. Тада поменять плату и все.
А эта ветка двухлетней давности. 15.11.04 11:09  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach